Friday, 31 December 2010

Quem é o consumidor on-line?

Quando pensamos em Marketing logo nos lembramos de Clientes, Consumidores e pessoas a receberem aquela informação ou propaganda que queremos divulgar. Porem, nem sempre é fácil compreender quem é o Consumidor On-line.

Para melhor entender o que quero esclarecer aqui devemos verificar as múltiplas possibilidades que a Internet nos proporciona para o desenvolvimento de campanhas, só que muitos consideram que o inicio de suas campanhas devem partir da escolha do tipo de mídia a ser utilizada.

Eu considero que essa forma de pensar seja um ‘tiro-no-escuro’, pois não estamos inicialmente especificando qual publico queremos atingir e ai sim decidir qual a mídia que esse público está mais vulnerável. Não são todas as mídias que pessoas nos Grupos sociais da Classe C tem oportunidade de visualizar na Web, apesar de boa parte dessa Classe obter acesso a internet nem sempre possuem máquinas com processamento de dados capaz de fazer rodar uma campanha em um formato de mídia menos tradicional que necessita de mais recursos para ser visualizada.

Entender para qual grupo ou classe de pessoas o seu produto deve ser divulgado é o passo inicial a ser dado para que a sua campanha maximize resultados.

Falando sobre Classes Sociais podemos dizer que a força futura das vendas na Web está no poder das massas, o poder das Classes A e B estão migrando a principio para a Classe C e aos poucos para a Classe D também, porque não dizer que a facilidade ao Crédito e a queda dos preços Virtuais em comparação aos de lojas físicas fazem com que esse público desperte para essa nova (não tão nova) forma de consumo eficiente e econômico.

Encontrar novos mercados, produtos ou opções para ações requer feeling, esse termo (feeling) é para mim muito especial, define a capacidade sensitiva de um profissional em sua área, particularmente minha preferência é de trabalhar com pessoas com feeling do que com as de muito conhecimento e pouca sensibilidade, o mercado hoje é sensível e transmite emoções e deixa visível a olho nu suas necessidades, não é mais permitido perder oportunidades, se você as perde seu concorrente as aproveita.

Essa é a pura realidade, um exemplo é o e-commerce, quem não entrar cedo estará perdendo espaço, outro exemplo, o Mobile Marketing, aparentemente tão pequeno para se dar atenção, portanto com números assustadores para mensurar o seu real crescimento e maturidade. O mercado está disponível para todos, somente os mais sensíveis a ele sobrevivem.

A vulgarização do tema Nicho de Mercado

Tratar Classes Sociais como nichos de mercado é suscetível a erro. Nicho de mercado pode-se definir como um produto inserido dentro de uma expectativa de compra ou uma série de consumidores e não exclusivamente dizer que a Classe X ou Y é seu nicho de mercado, separar o seu Produto (Oferta), seu Campo de atuação (Nicho) e seu consumidor (Classes) em suas campanhas facilita na escolha das mídias, do orçamento, e da mensuração dos resultados.

Entender a Classe C,D e E como nicho de mercado é dar uma olhada superficial ao tamanho das possibilidades reais escondidas em meio ao mercado das massas, de cada 4 brasileiros conectados na Internet que estão suscetíveis as propagandas 3 estão entre as classes C, D e E.

Possuem uma pequena força econômica, portanto quando um grupo dentro dessas Classes se destaca como consumidores de uma marca e sua experiência com essa marca é boa eles se tornam anunciantes fieis de seus produtos ou serviços fazendo com que seus amigos, familiares ou conhecidos tornem-se também consumidores e divulgadores da marca, trabalhar a experiência de uso que essas classes têm com seu mercado é essencial para a sobrevivência de quem pretende investir nesse campo fértil.

É cíclico, e renovado a cada nova introdução de marca no mercado, essa ação é constante, de forma que no máximo sofre alguma mutação na forma em que se comunicam, informam e dão vida a marca ou morte no caso das que não aprovam, são capazes de escolher entre o melhor custo beneficio, criam um mercado competitivo para as marcas, produtoras ou prestadoras de serviços, fazem com que tudo que gira em torno da criação de um novo produto sejam ligeiramente ligados as suas necessidades, na verdade, criar um produto sem que seja feito uma analise de campo e necessidade para assim avaliar uma quantidade de consumidores aproximada é fora de questão. Amadorismo completo.

Investimentos

É comum vermos as Classes economicamente mais sustentáveis iniciarem a ‘degustação’ de novos serviços, mesmo aqueles não oferecidos diretamente a eles, mas que de certa forma os impressiona.

Isso ocorre porque normalmente ao iniciar uma campanha de um produto são as classes A e B que estão mais ativas, são eles que permanecem (por enquanto) por um período mais prolongado diante do Computador em horários estratégicos, são eles também que estão mais informados sobre novidades e que tem uma comunicação mais eficaz e tecnologicamente evoluída.

Portanto, nem sempre os produtos que iniciam sua aprovação nas Classes A e B permanecem nelas, por exemplo, o serviço do Site de relacionamentos Orkut, inicialmente uma Febre entre as Classes A e B, que foi invadido pelas Classes C, D e E. Hoje, dominado pelas Classes B, C, D e E o Orkut perde espaço para o Facebook, que já absorve grande parte da Classe A e estão recebendo a Classe B e alguns curiosos da Classe C, isso a nível Brasil.

Portanto como a proposta do Facebook é menos simples para assimilação a probabilidade de que essa Rede Social torne-se a nova queridinha do Brasil é pouco provável, um estilo mais Americano de ser, algo menos comum e não tão simples para muitos de se manter atualizado faz com que a proposta do Facebook no Brasil seja classificada como serviço para Classes A e B, sendo que também para alguns da Classe C que estão mais conectados e procuram sempre por novidades.

Não estou aqui fazendo comparações absurdas, estou mostrando que existem serviços que se adaptam e outros que já estão criados para não se adaptarem a todas as Classes, serviços que chamo de seletivos. Se, concordo com isso ou não, não é a questão no momento, como profissional tenho que dar ênfase a existência e a importância de se estudar em até que ponto seu produto ou serviço pode desenvolver curiosidade e necessidade das Classes e que Classes são ou serão essas.

Seus Clientes estão onde há uma necessidade ou razão para existência do seu produto, não se assuste se em um planejamento feito de forma lúcida for avaliado que seu produto será destinado para Classes D e E, ou para Classes A e B, ou quem sabe somente para uma classe como por exemplo a Classe C, entender com qual público seus esforços vão buscar resultados é importante para seu crescimento e sustento no mercado On-Line.

 

Fonte :  Escrito por Luiz Casto Jr.
@luizcastrojr | @alpisweb
luizcastro@alpisconsultoria.com

Wednesday, 29 December 2010

Gasto com tecnologia sobe 17% em dois anos

Primeiro, vieram os planos de internet móvel nos smartphones. Depois, a banda larga móvel para ser usada em laptops. E, agora, o microchip para acessar os tablets, como o iPad, da Apple. A necessidade de conexão móvel eleva cada vez mais o volume de despesas dos consumidores. Pesquisa da IPC Marketing revela que, somente nos dois últimos anos, aumentou em até 17% o gasto com a compra de equipamentos, como celulares e computadores, nos lares de maior poder aquisitivo.

Nas famílias mais ricas do país, com renda média mensal de R$ 14.550 e grupo que mais consome os lançamentos, o gasto médio com os aparelhos nos dois últimos anos passou de R$ 1.077,75 para R$ 1.260,81 - alta de 17%. Nas outras classes sociais, diz a IPC, as despesas também subiram, mas, por recorrerem mais ao parcelamento prolongado, os gastos acabam sendo diluídos no orçamento.

- Os gastos com aparelhos estão maiores porque há mais itens. Mas é importante frisar que os preços, como os dos celulares, têm caído no Brasil. Há dois anos, um smartphone saia por cerca de R$ 2 mil. Hoje, custa menos de R$ 500, dependo da marca. A mobilidade está tão em voga que as despesas com celular e acessórios, por exemplo, já ultrapassam os gastos envolvendo televisores, computadores e aparelhos de DVD - ressalta Marcos Pazzini, diretor da IPC Marketing.

Pesquisa da Nielsen revela que os brasileiros querem cada vez mais itens convergentes. Na $de desejos, aparecem os smartphones, item citado por 37% dos entrevistados, os netbooks (34%) e os novíssimos tablets (17%).

- Já há uma predisposição dos consumidores à tecnologia. Comprar produtos de tecnologia está no topo. Depois de pagar todas as contas, 36% dos brasileiros querem usar a sobra do orçamento para adquirir um aparelho novo de tecnologia e telecom. O número é quase igual à preferência por roupas, item citado por 37% dos entrevistados - afirma Thiago Moreira, gerente regional da Nielsen Telecom Practice Group.

As vendas avançam tão rapidamente que os smartphones já representem 12% do total de aparelhos em operação no país, com cerca de 6,2 milhões de celulares. Entre os tablets, estima-se que mais de 25 mil unidades, entre o iPad e o Galaxy, da Samsung, tenham sido vendidas neste fim de ano no varejo.

Com tantos novos aparelhos à venda, os brasileiros vêm elevando o seu volume de despesas mensais, com as contas de telefone, internet e TV por assinatura. No caso das famílias com renda média mensal entre R$ 9.850 e R$ 14.550, os gastos oscilam entre R$ 1.395,45 e 2.156,62. Na classe média - com renda entre R$ 1.650 e R$ 5.350 - a despesa vai de R$ 112,14 a R$ 970,90.

Conta de celular mais que dobra com smartphone

Economistas estimam que as famílias destinam hoje, em média, de 10% a 15% de seu orçamento com tecnologia.

Outra pesquisa da Nielsen diz ainda que o usuário de smartphone gasta mais por mês:

- Quem tem um celular comum gasta R$ 63,25 por mês, em média. Já quem usa um smartphone consome R$ 148,29 mensalmente. O serviço de dados cria uma nova demanda entre os consumidores - diz Moreira.

O empresário Michael Andrade, diretor-geral da Marketing Vision, ressalta que a tecnologia está presente 24 horas por dia em sua rotina. Dono de um iPad e um iPhone, ele também conta com uma TV que permite a conexão à internet:

- Hoje, está tudo integrado. É um processo sem volta. Os gastos sempre vão aumentar. Outro dia, eu tinha na mesa três pontos de conexão à internet. É claro que os gastos são maiores - ressalta Andrade.

Marcio Couto, coordenador de projetos do Instituto Brasileiro de Economia (Ibre), da Fundação Getúlio Vargas (FGV), ressalta que quanto mais convergente ficam os produtos, maior é o interesse dos consumidores:

- A grande notícia é a mobilidade. Hoje, é possível ver TV no celular e ler livros em tablets. Isso é atraente para o consumidor. E, embora o aparelho seja mais barato, gasta-se mais por mês. É um tendência que veio para ficar.

Fonte : www.oglobo.com.br

Nota do autor: infelizmente ainda pagamos muito caro pelo acesso seja banda larga ou smarphones.

Tuesday, 28 December 2010

McAfee faz previsões dos alvos cybercriminosos em 2011

De acordo com o portal de tecnologia TechCrunch, a McAfee, empresa de antivírus e segurança, tem uma lista dos alvos dos cybercriminosos em 2011. O McAfee Labs disse que o sistema operacional da Google, o Android, o iOS da Apple, a rede social de geolocalização Foursquare, a Google TV e a plataforma de computadores Mac OS X devem ser os maiores prejudicados no próximo ano.

A empresa também afirmou que os serviços de encurtadores de links, que cria atualmente mais de 3 mil URLs por minuto, também será um dos alvos mais importantes para os cybercriminosos. O interessante é que recentemente a própria McAfee criou seu encurtador, o McAf.ee.

As redes de geolocaização como Foursquare, Gowalla e Facebook Places também devem sofrer ameaças, pois com eles os criminosos digitais podem descobrir quem está online naquele exato momento, onde estão localizados, o que estão dizendo, quais seus interesses e qual sistema operacional e aplicações estão usando. Outro setor que será alvo certeiro para os cybercriminosos são os smartphones, que abrigam dados dos usuários e por isso sofrem grandes riscos.

A Apple e seu sistema operacional Mac OS X sempre foi conhecida como uma plataforma segura. No entanto, o McAfee Labs alerta que os malwares criados para atacar este sistema devem se sofisticar em 2011, assim como os sistemas móveis para iPads e iPhones.  O laboratório da companhia ainda afirmou que o próximo ano deverá ter mais ataques na web motivados por política e interesses. O hacktivismo ou cyber ativismo como foi visto em ações a favor do site WikiLeaks serão cada vez mais comuns.

Fonte : www.olhardigital.com.br

Compras online em segurança

Comprar pela Internet é prático, mas requer certos cuidados para garantir que não haverá dor de cabeça. A Web está cheia de pessoas mal intencionadas, hackers e golpistas, e proteger-se contra essas ameaças é o primeiro passo para uma compra segura.


A principal recomendação de especialistas é bem simples: só realize transações financeiras usando um computador confiável, com um antivírus atualizado, e cujas rotinas de manutenção você conheça.

Afinal, você vai informar dados sensíveis, como senhas bancárias e de cartões de crédito. Portanto, computadores públicos, como de lan houses, não são recomendados.


Procure digitar os endereços em vez de clicar em links, principalmente aqueles recebidos por e-mails. “O phishing é um dos golpes financeiros mais comuns na Internet, respondendo por cerca de 60% a 80% dos casos de fraudes virtuais. Muitos criminosos usam esse recurso para confundir o consumidor, que clica acreditando que aquele link vai direcioná-lo para o site da loja”, explica Wanderson Castilho, perito em crimes virtuais.


Saber em que site está comprando é essencial. Para evitar fazer compras em uma empresa fantasma e nunca receber o produto pelo qual pagou, o ideal é comprar em sites conhecidos ou recomendados por amigos. Na dúvida, para ter certeza de que se trata de uma empresa idônea, faça uma pesquisa rápida do CNPJ do fornecedor (http://bit.ly/verCNJP).


Com esse número em mãos, verifique se a empresa de fato existe e se ela está em situação regular. Para isso, consulte o site da Receita Federal pelo atalho (bit.ly/receitaCNPJ).


Prestar atenção à organização e à formatação das páginas também é uma maneira de identificar quando se trata de uma fraude. Os sites devem fornecer informações claras ao comprador, e empresas confiáveis geralmente informam em suas páginas que o site é protegido e oferece conexão criptografada, segura para as transações. Além disso, verifique se há o número do serviço de atendimento ao cliente (SAC) para o caso de precisar entrar em contato com o fornecedor da mercadoria.

“A legislação prevê que as empresas ofereçam um canal de atendimento por telefone funcionando minimamente em horário comercial”, explica Adriana D’Ávila, advogada especialista em direito do consumidor.


A escolha da forma de pagamento também é importante para garantir que seus dados serão preservados. Hesite ao máximo em fazer pagamentos em cartão de débito, depósito em dinheiro e transferência bancária, dando preferência ao cartão de crédito. Isto porque em caso de problemas com a loja, será possível reaver o seu dinheiro ou bloquear o pagamento da conta.


Certifique-se de que a data de chegada da mercadoria deve ser anterior à data do pagamento do cartão. Em caso de não recebimento, é possível desautorizar a compra entrando em contato com a operadora de cartão de crédito.

“Se logo depois receber o produto, pode-se optar por reautorizar a cobrança. Mas, se a pessoa está tentando fraudar o consumidor, ela não vai conseguir”, explica a advogada.


Dicas importantes


Escolha bem o site em que fará suas compras. Além de visitar o site da Receita, cheque também em fóruns online, como o Reclame Aqui (www.reclameaqui.net), em que usuários publicam comentários e reclamações sobre as empresas. Veja o que dizem a respeito da que você escolheu.


Quando um site solicitar seus dados, certifique-se de que a conexão é segura antes de informar seu número e a chave de segurança do seu cartão de crédito. O endereço do site deverá começar por https em vez de http e haverá o ícone de um pequeno cadeado na barra de navegação.


Confira se o site oferece indicação e características do produto (cor, dimensões, forma, estado, peso e tamanho). Isso influencia no preço do frete.


Prefira fazer o pagamento com boleto bancário ou cartão de crédito. Não negocie com fornecedores que só aceitam depósito em conta corrente, especialmente se o titular for uma pessoa física.

Thursday, 23 December 2010

Vai viajar? Veja algumas dicas móveis!

Muitas das dicas já publiquei aqui anteriormente. Incrementei a lista para adequá-la ao nosso ritmo de fim de ano. Aproveitem!

Planejamento

Sempre que viajo, crio notebooks específicos no Evernote para cada destino. Lá coloco reservas, informações turísticas, dicas que pego da web, vouchers etc. É bom ter um lugar fácil para acessar tudo rapidamente, e mesmo em celulares simples, o evernote pode ser acessado por um endereço móvel, m.evernote.com. Agora com os stacks, ficou ainda mais fácil organizar o conteúdo. Mesmo levando alguns desses itens impressos, nunca é demais precaver-se, já que papéis rasgam, molham, perdem-se, etc.

Se você pretende levar seus cupons de compras coletivas impresso, é sempre bom levá-los também em PDF em seu dispositivo móvel.

Sobrevivendo aos aeroportos, aviões e ônibus

Mais uma vez o caos aéreo reina. É importantíssimo deixar na bagagem de mão o carregador do seu celular ou smart. Um kit como o Turbo Charger da Proporta é ainda mais cômodo, já que independe de tomadas. Se vai para o exterior, não esqueça de levar adaptadores de tomadas do país em questão. No site da Proporta você encontra tudo isso.

Para quem vai enfrentar longas viagens, tanto de avião quanto ônibus, um bom fone de ouvido com isolamento de ruídos pode ser um amigão. Nem precisa ouvir música, às vezes o objetivo é só relaxar, silenciosamente. Só não descuide da bagagem!

Para ajudar a passar o tempo, aproveite para…

  • Colocar em dia os seus artigos de internet que você deixou para ler mais tarde. Use o Instapaper (iOS) ou o Read it Later (compatível com todas as plataformas)
  • Ler ebooks. Carregue seu eReader ou smartphone com títulos light. Nada de leitura técnica. Há quem queria aproveitar o fim de ano para estudar, mas o cérebro precisa de uma pausa para aliviar o estresse. Pelo menos de alguns dias. Depois, você se sentirá mais animado para retomar o estudo.
  • Ouvir podcasts. Para atualizar-se ou até aprender e familiarizar-se com novos idiomas. Para os donos de iOS não ficarem escravos do iTunes e poderem atualizar seus podcasts no próprio aparelho, recomendo o app Podcaster. (leia mais: Apps para ouvir podcasts sem fio)

Todas as dicas acima podem ser feitas offline, poupando sua bateria. Se você ouve muita música e podcasts, é melhor levar um player dedicado e reservar seu dispositivo conectado para outras tarefas quando desembarcar.

Veja mais dicas no blog Efetividade: Caos aéreo: 7 dicas para menos stress nos aeroportos.

Levando o smartphone nas férias

Se é smart exclusivo de trabalho:

  • se você corre o risco de ser chamado pelo chefe, ou receber aporrinhações diversas, não leve. Troque por um celular básico com número pessoal, avise os colegas das suas férias e deixe aviso na caixa postal e no email.
  • notebook ou netbook? nem pensar! mas se você tiver mesmo que usar em alguns momentos, não leve a fonte; isso o estimulará a usar a carga de forma mais focada, evitando as distrações da internet.
  • vai precisar de 3G? veja se sua operadora tem cobertura na região, para não passar raiva depois.

Se é smart de lazer:

  • ao contrário do que se imagina, ele pode aumentar ainda mais a qualidade das férias: mapas, guias rodoviários, info de trânsito e estradas, situações nos aeroportos, guias gastronômicos, shows e eventos (dicas de sites móveis e apps logo mais embaixo)
  • quer compartilhar sua viagem com familiares ou amigos? há aplicativos móveis da maioria das redes sociais: Orkut, Facebook, Twitter, Foursquare entre outras.
  • salve previamenete em seu aparelho uma lista com telefone e endereços de serviços 24h do lugar onde ficará: emergências médicas, pronto-socorro odontológico, hospitais, chaveiros, guincho, delivery, polícia… shit happens, e prevenção nunca é demais.

Cuidados com gatunos:

  • use capas fechadas para não ostentar
  • use fones de ouvido pretos, ou “baratos” no lugar dos brancos
  • se precisar usar internet num local público, ir num canto mais reservado, ou disfarçar
  • por via das dúvidas, faça cópias de seus documentos e leve-as em seu dispositivo móvel (dicas de apps logo mais abaixo)
  • cuidado com o que você posta em redes sociais! principalmente informações baseadas em localização… sim, a bandidagem também está aderindo às tecnologias móveis

Cuidados com suor e areia:

  • use capas totalmente fechadas, não as que deixam teclado e tela aparecendo; capas plásticas são melhores
  • guarde acessórios, como fones de ouvido, em recipientes bem fechados; se você é adepto de música enquanto corre ou pedala sob o sol, prefira um fone convencional, com fios; fones bluetooth são extremamente sensíveis ao suor

Websites para celulares

  • vai para a praia? Ok, então vamos a la playa: eduakira.sites.uol.com.br/valp/valp.htm
  • sites úteis para localizar estabelecimentos comerciais em geral: wap.telelistas.net e wap.listaonline.com.br
  • outra opção é o m.ilocal.com.br, que também tem app para iPhone
  • previsão do tempo: tempo.wap.uol.com.br (tem info sobre praias, ondas e vento, ideal para surfistas)
  • portal móvel do Dersa: wap.dersa.sp.gov.br – nele é possível conferir qual a situação do tempo, do tráfego e da visibilidade das rodovias e travessias administradas pelo Dersa. As rodovias são a Dom Pedro I (SP 065), Ayrton Senna (SP 070), Carvalho Pinto (SP 070), Caminho do Mar (SP 148), Hélio Smidt (SP 19), Rodoanel (SP 21) e a José R. Magalhães Teixeira (SP 83). É possível conferir informações também sobre as travessias de balsas. São elas: Cananéia – Ilha Comprida, Guarujá – Bertioga, São Sebastião – Ilhabela e Santos – Guarujá. São indicados o número de balsas operando e a condição do clima, além do tempo de espera. Em todos os quadros de informações, há logo abaixo um número 0800 para qualquer outra dúvida ou emergência
  • vai para a região do circuito das águas? circuito.mobi - informações sobre as cidades da região do circuitos das águas: Águas de Lindoia, Amparo, Jaguariúna, Monte Alegre do Sul, Serra Negra e Cidade de Socorro. Hotéis, câmeras das estradas, dicas, serviços, telefones úteis, mapas.
  • informações sobre aeroportos: m.voosmobile.com.br
  • localizador de hotspots wifi: jiwire.com. Se você tem iPhone/touch, pode baixar o app Free Wi-Fi Finder na AppStore, com a vantagem de você poder fazer download do banco de dados e usá-lo offline.

Aplicativos

  • Apontador Mobile: uma série de aplicativos gratuitos para iPhone, Android, Blackberry e Windows Mobile, destacando: Apontador Trânsito, Apontador Rodoviário, Apontador Postos, Apontador Taxi, Apontador Cinema, iLocal e o novíssimo ApontaOfertas, para quem gosta de sites de compras coletivas. Veja todos em http://www.apontador.com.br/mobile
  • VEJA São Paulo: as opções de passeios, teatros, cinemas, bares e restaurantes na capital paulistana é enorme. O app da Veja São Paulo traz a listagem completa e categorizada, com a opção de fazer buscas em sua região através do GPS. Disponível para Symbian, na Ovi Loja, e para iPhone, na AppStore.
  • Para não esquecer nada na hora de arrumar as malas: plan.pack.go – já vem com templates prontos para viagens de férias ou negócios, tanto masculino como feminino [AppStore]
  • Guias Brasil Mobile, da Embratur, para as cidades: Brasília, Belo Horizonte, Florianópolis, Fortaleza, Manaus, Porto Alegre, Recife e Salvador [AppStore]
  • Serra Gaúcha da CVC: pacotes de viagens, hotéis, atrações, bares, lojas
  • Food Brasil: guia de restaurantes e bares em diversas cidades brasileiras, confira em foodbrasil.com.br (também com app para iPhone/touch)
  • Faça cópias de seus documentos e salve-as em seu dispositivo móvel. Use aplicativos de senhas, como 1Password (disponível para iPhone e Android) ou SplashID (iPhone, Symbian, Windows Mobile)

Fonte: http://www.garotasemfio.com.br/blog/

Wednesday, 22 December 2010

O Jornalismo cidadão na Internet e o uso social da tecnologia

Apesar de o conceito ainda estar em desenvolvimento, o termo mais aceito para designar o jornalismo em que o ‘leitor’ participa de várias etapas da notícia é o chamado ‘Jornalismo Cidadão’. Para Mariana Grzesiuk o internauta já pode ser considerado um repórter que passa a produzir notícias.

Palácios endossa este argumento quando afirma que a internet não é um novo meio de comunicação, mas sim ‘um ambiente de comunicação e ação’. É o ambiente em que se dá a apropriação de instrumentos tecnológicos para o uso social, é neste âmbito que o Jornalismo Cidadão está inserido e onde o público pode interagir com a notícia.

Dentro do Jornalismo Online, a interatividade proporcionada pelos novos meios (blogs, plataformas de redes sociais, mídias sociais, etc.) é fundamental para se compreender como o Jornalismo cidadão funciona. Para Ramón Salaverría existem três tipos de interatividade nos ‘cibermeios’: transmissão, consulta e conversação. É importante salientar que esta última forma de interação é fundamental para se compreender o comportamento do público em relação aos veículo de comunicação.

Então todo mundo é jornalista?

O jornalista deixa de ter o controle no relato noticioso. Mas, para que isso aconteça de fato é necessário que o jornalismo abandonasse o modelo de comunicação unidirecional e se transformasse em um diálogo de acordo com as perspectivas do público, defende Pavlik. Então é anarquia! Não. Apesar da perda do controle o fim dos gatekeepers é uma falácia.

O fluxo de informações só cresce com a integração entre usuário e os processos de produção e divulgação da notícia. Isto é explicado por Domique Wolton quando ele fala da comunicação ‘todos-para-todos’ em que os gatekeepers assumem o papel de filtro, seja através de redes P2P (peer-to-peer) ou através de blogs e outras mídias sociais.

A mídia é mesmo social?

“As mídias sociais têm um potencial para grande engajamento e conexões com a comunidade, mas, somente se os jornalistas estiverem dispostos a ceder um pouco do controle editorial para a comunidade”

Alfred Hermida, professor da Universidade da Columbia Britânica

Partindo do ponto de vista de Hermida e seguindo a perspectiva que André Holanda defende em sua dissertação de mestrado, podemos acrescentar que no jornalismo de fonte aberta existe a possibilidade de abertura (em graus diferentes) para cada veículo. Os usuários poderiam assumir as tarefas de edição do conteúdo, moderação e até mesmo de manutenção dos sites.

Ou seja, em tese, o internauta pode ‘participar’ da notícia. O grau de participação do público no processo é definido veículo e sua linha editorial, na prática o poder de publicar e de editar, em geral, é restrito. Simplificando as coisas…

Colocar o Jornalismo Cidadão em prática é um desafio maior para o jornalista do que para o público (ou não?).

Veja também:

Estratégias de abertura: O jornalismo de fonte aberta dos casos Indymedia, CMI, Slashdot, Agoravox, Wikinotícias e Wikinews (Dissertação de Mestrado)

The Future of Social Media in Journalism (inglês)

Jornalismo em rede: onde profissionais e amadores se encontram

O impacto do Crowdsourcing no Jornalismo

Nota: sabemos que o uso dos blogs,das novas mídias de transmissão de fotos, vídeos cada vez mais rápido as informações chegam ao chamado e-cidadão.

Fonte : http://www.webdialogos.com/

Monday, 20 December 2010

Aplicativos para iPhone e Android violam privacidade dos usuários, revela jornal

A ascensão da mobilidade está fragilizando ainda mais a já precária privacidade on-line. Reportagem do "Wall Street Journal" deste fim de semana revela que aplicativos para iPhone e Android violam dados pessoais dos usuários de smartphones. Ou seja: não importa onde você esteja, o seu celular estará espalhando informações sobre você por aí. E isso é feito por meio de programinhas gratuitos ou baratinhos, divertidos ou úteis, que se passam por inofensivos.

Com a ajuda de um consultor em tecnologia, os repórteres avaliaram o funcionamento de 101 apps , entre os mais populares da App Store e do Android Market, como YouTube, o joguinho-sensação Angry Birds e o fofo Talking Tom Cat. E descobriram o seguinte: 56 desses aplicativos enviaram, sem o consentimento do usuário, o ID único do aparelho a outras empresas; 47 transmitiram dados sobre a localização da pessoa; cinco enviaram para terceiros a idade, o sexo e outras informações pessoais do usuário. Cinquenta e cinco apps não possuem sequer termos de privacidade.

( Veja a lista completa dos aplicativos testados e como eles violam os dados dos usuários )

- Essa descoberta mostra que há um esforço intrusivo de companhias de monitoramento on-line para conseguir dados pessoais dos usuários com objetivo de repassar verdadeiros dossiês sobre eles - escreveu o "Journal".

A versão para iPhone do aplicativo musical Pandora, por exemplo, envia informações a oito trackers - dados sobre a localização a sete deles; o ID único do iPhone a três desses trackers; e informações demográficas a dois. A versão para Android também viola as informações dos usuários.

A violação de tantas informações pessoais não é à toa: elas servem para que os serviços de propaganda on-line saibam cada vez mais sobre os usuários e lhes ofereçam publicidade direcionada. Segundo o "Journal", embora a propaganda em smartphones não corresponda sequer a 5% da receita anual total de US$ 23 bilhões do mercado de publicidade on-line, ela cresce em ritmo vertiginoso. .

No teste do "Journal", a Google - dona dos maiores serviços de publicidade e monitoramento on-line, como AdMob, AdSense, Analytics e DoubleClick - é a empresa que mais recebe informações violadas dos usuários: 38 dos 101 apps repassaram informações à gigante de Mountain View.

Aplicativos para iPhone são mais invasivos do que os para Android

Entre os aplicativos testados pelo jornal, os programinhas para iPhone se revelaram mais invasivos do que os da Google. Mas o "Journal" ressalva que o universo de apps testados é muito pequeno para decretar que essa seja a regra para os milhares de aplicativos existentes para as duas plataformas.

Procuradas pelo "Journal", Apple e Google disseram que protegem seus usuários exigindo que os aplicativos peçam permissão antes de transmitir suas informações a terceiros - o que, segundo o jornal, quase nunca é acontece.

A reportagem faz parte de uma série de matérias especiais que o "Wall Street Journal" tem feito sobre privacidade na internet.

Fonte : Jornal O Globo (www.oglobo.com.br)

Sunday, 19 December 2010

Tuitin Analystics monitora e analisa links nas mídias sociais

Para entender o que é a ferramenta tuit.in analytics é necessário, antes de tudo, compreender o problema a ser resolvido. ROI em Mídias sociais é o problema em questão.

Para quem não está habituado com a linguagem, ROI (Return on investment) é a taxa de retorno de um investimento. Em mídias sociais esse termo se torna um tanto complexo, pois, muitas vezes, o retorno não pode ser medido diretamente ou não existe um padrão amplamente difundido e que pode ser utilizado para toda empresa ou campanha nas redes sociais.

Qual a solução então? O tuit.in analytics tenta ajudar aqueles que gerenciam campanhas de mídias sociais ou que estão a frente do departamento de marketing de uma empresa e têm a necessidade de mostrar a seus clientes, acionistas ou ao departamento financeiro o resultado em números do investimento feito nas mídias sociais. Inicialmente o foco do tuit.in analytics é auxiliar quem utiliza o Twitter a fazer campanhas ou divulgar ações.

A ferramenta disponibiliza relatórios, acompanhamento em tempo real de estatísticas de contas no Twitter ou de palavras chaves, tudo isso integrado em um aplicativo para o Twitter, que possui encurtador próprio de url com o propósito de auxiliar o monitoramento de links.

Além disso, o maior objetivo é que futuramente a ferramenta possibilite o monitoramento de uma campanha por completo, envolvendo várias mídias, como youtube, twitpic, blogs, facebook, dentre outros.

Funcionalidades:

  • Dashboard – Acompanhe em tempo real as estatísticas de uma conta como o número de seguidores, mentions, twits, novos seguidores, seguidores influentes, quem você influencia, dentre outros;
  • Relatórios – Gere relatórios com as informações e estatísticas sobre uma conta do twitter ou palavra chave. Os relatórios podem ser exportados para Excel, PDF ou Word ou serem impressos diretamente;
  • Monitoramento de links – Acompanhe em tempo real os clicks e mentions dos endereços encurtados pelo tuit.in a partir do tuit.in analytics;
  • Monitoramento de palavras-chave – Verifique em tempo real as citações e o gráfico ao longo do tempo de uma palavra chave e classifique as citações como: positivas, negativas ou neutras;
  • Armazenamento de informações – O tuit.in analytics possui um mecanismo de armazenamento de informações do Twitter em uma base de dados própria, aumentando a facilidade de acesso à informações passadas com velocidade e sem restrições.

Acompanhe mais: tuit.in/blog e @tuit_in.

Saturday, 18 December 2010

Anatel vai licitar seis novas posições satelitais em 2011

A Anatel está preparando a licitação de seis posições orbitais para serem exploradas em banda Ka e Ku. De acordo com o presidente da agência, embaixador Ronaldo Sardenberg, a agência prepara uma proposta de regulamento para essas posições orbitais, novas regras de funcionamento das estações terrenas e um novo regulamento de serviços de satélite, que inclui o uso de satélite para serviços científicos. A expectativa de Sardenberg é que a consulta pública saia no primeiro trimestre do ano que vem e a licitação até o fim do primeiro semestre.


O presidente da Anatel, que participou nesta sexta-feira, 17, do Fórum Telequest, aproveitou a ocasião para fazer um balanço do PGR. Segundo ele, o plano teve 64% das metas cumpridas e 15% estão em andamento dentro da Anatel. “Vamos procurar acelerar esse processo”, diz ele. Apenas 17 metas não foram cumpridas e não estão em tramitação na agência. Sardenberg diz que a partir do ano que vem, a Anatel trabalhará na edição do PGR2, documento que poderá ou não incorporar as metas não cumpridas do PGR. “Estamos fazendo um exame sobre o que não foi para frente e se vale a pena fazer aperfeiçoamentos”.

Friday, 17 December 2010

Colômbia deve ser primeiro país com LTE comercial na AL, prevê 4G Américas

A Colômbia provavelmente será o primeiro país latino-americano a lançar uma rede comercial com a tecnologia LTE (Long Term Evolution). A expectativa é de Erasmo Rojas, diretor para América Latina da 4G Américas. Em leilão recente, a operadora colombiana Une, de internet fixa e longa distância, adquiriu 50 MHz na faixa de 2,5 GHz. É esperado que ela monte uma rede LTE em cinco cidades, com lançamento na segunda metade de 2011. A Une tem experiência com banda larga sem fio, tendo montado quatro anos atrás uma rede WiMAX em 3,5 GHz.


Enquanto não acontecem outros leilões de 2,5 GHz no continente, Rojas pondera que é possível lançar LTE em outras faixas, como, por exemplo, a de 1,7 GHz, que teve licenças vendidas há pouco tempo no Chile e no México. Essa foi a faixa utilizada pela norte-americana Metro PCS para lançar sua rede LTE nos EUA. A Nextel foi uma das operadoras que adquiriu licenças em 1,7 GHz, tanto no México quanto no Chile. Mas, no seu caso, a expectativa é de que ela adote HSPA+, seguindo o mesmo caminho que trilhou no Peru.

As outras adquirentes de licenças nessa freqüência foram Movistar e Telcel, no México, e a operadora de cabo VTR, no Chile. O grande inibidor para a escolha de LTE no momento é a falta de variedade e os altos preços dos terminais móveis. Essa tecnologia ainda se adequa melhor, por enquanto, para a oferta de banda larga, através de modens USB.

O executivo da 4G Américas afirma que é possível tecnicamente dividir a rede e o espectro de 1,7 GHz em duas tecnologias: HSPA+ e LTE. Porém, não tem notícia de alguma experiência comercial no mundo que siga esse desenho.


3G


A América Latina deve encerrar o ano de 2010 com aproximadamente 38 milhões de linhas 3G em serviço, incluindo aquelas com tecnologia EV-DO. Esse volume representa 6,5% da base total de telefonia móvel na região. Para dezembro de 2011, a projeção do 4G Américas é de que o percentual suba para 10%.

No Brasil, a penetração de 3G, que hoje gira em torno de 10%, deve atingir 15% em dezembro de 2011, prevê Rojas.

Thursday, 16 December 2010

Computação em nuvem terá impacto no setor de banco de dados, diz pesquisa

O uso de bancos de dados nas nuvens afetarão o setor de banco de dados mais do que qualquer outra tecnologia nova, de acordo com uma pesquisa recente da Database Trends, feita com mais de 1,2 mil profissionais de banco de dados. Mais de um terço dos entrevistados (34%) citou os bancos de dados nas nuvens como a tecnologia destinada a exercer o maior impacto no setor.

A virtualização ficou em segundo lugar, com 27% dos votos, seguida pelos discos de estado sólido, com 15%. Em quarto ficou ajuste visual de desempenho, com 12%, e tecnologias de colaboração com 8%, fechando a lista das cinco tecnologias mais votadas.


A pesquisa também revela que tanto o desempenho como as emergências parecem impedir que os DBAs tenham uma noite tranquila de descanso. Quando questionados em relação os problemas de banco de dados que tiravam o seu sono, o desempenho do banco de dados de produção foi citado por 43% dos entrevistados, ficando em primeiro na lista.

O tempo de inatividade do banco de dados foi o segundo maior motivo de insônia, com 38% dos votos, enquanto 31% mencionaram a redução do desempenho e 29% preocuparam-se com o desempenho do hardware do servidor de banco de dados.


O estudo observa que mesmo os DBAs com a documentação mais completa e os planejamentos mais inteligentes devem ficar em alerta para lidar com situações de emergência. De fato, 37% dos entrevistados informaram que tiveram de lidar com pelo menos cinco emergências relacionadas a bancos de dados no ano passado. Dentre eles, 9% lidaram com mais de 20 emergências, ou seja, quase duas por mês.

Um grupo sortudo de 17% dos entrevistados conseguiu evitar qualquer situação de emergência. Por outro lado, as emergências exigiram que mais da metade dos entrevistados (54%) pernoitasse no escritório.


Parece haver um consenso geral entre os entrevistados em relação aos maiores desafios que enfrentam em seus projetos: 43% reclamaram de não terem tempo suficiente para realizar suas tarefas, 40% disseram que um planejamento ruim é um desafio enorme, 33% citaram requisitos insuficientes ou inexistentes, 31% mencionaram o âmbito exagerado e 30% sentem-se prejudicados por ferramentas lentas ou ineficientes.

Por outro lado, mais da metade afirmou que suas empresas oferecem treinamento aos DBAs ou desenvolvedores e dois terços afirmaram que suas empresas investiram em novas ferramentas tecnológicas para eles nos últimos cinco anos.


Outra tendência que surgiu na pesquisa foi a interação maior entre DBAs e desenvolvedores de aplicativos, com 61% dos entrevistados afirmando colaborar com desenvolvedores mais do que há cinco anos. Este entrelaçamento de universos se deve, em parte, ao maior número de DBAs de produção envolvendo-se com ambientes de não-produção e a desenvolvedores tradicionais usando SQL regularmente.

A pesquisa também revelou que ambos os grupos acreditam, em sua maioria, que a outra parte confia neles e entende suas necessidades.


Para muitos, o compartilhamento de ferramentas acompanha o compartilhamento de papéis. Ao serem questionados sobre quantas ferramentas de banco de dados eles compartilhavam com outros na empresa, 73% afirmaram compartilhar pelo menos uma, sendo que 13% disseram compartilhar cinco ou mais.

Wednesday, 15 December 2010

Agência da União Europeia aponta riscos de segurança em smartphones

A Agência de Segurança de Tecnologia da Informação da União Europeia (Enisa) publicou esta semana um relatório sobre a fragilidade dos smartphones no que diz respeito à segurança dos dados neles armazenados. A entidade relatou os principais riscos e listou uma série de recomendações para cada perfil de usuário. "Smartphones são uma mina de ouro de informações estratégicas e pessoais.

É vital entender como manter controle sobre esses dados", disse Giles Hogben, um dos autores do documento.


Entre os principais riscos listados pela agência estão: perda ou roubo de celular com dados desprotegidos na memória;

troca de dono sem apagar devidamente as informações contidas no aparelho;

aplicativos que colhem informações pessoais sem que o usuário se dê conta, como, por exemplo, dados de localização via GPS;

coleta de senhas e números de cartões bancários por meio de aplicativos falsos ou mensagens de texto que parecem genuínas; spyware (aplicativos que permitem acesso remoto a dados pessoais contidos no aparelho);

spoofing de rede (acesso ao aparelho por meio de uma rede falsa à qual o usuário se conecta por descuido ou desinformação);

dialware (software que realiza chamadas ou envio de mensagens de texto sem que o usuário perceba).


Para combater esses riscos, a Enisa listou uma série de recomendações divididas por tipo de usuário: pessoa física, empregado ou alto executivo. Em smartphones de uso pessoal, os conselhos são os seguintes:

1) configurar o aparelho para que seja bloqueado automaticamente após poucos minutos ocioso;

2) instalar somente aplicativos de procedência conhecida e confiável;

3) examinar com cuidado as requisições de qualquer novo aplicativo a ser instalado;

4) antes de se desfazer de um celular antigo, apagar todos os dados contidos nele.

Em smartphones de uso corporativo, a Enisa recomenda que a empresa crie uma "lista branca" de aplicativos que podem ser instalados nos aparelhos, assim como procedimentos internos para apagar dados da memória antes de se desfazer de um terminal.

A agência aconselha também o uso de criptografia adicional na memória do aparelho e em qualquer mídia removível (SD cards etc).
Em terminais usados por executivos de alto escalão, além de todos os cuidados anteriores, a agência propõe que nenhuma informação relevante seja armazenada no aparelho. O acesso a tais dados deve ser feito pela rede e usando aplicativos previamente selecionados e testados pela equipe de TI.

Criptografia adicional fim a fim para chamadas e troca de mensagens confidenciais também é recomendada. O último conselho é apagar periodicamente tudo o que está gravado no smartphone.


Pontos positivos


Apesar de demonstrar preocupação, a agência europeia destacou alguns pontos positivos quanto à segurança dos smartphones. Dentre eles está a oferta de serviços de backup e de acesso remoto a smartphones, assim como de soluções de criptografia adicional.

O fato de a maioria dos downloads de aplicativos ser feita em canais de distribuição confiáveis (lojas de aplicativo controladas por fabricantes ou operadoras) é elogiado.

Além disso, a extensa variedade de smartphones com diferentes sistemas operacionais é considerada um fator inibidor para hackers, pois é difícil atingir um grande número de usuários com um único vírus.

Redes sociais são acessadas por 68% dos usuários de Internet móvel

Cerca de 68% dos usuários que acessaram a Internet pelo celular no terceiro trimestre de 2010 costumam acessar redes sociais. Esse percentual sobe para 81% entre os usuários de smartphone. Os dados são da sexta edição do Monitor Acision de VAS Móvel (Mavan), estudo da Acision realizado com 750 pessoas nas capitais São Paulo, Rio de Janeiro e Porto Alegre.


O percentual de usuários que acessou a Internet pelo celular, que era de 5% no terceiro trimestre de 2009, cresceu para 8% em igual período de 2010 (de 11% para 17% entre os que possuem smartphone).


Nos serviços de entretenimento, ou seja, música, ringtone, imagens, jogos, TV e vídeo, a música continua sendo a aplicação campeã, com 56% da preferência entre os usuários entrevistados. Em segundo, jogos, com 37%, vídeo, com 3% e TV aberta, com 2%.


SMS


O serviço de mensagem (SMS) foi utilizado por 80% dos usuários de celular nas cidades de São Paulo, Rio de Janeiro e Porto Alegre, resultado superior ao Estados Unidos (67%) e próximo aos 82,1% de utilização média do Reino Unido, França, Alemanha, Itália e Espanha, de acordo com estudo da ComScore, de setembro deste ano.

No entanto, a média brasileira mensal de SMS por celular é de 16, considerada baixa em relação a Filipinas (610), Estados Unidos (591), Venezuela (223), México (138) e França (136). A média brasileira também é pequena em relação à média mundial de SMS por celular, que atualmente é de 101.

Tuesday, 14 December 2010

Barômetro Cisco indica aumento na velocidade da banda larga

O crescimento mais expressivo foi na faixa de mais de 2 Mbps, que passou de 18,5% para 36,5% das conexões.
A velocidade média de conexões de banda larga no Brasil aumentou consideravelmente no primeiro semestre de 2010 em relação ao segundo semestre de 2009, com um crescimento expressivo na faixa de mais de 2 Mbps – de 18,5% para 36,5% das conexões.

Em segundo lugar vem as velocidades entre 1 Mbps e 1,99 Mbps, com 26,7% de concentração. As velocidades mais baixas, entre 512 e 999 kbps, que no período anterior eram as mais encontradas (26,6%), hoje representam apenas 11,2% das conexões.

Os dados são da 14ª edição do Barômetro Cisco da Banda Larga, divulgada hoje.


O estudo, realizado pelo IDC, mostra que o mercado total de banda larga no Brasil atingiu 16,2 milhões de conexões no primeiro semestre de 2010. O acréscimo nos primeiros seis meses do ano foi de 1,18 milhão de usuários, o que representa um aumento de 7,9% em relação ao semestre anterior e de 18,1% em relação a igual período de 2009.


Preços
A banda larga popular, programa de inclusão social dos governos do Estado de São Paulo, Pará e Distrito Federal, que custa R$ 29,80 por mês, forçou para baixo os preços de pacotes de banda larga no país, enquanto as mais rápidas aumentaram, de acordo com a pesquisa. A modalidade ADSL de 400 Kbps custava R$ 49,99 em junho de 2009 e passou para 512 Kbps ao custo de R$ 29,80 em junho de 2010. Já as velocidades mais altas ficaram mais rápidas e mais caras no período – de 20 Mbps para 100 Mbps (ADLS) ao custo de R$ 286,40 para R$ 499,90; e de 12 Mbps para 50 Mbps (cabo) ao preço de R$ 239,90 para R$ 399,90.


O acesso por meio da telefonia móvel continua em crescimento, mas não mais tão acelerado como antes. O aumento apresentado em junho de 2010 foi de 10,6% quando comparado a dezembro de 2009 e de 46% na comparação com junho de 2009. O total de conexões por banda larga móvel (acessos móveis em desktops, notebooks e netbooks) chegou a 3,9 milhões no primeiro semestre deste ano.

A taxa de crescimento na banda larga fixa foi menor que a móvel, com 7% a mais entre dezembro de 2009 e junho de 2010.
A adoção da banda larga móvel no segmento residencial/pessoal apresentou um crescimento maior em relação ao corporativo. No primeiro semestre de 2010 a distribuição de conexões móveis nas residências passou de 76,9%, em 2009, para 78,1%. Já a relação no segmento corporativo foi de 23,1% para 21,9% no mesmo período.

Incluindo a banda larga móvel, a penetração de conexões por 100 habitantes alcançou 8,49% no Brasil, com o Estado de São Paulo chegando a 13,98%. O Estado de São Paulo continua a representar a maioria das conexões de banda larga, com 41,3% do mercado massivo.

(Da redação, com assessoria de imprensa)

Como ficam os dados corporativos após processos de fusões e aquisições?

A pergunta parece um tanto quanto óbvia de ser respondida, porém, mesmo após anos do início de um processo de fusão ou aquisição, algumas empresas ainda buscam ter todas as informações necessárias para as operações do dia-a-dia. A consolidação dos cadastros de produtos, clientes, fornecedores e matérias-primas, bem como os dados financeiros e fiscais, demandam um trabalho extenso e de muita precisão para que as operações não sejam interrompidas, enquanto outras transações se desenvolvem dentro da nova companhia.


Muitos ainda não identificam nas plataformas de integração de dados uma solução corporativa para atender a este tipo de situação, no entanto, considerando companhias líderes de mercado, é deste modo que seus sistemas têm evoluído de forma consistente.


Ao adequar sua arquitetura orientada a serviços (SOA), muitas empresas estão aproveitando ao máximo os recursos desta plataforma, especialmente porque tais iniciativas demonstram um ótimo retorno sobre o investimento (ROI) e uma redução de custo considerável, ainda mais se comparadas aos programas codificados.
Empresas como Air France, Duke Energy, 3COM, Virgin e Oi enfrentaram estes desafios com sucesso e obtiveram ganhos de até 50%.

Suas novas operações, baseadas em plataforma de integração, permitiram uma alta produtividade no desenvolvimento de etapas de migração e consolidação, documentação automática para auditoria e reutilização de componentes que se aplicavam em diversos processos. Com isso, foi evitado o retrabalho que seria necessário caso tivessem usado programação codificada que, a princípio, parece ser mais viável ou menos custosa.


No entanto, todo esse processo de integração das informações pode acabar gerando problemas caso não sejam observadas algumas premissas dos ambientes onde estes dados residem e para onde e como devem ser movimentados.


Em paralelo, é necessário ainda que a consolidação seja documentada para que, futuramente, qualquer procedimento de auditoria possa ser encaminhado com o entendimento de como as informações migraram e foram consolidadas, principalmente, para os primeiros balanços e resultados corporativos.


Algumas destas grandes companhias mencionadas acima também aproveitaram tais procedimentos para corrigir ou qualificar melhor os seus dados. Isso é feito para facilitar a padronização e a limpeza das informações relativas aos principais cadastros que suportavam suas operações e transações de negócios.


De acordo com diversos analistas do mercado, existem cinco aspectos fundamentais a serem considerados pelas empresas:
1. Identificação e análise dos sistemas transacionais existentes
2. Acesso direto ou nativo a todas as fontes de dados
3. Verificação e análise quanto à qualidade dos dados
4. Preparação e movimentação/carga dos dados para o sistema consolidado
5. Suporte para todo o ciclo da migração e consolidação dos dados
Dentro deste contexto, portanto, é fácil perceber que muitas empresas ainda caminham a duros passos e que outras estão começando suas jornadas na consolidação de suas operações.

Essa mudança de percepção é fundamental para que seja possível o desenvolvimento e a ampliação dos negócios para novos mercados e, com isso, conquistar novos clientes e incrementar os resultados financeiros e operacionais.


Valdeni Novaes é gerente de canais da Informatica Corporation

Monday, 13 December 2010

Brasil supera média mundial na adoção de cloud computing

As empresas que atuam no Brasil estão à frente da média mundial no uso de tecnologias como virtualização e cloud computing (computação em nuvem), de acordo com o estudo mundial Cisco Connected World, divulgado nesta quinta-feira, 9. O relatório aponta que 27% das companhias no país já utilizam aplicações na nuvem, enquanto que a média mundial é de 18%. A Alemanha aparece empatada com o Brasil neste quesito, seguida da Índia (26%), Estados Unidos (23%) e México (22%).


O país também deve permanecer acima da média mundial na adoção de computação em nuvem nos próximos anos, já que a estimativa é que 70% das companhias possuam a tecnologia – ficando abaixo apenas da Índia (76%). A média mundial foi de 52%.


Em relação à virtualização, 47% dos profissionais de TI no Brasil entrevistados afirmaram que mais da metade dos servidores nas empresas em que atuam já são virtuais. O índice mundial foi de 29% das empresas com mais da metade de virtualização. A previsão para os próximos três anos é que 64% das empresas no país mantenham mais de 50% de servidores virtuais, sendo que 16% devem atuar com 100% de virtualização. Mundialmente a média para o período deve ser de 46% (com pelo menos 50% de virtualização) e 5% (com 100% de virtualização).


O estudo aponta como os principais motivos para aplicação da virtualização no Brasil o aumento da agilidade e flexibilidade em TI (28%); otimização de recursos para redução de custos (20%) e fornecimento mais rápidos de aplicativos (17%).


No que diz respeito às tendências de cloud computing no mundo, a grande maioria (88%) dos gestores de TI entrevistados prevê a armazenagem de alguma porcentagem dos dados e aplicativos das suas empresas em clouds privadas ou públicas nos próximos três anos. Um em cada três desses profissionais disse que mais da metade dos dados e dos aplicativos de suas empresas estarão em clouds privadas nos próximos três anos, enquanto um em cada três (34%) disse que pretende fazê-lo em um ano, 44% dizem que suas empresas irão usar clouds públicos dentro de dois anos e 21%, dentro de dois ou três anos.


Já em relação à virtualização de servidor, apenas 29% dos entrevistados de todo o mundo disseram manter mais da metade dos servidores de produção virtualizados e 28% declararam ter mais da metade dos servidores de não-produção virtualizados. Entre os principais motivos apontados por eles para a implantação da virtualização estão o aumento da agilidade da TI (30%), seguido da capacidade de otimizar os recursos para a redução dos custos (24%) e do fornecimento mais rápido do aplicativo (18%).

Por outro lado, como inibidores da virtualização eles apontam a segurança (20%), preocupação com a estabilidade (18%), dificuldade na criação de processos operacionais para um ambiente virtualizado (16%) e gestão (16%). Seja como for, os profissionais de TI vêem uma grande economia com a virtualização. Dois de cada cinco (40%) entrevistados esperam uma redução do custo do data center entre 25% a 49%, e outros 30% esperam uma economia de custo de 24%.
A pesquisa foi realizada em 13 países (Brasil, EUA, México, Reino Unido, França, Espanha, Alemanha, Itália, Rússia, Índia, China, Japão e Austrália) entre 16 de agosto e 7 de setembro.

Saturday, 11 December 2010

Conheça os principais direitos dos passageiros de companhias aéreas

Atrasos, cancelamentos de voos, overbooking e falta de assistência ou informação estão entre as principais queixas registradas nos Juizados Especiais Cíveis instalados nos aeroportos de Congonhas, na Zona Sul da capital paulista, e de Guarulhos, na Grande São Paulo. Saber os direitos dos passageiros pode não resolver o problema de imediato, mas ajuda a deixar a espera pelo embarque menos desconfortável e pode auxiliar na hora de um eventual pedido de ressarcimento.

Para isso, o G1 elaborou um miniguia com os principais direitos dos passageiros. O material está disponível para impressão neste link aqui e ocupa apenas uma página de papel. Ideal para ser levado durante as viagens de avião, principalmente nesta época de grande movimento nos aeroportos por causa das festas de fim de ano.

Segundo o Tribunal de Justiça de São Paulo, somente em novembro deste ano, 410 passageiros fizeram algum tipo de reclamação no juizado especial do Aeroporto de Cumbica. Em Congonhas, foram 96 reclamações no mesmo período. Do início do ano até esta quarta-feira (8) foram, ao todo, 1.917 reclamações em Cumbica e 345 em Congonhas.

Criado pelo Conselho Nacional de Justiça (CNJ) para agilizar a vida dos passageiros insatisfeitos com as companhias aéreas, os juizados especiais realizam audiências de conciliação para resolver impasses provocados por cancelamentos e atrasos, entre outras questões relativas ao transporte aéreo. Nos aeroportos de São Paulo, no entanto, o índice de acordo não chega a 25% das reclamações.

Provas
Caso o passageiro se sinta lesado, ele pode procurar esses juizados especiais, quando disponível no aeroporto, ou o Juizados de Pequenas Causas de qualquer estado. Uma das orientações dadas pelo juiz Paulo Jorge Scartezzini Guimarães, da 4ª Vara Cível de Pinheiros, é reunir o maior número de provas que comprovem um atraso, cancelamento de voo e até mesmo overbooking. “Aconselho o passageiro a ter como provar o que aconteceu. Pode ser por documento, filmar com o celular ou reunir testemunhas”, diz o juiz.

A resolução nº 141 da Agência Nacional de Aviação Civil (Anac), em vigor desde julho deste ano, veio facilitar a vida do passageiro ao obrigar as companhias aéreas a fornecer, por escrito, informações sobre atrasos, cancelamentos e preterição, que é quando o passageiro tem a reserva confirmada, mas não consegue viajar seja por problema na aeronave ou overbooking, por exemplo.

Segundo o juiz, que é autor do livro “Dos Contratos de Hospedagem, de Transporte de Passageiros e de Turismo” (Saraiva), essa informação por escrito é fundamental em casos de pedido de indenização por causa de prejuízos causados por algumas das situações que encabeçam a fila de reclamações na Justiça.

Outras informações sobre direitos dos passageiros, como extravio de bagagem e viagem com crianças de colo, podem ser consultadas no site da ANAC.

Friday, 10 December 2010

Para evitar um 'WikiLeaks pessoal' no seu PC

Só se fala em WikiLeaks . Governos e diplomatas estão furiosos, a perseguição ao site é intensa. Faz pensar: se países poderosos como os Estados Unidos têm informações delicadas vazadas de forma tão simples (através de um soldado insatisfeito, que as repassou ao site), será que nossos dados estão a salvo num mero PC em casa? Afinal, o roubo de informação está hoje na ordem do dia dos hackers.

Para saber o que fazer a fim de prevenir o vazamento de dados pessoais, conversamos com três especialistas: John Dasher, diretor sênior da área de Proteção de Dados da McAfee nos EUA; Mariano Sumrell, diretor da Winco, que distribui no Brasil o antivírus AVG; e André Diamand, presidente do conselho e sócio-fundador da Future Security.

Atualizações e olho vivo nas redes sociais

Segundo Dasher, além de ter um computador com todos os sistemas e programas atualizados - inclusive os softwares de segurança - é preciso ficar atento, em especial ao Facebook e afins.

- O que se compartilha nas mídias sociais não está seguro - diz Dasher. - Você deve partir deste princípio, de que tudo o que se põe lá é público. Por isso, todo detalhe importa. Não deixe solta informação identificadora, como coordenadas de GPS em fotos que você sobe para seu perfil.

Outro perigo são os computadores compartilhados em casa. Como os sistemas operacionais de hoje suportam múltiplos usuários, certifique-se de que cada membro da família tenha sua própria conta. De preferência, com senhas.

- Não há razão para ter seus dados financeiros numa área virtual acessível às crianças na hora que voltam das escola para jogar games e fazer seus deveres - diz Dasher. - Também se deve ficar de olho em dispositivos como pendrives USB, que podem levar malware para o computador (além de capturar dados).

Para incrementar a segurança física, Mariano recomenda usar criptografia no disco rígido. Assim, o vazamento ou roubo de dados fica mais difícil. Há programas como o PGP que permitem criptografar desde uma pasta até uma partição inteira do disco.

- Ao comprar on-line, de preferência use um endereço de e-mail especialmente separado para isso. Não o use para mais nada. Isso ajuda a reduzir o spam que vai para as contas pessoais - diz Dasher.

Discrição para evitar a engenharia social

André Diamand comenta que, mesmo protegidos pelos recursos tecnológicos, ainda temos de prestar atenção ao que revelamos sobre nós.

- Não saia por aí contando detalhes de sua vida para qualquer pessoa - diz André. - E seja rigoroso ao montar sua rede de amigos no Facebook. Não adicione qualquer um. Vai fazer bem à privacidade.

Dasher lembra que ser reservado ajuda o usuário a escapar da engenharia social. E nada de clicar em links dentro de e-mails não solicitados.

Além disso, vale examinar bem os termos e configurações de privacidade dos sites, especialmente em redes sociais. O ideal é postar suas coisas só para os amigos, e não para os amigos dos amigos. Novos aplicativos e joguinhos podem ser tentadores, mas verique se eles vêm de fontes tradicionais e consagradas antes de baixar.

Hoje em dia modernos navegadores vêm com funções de navegação privada - de modo que seus dados não sejam gravados em dada sessão do browser. Um bom recurso quando se pretende ir a páginas ainda desconhecidas.

Finalmente, veja que arquivos e documentos no computador estão apenas guardados lá, sem uso imediato. Vale fazer um backup e guardá-los longe do ambiente on-line, acessando-os só quando necessário.

Para saber mais sobre segurança e prevenção na internet, recomenda-se a leitura da Cartilha de Segurança do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança).

Fonte : www.oglobo.com.br

Thursday, 9 December 2010

Google expande operações no Brasil e na América Latina em 2011

Em janeiro, a subsidiária brasileira do Google expande sua atuação em três novos grupos voltados às áreas de mobilidade, publicidade em display e gestão de relacionamento com agências de publicidade, informou o diretor geral do Google América Latina, Alexandre Hohagen.

“A expectativa para 2011 é bastante positiva. Embora o próximo ano não tenha uma Copa do Mundo, será um ano bastante importante para consolidar a publicidade em display (banners)”, disse Hohagen na noite de quarta-feira (8), em encontro com jornalistas na sede do Google Brasil, em São Paulo.

A operação latino-americana da empresa também ganha duas novas subsidiárias até o fim do próximo ano. “Teremos um escritório no Panamá para cuidar de América Central e outro em Porto Rico para a região do Caribe”, disse Hohagen.

No Brasil, a estratégia para o próximo ano é atrair anunciantes mais tradicionais que não viam com tanto entusiasmo a oferta de links patrocinados, destacou o executivo. Em 2010, segundo Hohagen, a operação brasileira já reduziu a dependência das campanhas atreladas a resultados de busca, que ainda compõem a principal fonte de receita do Google no país, dando espaço a anúncios em formatos de display.

YouTube é um dos principais meios de atração de anunciantes mais conservadores na internet. No final de novembro, o Google Brasil realizou o primeiro show transmitido ao vivo pelo canal YouTube Live que atraiu 1,8 milhão de visitantes on-line e superou audiências das versões americanas, informou a empresa.

Embora 98% da receita do Google Brasil tenha sido gerada com publicidade, o mercado corporativo – fonte dos 2% restantes do faturamento – também é prioridade para a empresa, em projetos de computação na nuvem, destacou Hohagen.

Crescimento de 85%
Em 2010, o faturamento da operação brasileira do Google – que não divulga valores absolutos – registrou um crescimento de 85% na comparação com 2009, quando apresentou o mesmo índice de avanço na comparação com 2008, informa Hohagen. O executivo pondera que não tem a mesma meta de crescimento para 2011, mas acredita que, na prática, a subsidiária – hoje com 250 funcionários – deve apresentar o mesmo nível de avanço dos últimos dois anos.

Hohagen também informou que já tem um candidato favorito para assumir o Google Brasil e espera anunciá-lo em janeiro. O executivo acumula o comando da operação brasileira desde meados de setembro, quando Alex Dias, deixou o comando da subsidiária para assumir a liderança do grupo Anhanguera Educacional.

Novo celular do Google
A área de mobilidade também é outra frente de trabalho da empresa, com a criação de um grupo voltado a campanhas publicitárias por meio da plataforma AdMob.

“Este ano foi muito importante para o Android (sistema operacional do Google para dispositivos móveis) no Brasil”, comentou o executivo já exibindo o novo celular do Google, o Nexus S, no evento. Segundo ele, o aparelho fabricado pela Samsung começa a ser vendido no Brasil no primeiro trimestre de 2011.

ANÁLISE-WikiLeaks: uma nova forma amadora de guerra cibernética?

Por Peter Apps

LONDRES (Reuters) - Os ataques digitais realizados por simpatizantes do WikiLeaks mostram que a guerra cibernética do século 21 está se tornando mais amadora e anárquica do que muitos previam.

A maioria dos países nos últimos anos tem despejado mais recursos e atenção à sua segurança digital, mas em geral focando a ação de grupos militantes como a Al Qaeda, ou os clássicos conflitos entre Estados.

Mas as tentativas de silenciar o WikiLeaks após a divulgação de mais de 250 mil comunicações diplomáticas dos EUA parecem ter provocado algo diferente - uma espécie de rebelião popular envolvendo centenas de milhares de ativistas hábeis em informática.

'A primeira infoguerra séria está sendo travada', disse pelo Twitter, na semana passada, John Perry Barlow, ex-letrista do Grateful Dead e fundador da Fundação Fronteira Eletrônica. 'O campo de batalha é o WikiLeaks. Vocês são as tropas.'

Alguns elementos mais militantes na rede levaram isso ao pé da letra. Um grupo que se autointitula Anonymous estampou no alto de um site a frase 'Operation Avenge Assange' ('operação vingar Assenge'), em alusão ao fundador do WikiLeaks, Julian Asange, preso nesta semana em Londres sob a acusação de ter cometido crimes sexuais na Suécia - algo que seus partidários dizem ser uma acusação com motivação política.

O Anonymous parece estar usando o Twitter para coordenar ataques contra sites pertencentes a entidades que estariam tentando silenciar o WikiLeaks. Isso inclui empresas - como MasterCard, Visa e um banco suíço - que passaram a impedir doações ao site que vazou as comunicações diplomáticas, aparentemente por pressão dos EUA.

O site do governo sueco e dos promotores responsáveis pela prisão de Assange também foram 'hackeados'.

GÊNIO À SOLTA

Twitter e Facebook já fecharam contas aparentemente ligadas ao coletivo Anonymous, mas é difícil impedir que seus seguidores abram outras, e poucos acham que isso irá deter a campanha.

'O gênio está fora da garrafa, e pode ser muito difícil colocá-lo lá dentro outra vez', disse Jonathan Wood, analista de questões globais da consultoria Control Risks.

'Em países mais autoritários, como China e Irã, eles têm contornado isso fechando sites como o Twitter por um certo período. Ninguém acha que isso seja politicamente possível no Ocidente.'

Para as empresas proprietárias dos sites atacados, os prejuízos não são só financeiros, mas também de reputação. O famoso slogan da MasterCard, por exemplo, tem virado motivo de inúmeras piadas na rede: 'Liberdade de expressão: não tem preço. Para todas as outras coisas, existe MasterCard.'

'Isso prova sem dúvida o poder que está ao alcance dos dedos das pessoas - que há um alto risco de vulnerabilidade na Internet', disse John Walker, executivo-chefe de tecnologia da empresa de segurança digital Secure Bastion.

'Se uma organização como a MasterCard, com grande poder computacional, pode ter seu site derrubado, imagine com organizações menores e pessoas comuns.'

Em geral, os ataques espalham vírus com ordens para que muitos outros computadores ('botnets') acessem simultaneamente o site a ser derrubado. Mas especialistas em segurança digital disseram que os ataques de quarta-feira foram diferentes, realizados por pessoas usando seus próprios computadores, no qual baixaram um programa do Anonymous.

Até meio-dia de quarta-feira, esse software já havia sido baixado 6.000 vezes.

'Todo esse efeito está causando um efeito bola de neve', disse Noa Bar Yosef, estrategista-sênior de segurança da Imperva. 'Quanto mais atenção isso recebe, mais gente adere aos 'botnets virtuais'' para derrubar os sites.

Guru diz que o computador pessoal morreu neste ano e ninguém percebeu

Escritor, ensaísta e guru digital, Bruce Sterling esteve no Brasil na semana passada e falou sobre como as três principais tendências do mundo digital em 2010 - Facebook, geolocalização e aplicativos - se convergem em um ponto: a morte do computador pessoal. Veja abaixo a entrevista:

Elegemos três assuntos como os principais temas de 2010: Facebook, geolocalização e aplicativos. Você concorda com a escolha? O que estas três tendências têm em comum?

Bruce Sterling - O que há de importante sobre essas três coisas é que nenhuma delas precisa do sistema operacional da Microsoft. Por um bom tempo, ter um computador dizia respeito apenas ao sistema operacional e ao processador. E o Windows criou uma simbiose com fabricantes de chip: lançava um sistema operacional logo que um processador mais rápido chegava ao mercado. E isso tornou-se sufocante, não havia mais nenhum entusiasmo. E até a Microsoft teve um hit neste ano, com seu dispositivo de detecção de movimento, como é o nome mesmo...

Kinect...

Sterling – Kinect! Kinect é o aparelho eletrônico doméstico que mais vendeu em todos os tempos - e está vendendo duas vezes mais rápido do que o ex-detentor desse título, que era o iPad. E o que há em comum entre Kinect e iPad? Eles não têm nada a ver com os velhos computadores. Quando coisas assim aparecem, eu procuro o que morreu. Se as pessoas estão olhando para aplicativos, geolocalização e redes sociais, em que elas pararam de prestar atenção? O computador pessoal morreu neste ano e ninguém percebeu. Qual é a definição de computação pessoal: eu tenho um computador e ele é meu e tem todas as minhas coisas! Se você oferecer um desses para alguém hoje, um computador em que você não pode entrar na internet, nem compartilhar nada, que só serve para processar dados e, sei lá, editar filmes... Mesmo que ele seja ótimo, ninguém vai querer! Talvez se você pagasse, alguém teria o computador verdadeiramente pessoal.

Você definiu o Facebook como uma favela...

Sterling – Sim, como as favelas brasileiras, devido à organização política. Ninguém imaginava que ele cresceria tanto, que funcionaria desse jeito, não há um modelo de negócios e ele está crescendo cada vez mais, só no boca-a-boca. Não tem outdoor, programa de TV... -

Há o filme...

Sterling – É, mas o filme não vai fazer ninguém entrar no Facebook. E, principalmente, o Facebook é gerido por um moleque de 26 anos que age como... um cacique ([ala em português]. É estranha essa estrutura tão grande online, mas ela não é tão incomum se você pensa em termos de cidades, daí a comparação com favelas e metrópoles do terceiro mundo, que crescem sem planejamento.

Então, de certa forma, o mundo está mais terceiro-mundista?

Sterling – Não sei se terceiro-mundista, pois há favelas no mundo todo. A internet cresceu de forma muito rápida e usa estruturas muito próximas às de casas de lata - junta o que tem à mão, coloca tudo no mesmo lugar e vê se funciona. Se não funcionar, começa do zero. Tudo é beta o tempo todo, o novo é construído sobre o velho, não importa se vai aguentar o peso, se haverá deslizamentos, spam, pornografia, pirataria. Tudo o que você quiser está lá. De vez em quando tem uma batida policial, "vamos derrubar os serviços de compartilhamento de arquivos". Talvez alguém vá preso, mas quando a polícia vai embora, tudo volta a ser como era. Cada um usa a internet como achar melhor, por isso há uma estrutura semelhante à de uma favela. Não é uma favela literal, mas uma favela cultural.

E como a estrutura do digital afeta o resto do mundo?

Sterling – Hoje essas estruturas são simbióticas, não somos mais inocentes como éramos antes. O que acontece no mundo digital tem consequências ainda mais graves no mundo real do que antes. Um dos temas deste evento que me trouxe ao Brasil [o festival Arte.mov] é a relação entre arte eletrônica e contexto urbano. Veja um exemplo: pergunte a um jovem, entre 18 e 25, se ele prefere um carro ou estar no Facebook. São escolhas excludentes, quem tiver um carro não entra no Facebook e vice-versa. Tenho quase certeza de que ele escolherá o Facebook. Carros serviam para ir até onde as garotas estavam. Agora basta ir ao Facebook. Além disso, as pessoas estão deixando de gostar de carros pois não dá para usar aparelhos eletrônicos enquanto se dirige. É melhor ir de ônibus usando seu iPhone ou iPad, pois você consegue fazer mais coisas no tempo de locomoção. Essa é uma mudança enorme. Meu amigo Adam Greenfield disse há dois anos que o dispositivos portáteis mudariam mais a cidade do que os carros mudaram. E os carros mudaram as cidades de forma profunda. Quando eu ouvi isso, pensei que era um hype forçado. Mas hoje vejo que ele estava certo.

Isso vai acontecer rápido?

Sterling - Depende. Talvez baste uma grande crise, seja em energia, combustíveis, exportações, não importa, para as pessoas, preferirem redes sociais a carros. E eu acho que há uma tendência que é o consumo colaborativo: vamos compartilhar objetos físicos via redes sociais. Por exemplo, eu quero pegar um carro, encontro alguém disposto a emprestá-lo, acho o carro no Google Maps, vou até ele e mando, via celular, uma mensagem que destrava porta. Ando uma hora com o carro, estaciono onde for e vou embora.

As pessoas vão sair mais de casa e ficar menos tempo vidradas no computador?

Sterling – Eu gostaria de dizer que sim, mas não acho que isso vá acontecer. As pessoas se reúnem fora de casa para eventos em que vão assistir a alguma apresentação de conteúdo, como um debate político ou um show. Mas essas apresentações têm o formato de mídia antigo, em que poucas pessoas falam para muitas ao mesmo tempo. E os dispositivos portáteis militam contra isso. Já há casos de pessoas que não conseguem assistir a um filme de duas horas sem mandar um SMS. Quer dizer, vai ser cada vez mais complicado para as multidões se verem como grupo. Mas, certamente, as pessoas sairão das mesas, já que você não precisa de um monte de cabos. Haverá menos dores na coluna pelo simples fato de não ser mais preciso ficar sentado.

Outra grande tendência de 2010 foi a divisão da internet em espaços fechados, sem comunicação entre si, como Facebook, Google, as redes iTunes e a PlayStation Network. Tim Berners-Lee acabou de escrever um artigo para a revista Scientific American em que mostra como essas redes fechadas podem acabar com a natureza livre da internet.

Sterling – Google, Facebook e Apple querem criar silos verticais que unam seus amigos, seus dados, seus contatos, o algoritmo do seu coração, o que for, como se fossem coisas que pudesse ficar isoladas umas das outras. Embora eu reconheça que essas iniciativas realmente ameaçam a liberdade da web, por outro lado, eu acho que elas são muito frágeis. Não é preciso muito para acabar com a Microsoft. A própria Apple, que já morreu em outra oportunidade, é basicamente o Steve Jobs. Se ele morrer, ela morre junto. Acho que o Google é quem pode sobreviver por mais tempo, mas, mesmo assim, são só dois ex-estudantes esquisitos de Stanford. Se você for um ditador de um país qualquer e estiver com raiva do Google, basta matá-los. Veja Bill Gates. Você acha que ele queria destruir a Microsoft quando saiu? Ele só ficou entediado e preferiu ir curar a malária. É um tipo de idealismo de poetas, pintores, artistas. E não é só Gates que é assim, todos eles são assim.

Você esteve no Brasil há dez anos e agora está de volta. O que mudou?

Sterling – O país tem crescido muito e ganhou importância. Mas, principalmente, a população é muito jovem. Estamos vendo, especialmente na Europa, o lado sinistro de ter uma população velha. Ninguém faz nada novo. A Europa perdeu a capacidade de esquecer. O Brasil é o oposto. Ninguém olha para trás, o que é saudável. Claro que é bom conhecer sua história, mas é muito ruim ficar preso apenas a ela. Fora que esta é a geração mais conectada e mais culta do país, não no sentido da educação formal, mas de saber o que está acontecendo. E parece ter medo de arriscar.

E em termos de cultura digital brasileira?

Sterling – Eu não gosto do tecnobrega. Parece umas crianças brincando no quintal. Tudo bem, tem o lado pirata, de reciclar músicas para criar músicas novas, mas isso não é muito diferente de roubar eletricidade da rede pública. Adoraria dizer que a aproximação do então ministro Gilberto Gil com a cultura do software livre irá solucionar os problemas do Brasil, mas isso não vai acontecer.

Fonte Portal R7 : www.r7.com.br

Using a Chrome notebook

Wednesday, 8 December 2010

Digital Millennium Copyright Act ou Notificação de infração Pesquisa na web

Digital Millennium Copyright Act

It is our policy to respond to clear notices of alleged copyright infringement. This page describes the information that should be present in these notices. It is designed to make submitting notices of alleged infringement to Google as straightforward as possible while reducing the number of notices that we receive that are fraudulent or difficult to understand or verify. The form of notice specified below is consistent with the form suggested by the United States Digital Millennium Copyright Act (the text of which can be found at the U.S. Copyright Office Web Site, http://www.copyright.gov) but we will respond to notices of this form from other jurisdictions as well.

Regardless of whether we may be liable for such infringement under local country law or United States law, our response to these notices may include removing or disabling access to material claimed to be the subject of infringing activity and/or terminating subscribers. If we remove or disable access in response to such a notice, we will make a good-faith attempt to contact the owner or administrator of the affected site or content so that they may make a counter notification. We may also document notices of alleged infringement on which we act.

Please note that in addition to being forwarded to the person who provided the allegedly infringing content, a copy of this legal notice may be sent to a third-party which may publish and/or annotate it. As such, your letter (with your personal information removed) may be forwarded to Chilling Effects (http://www.chillingeffects.org) for publication. You can see an example of such a publication at http://www.chillingeffects.org/dmca512/notice.cgi?NoticeID=861.

Infringement Notification for Web Search and all other products

To file a notice of infringement with us, you must provide a written communication (by fax or regular mail -- not by email, except by prior agreement) that sets forth the items specified below. Please note that you will be liable for damages (including costs and attorneys' fees) if you materially misrepresent that a product or activity is infringing your copyrights. Indeed, in a past case (please see http://www.onlinepolicy.org/action/legpolicy/opg_v_diebold/ for more information), a company that sent an infringement notification seeking removal of online materials that were protected by the fair use doctrine was ordered to pay such costs and attorneys fees. The company agreed to pay over $100,000. Accordingly, if you are not sure whether material available online infringes your copyright, we suggest that you first contact an attorney.

To expedite our ability to process your request, please use the following format (including section numbers):

1. Identify in sufficient detail the copyrighted work that you believe has been infringed upon (for example, "The copyrighted work at issue is the text that appears on http://www.legal.com/legal_page.html") or other information sufficient to specify the copyrighted work being infringed (for example, "The copyrighted work at issue is the “Touch Not This Cat” by Dudley Smith, published by Smith Publishing, ISBN #0123456789").

2. Identify the material that you claim is infringing the copyrighted work listed in item #1 above.

FOR WEB SEARCH, YOU MUST IDENTIFY EACH SEARCH RESULT THAT DIRECTLY LINKS TO A WEB PAGE THAT ALLEGEDLY CONTAINS INFRINGING MATERIAL. This requires you to provide (a) the search query that you used, and (b) the URL for each allegedly infringing search result.

For example, suppose (hypothetically) that you conducted a search on google.com using the query "google", and found that the third and fourth results directly link to a web page that you believe infringes the copyrighted text you identified in item #1 above. In this case, you would provide the following information:

Search Query:
google

Infringing Web Pages: 
www.infringingwebsite.com
directory.infringingwebsite.com

If you are sending a large number of URLs in one removal request, please also send an electronic copy of the notice to removals at google dot com.

3. Provide information reasonably sufficient to permit Google to contact you (email address is preferred).

4. Provide information, if possible, sufficient to permit Google to notify the owner/administrator of the allegedly infringing webpage or other content (email address is preferred).

5. Include the following statement: "I have a good faith belief that use of the copyrighted materials described above as allegedly infringing is not authorized by the copyright owner, its agent, or the law."

6. Include the following statement: "I swear, under penalty of perjury, that the information in the notification is accurate and that I am the copyright owner or am authorized to act on behalf of the owner of an exclusive right that is allegedly infringed."

7. Sign the paper.

8. Send the written communication to the following address:

Google, Inc.
Attn: Google Legal Support, DMCA Complaints
1600 Amphitheatre Parkway
Mountain View, CA 94043

    OR fax to:

(650) 963-3255, Attn: Google Legal Support, DMCA Complaints

Please note that in addition to being forwarded to the person who provided the allegedly infringing content, a copy of this legal notice will be sent to a third-party which may publish and/or annotate it.  As such, your letter (with your personal information removed) will be forwarded to Chilling Effects (http://www.chillingeffects.org).  You can see an example of such a publication at http://www.chillingeffects.org/dmca512/notice.cgi?NoticeID=861.  A link to your published letter will be displayed in Google's search results in place of the removed content.

Counter Notification

The administrator of an affected site or the provider of affected content may make a counter notification pursuant to sections 512(g)(2) and (3) of the Digital Millennium Copyright Act. When we receive a counter notification, we may reinstate the material in question.

To file a counter notification with us, you must provide a written communication (by fax or regular mail -- not by email, except by prior agreement) that sets forth the items specified below. Please note that you will be liable for damages (including costs and attorneys' fees) if you materially misrepresent that a product or activity is not infringing the copyrights of others. Accordingly, if you are not sure whether certain material infringes the copyrights of others, we suggest that you first contact an attorney. A sample counter notification may be found atwww.chillingeffects.org/dmca/counter512.pdf.

To expedite our ability to process your counter notification, please use the following format (including section numbers):

1. Identify the specific URLs or other unique identifying information of material that Google has removed or to which Google has disabled access.

2. Provide your name, address, telephone number, email address, and a statement that you consent to the jurisdiction of Federal District Court for the judicial district in which your address is located (or Santa Clara County, California if your address is outside of the United States), and that you will accept service of process from the person who provided notification under subsection (c)(1)(C) or an agent of such person.

3. Include the following statement: "I swear, under penalty of perjury, that I have a good faith belief that each search result, message, or other item of content identified above was removed or disabled as a result of a mistake or misidentification of the material to be removed or disabled, or that the material identified by the complainant has been removed or disabled at the URL identified and will no longer be shown."

4. Sign the paper.

5. Send the written communication to the following address:

Google, Inc.
Attn: Google Legal Support, DMCA Counter Notification
1600 Amphitheatre Parkway
Mountain View, CA 94043

OR fax to:

(650) 963-3255, Attn: Google Legal Support, DMCA Counter Notification

For any additional questions regarding the DMCA process for Google products please contact us at removals at google dot com or (650) 214 - 4053.

Account Termination

Many Google Services do not have account holders or subscribers. For Services that do, Google will, in appropriate circumstances, terminate repeat infringers. If you believe that an account holder or subscriber is a repeat infringer, please follow the instructions above to contact Google and provide information sufficient for us to verify that the account holder or subscriber is a repeat infringer.

Tradução de parte do artigo acima citado :

Notificação de infração Pesquisa na web

Para registrar um aviso de infração conosco, você deve fornecer uma comunicação por escrito (por fax ou correio normal - não por e-mail, exceto por acordo prévio) que informe os itens especificados abaixo. Observe que você será responsabilizado por danos (incluindo custos e honorários advocatícios) caso expresse de forma indevida que um produto ou atividade esteja infringindo seus direitos autorais.

De fato, em um caso no passado (veja http://www.onlinepolicy.org/action/legpolicy/opg_v_diebold/ para mais informações), uma empresa que enviou uma notificação de infração visando a remoção de materiais online que estavam protegidos pela doutrina de utilização justa foi condenada a pagar as custas e honorários dos advogados. A empresa concordou em pagar mais de US $ 100.000. Assim, se você não tem certeza se o material disponível online viola seus direitos autorais, sugerimos que contacte primeiro um advogado.


Para agilizar o processo de seu pedido, por favor use o seguinte formato (incluindo os números de seção):


1. Identifique detalhadamente o trabalho protegido por direitos autorais que você acredita ter sido infringido (por exemplo, "O trabalho protegido por direitos autorais em questão é o texto que aparece em http://www.legal.com/legal_page.html") ou outras informações suficientes para especificar o trabalho com direitos autorais a ser cumpridas (por exemplo, "O trabalho protegido por direitos autorais em questão é" Touch Not This Cat "de Dudley Smith, publicado por Smith Publishing, ISBN # 0123456789").


2. Identifique o material que você alega estar infringindo direitos autorais da obra, relacionado no item 1 acima.
PARA PESQUISAS NA WEB, VOCÊ DEVE IDENTIFICAR cada resultado de pesquisa QUE DIRETAMENTE links para uma página web que supostamente contém MATERIAL INFRATOR. Isso requer que você fornecer (a) a consulta de pesquisa que você usou, e (b) o URL de cada resultado de pesquisa supostamente infrator.


Por exemplo, vamos supor (hipoteticamente) que você fez uma pesquisa no google.com usando o termo "google", e descobriu que o terceiro eo quarto resultados estão diretamente vinculados a uma página da web que você acredita estar violando o texto protegido por direitos autorais que você identificou no item 1 supra. Neste caso, deverá fornecer as seguintes informações:


Consulta de pesquisa: google


Infringir Páginas Web: www.infringingwebsite.com
directory.infringingwebsite.com


Se você estiver enviando um grande número de URLs em um pedido de remoção, envie também uma cópia electrónica da notificação de afastamento, no google dot com.


3. Forneça informações suficientes para que o Google o contacte (endereço de email é o preferido).


4. Fornecer informações, se possível, suficiente para permitir que o Google notifique o proprietário / administrador do conteúdo supostamente infrator página web ou outro (e-mail, de preferência).

5. Inclua a seguinte declaração: ". Tenho uma boa fé que o uso dos materiais protegidos por direitos autorais descrito acima como supostamente infractor não foi autorizada pelo proprietário dos direitos autorais, seu agente ou pela lei"


6. Inclua a seguinte declaração: "Juro, sob pena de perjúrio, que as informações contidas na notificação são verdadeiras e que sou o detentor dos direitos autorais ou estou autorizado a agir em nome do proprietário de um direito exclusivo que supostamente está sendo infringido."


7. Assine o documento.


8. Envie o comunicado escrito para o seguinte endereço:

Google, Inc.
Attn: Google Legal Support, DMCA Counter Notification
1600 Amphitheatre Parkway
Mountain View, CA 94043

Nota do autor:  estamos mesmo infringindo tal lei de Copyright ?

Nós que defendemos uma Internet Livre “Freedom Internet” estamos fazendo algo de errado ao repassar tais informações de domínio e conhecimento público?

Tal documento citado acima tive que pesquisar no Google e traduzir tal documentação.

Espero assim que o Google tome medidas judiciais e até públicas para defender toda e qualquer tipo de repressão.

Pra mim, como simples mortal, simples blogueiro é de estranhar tais informações até porque o mesmo (Google) já foi e é sempre acusado de ir de contra as leis de copyright.

O mesmo é acusado Internacionalmente de disponibizar vários livros e documentos na Web sem pagar os devidos impostos aos seus autores.

Não serei o único nem o último que faz questão de disponilizar a seus usuários do Blog tais informações de domínio público. Ou será que apenas um Grupo Pequeno da Mídia escrita e digital quer controlar os Blogs, quer controlar a Manifestação Livre da Internet?

Será que um documento explicando como se desliga um computador é de uso privado? Não pode ser repassado tal informação?

Conheça dicas básicas para resolver problemas no iPad

O iPad finalmente chegou ao Brasil. Mas, como todo gadget, tem lá suas manhas e defeitinhos recorrentes. Pensando nisso, Brian Nadel, ex-editor da revista "Mobile Computing & Communications", reuniu no Computerworld.com principais problemas do tablet, e como resolvê-los sem complicação. Também há algumas dicas úteis, como a configuração de senha e outros babados. Eis as dicas do especialista, resumidas. (Leia também: Apple trouxe mais de 50 mil iPads para o Brasil )

DURAÇÃO DA BATERIA:A carga do iPad deve durar entre sete e oito horas. Se a sua acaba antes, você pode se dirigir a Setting e tomar uma ou mais dessas três providências: reduzir o brilho da tela (em Brightness & Wallpaper), desligar o Bluetooth (na opção de mesmo nome) ou desligar o modem 3G (na opção Cellular).

TELA NEGRA: Costuma aparecer quando o iPad hiberna para economizar energia (de resto, como fazem os PCs e celulares). Se você não gosta desse modo econômico, siga até Settings, depois Auto-Lock, e decida quantos minutos se passarão até a tela hibernar: 2, 5, 10, 15 ou nada de descanso (nesse caso, muito provavelmente a bateria acabará mais rápido).

NEM CALOR, NEM FRIO: O iPad não suporta temperaturas superiores a 35 graus centígrados ou inferiores a zero grau. O ideal é prevenir: em dias de calor, mantenha-o na sombra e, no inverno, evite expô-lo ao frio extremo.

LIMPEZA: Como costuma acontecer com telas de toque, depois de algumas semanas de uso ela provavelmente estará uma gordura só. Nada de usar produtos químicos para limpá-la. O melhor é um pano limpo e seco, e só.

PROBLEMA NA CONEXÃO WI-FI: O alcance médio do Wi-Fi do iPad é 22 metros, contra 33 metros de um netbook. Então, uma dica é chegar mais perto do roteador ou ponto de acesso. Se sua conexão cair com frequência, o jeito é ir até as Configurações (Settings) do iPad, clicar na opção Wi-Fi e escolher, com a setinha que se apresenta, a rede a que vai se conectar, apertando em seguida o botão "Renew Lease".

CADÊ O TOQUE? Um bug muito comum no tablet faz com que, de vez em quando, a tela congele e ele perca a função touch. Para resolver isso, você pode 1) fechar um programa que esteja aberto tocando no botão físico para voltar à tela inicial; 2) dar um reset rápido pressionando por cinco segundos o botão Sleep/Wake, e uma vez desligado o aparelho, tocando o mesmo botão para ele reiniciar; 3) Fazer um restart completo, tocando o botão da home e o Sleep/Wake juntos. A tela ficará escura, o logo da Apple aparecerá e o iPad iniciará com o touch restaurado (espera-se).

USB SEM CARGA: Usuários reclamam que não conseguem carregar o iPad botando seu cabo USB num computador, como costumam fazer com celulares e smartphones. Ocorre que a maioria das portas USB em computadores e notebooks não tem turbinagem suficiente para carregar um iPad. Melhor usar a velha e boa tomada.

SINCRONIZAÇÃO DIFÍCIL: Sincronizar o iPad com o computador nem sempre é simples. Certifique-se de que ele está com a bateria cheia antes de fazer essa operação. Se o computador não o reconhecer, pode haver problema com o software AMDS (Apple Mobile Device Support) e pode ser necessária uma reinicialização do software. Para isso, se você estiver usando um PC com Windows, vá até o Painel de Controle e siga o caminho Ferramentas Administrativas/Serviços/Apple Mobile Device. Então, clique para parar e depois reencetar o programa. Se isso não resolver, infelizmente será necessário desinstalar o AMDS e instalar uma nova versão (vem com uma nova instalação do iTunes). Este último procedimento pode valer tammbém para os Macs.

RESTAURANDO OS DADOS: Se você observar que o sistema está com problemas, não conseguindo acessar arquivos e aplicativos, plugue o iPad no USB, clique na imagem dele que aparece no lado esquerdo da tela e vá até Summary. Lá, clique em Restore e depois em Restore from your last backup. Os dados - que são copiados toda vez que o tablet sincroniza com a máquina - retornarão ao aparelho. Se o iPad tiver travado de vez, você poderá usar a opção Set up as new iPad - só que, nesse caso, ele será configurado como veio de fábrica, sem os aplicativos e arquivos que você baixou.

CONFIGURAÇÃO DE SENHA: Para proteger suas informações no iPad, vá a Settings e em seguida a Passcode Lock. Ligue a senha (Passcode On) e digite seu código de quatro caracteres. Agora, toda vez que você for usar o iPad, terá que digitar a senha, mas pelo menos os dados estarão mais seguros. Se quiser radicalizar, habilite a função Erase Data na senha - que apaga tudo no iPad se houve 10 digitações erradas da senha. Faça backup para evitar tragédias, ok?

REMOVENDO APLICATIVOS: o iPad ficou congestionado com programinhas? Pressione continuamente o ícone de um programa para removê-lo. Apacerá um X que, se tocado, dará a opção de excluir. Será preciso remover o programa do iTunes, também, do contrário, na próxima sincronização com o PC, o aplicativo reaparecerá no iPad.

ASSINATURA SEM GRAÇA: Quer tirar dos seus e-mails aquela assinatura chata "Enviado do meu iPad"? Siga o caminho Settings/Mail/Contacts and Calendars/Signature. Basta deletar o texto padrão ou trocá-lo por um mais simpático.

O SILÊNCIO É DE OURO: Usando o caminho Settings/General/Sounds, vocêpode desligar os irritantes bipes que avisam sobre a chegada de e-mails, lembretes da agenda e assim por diante. Também pode desligar os sons do teclado. Ou simplesmente reduzir o volume de todos eles.