Wednesday, 29 February 2012

PriceWaterhouse Coopers será a Entidade Aferidora da Qualidade na banda larga

A Anatel divulgou nesta terça, 28, o nome da companhia escolhida para ser a entidade Aferidora da Qualidade. Quem ganhou a disputa foi a PriceWaterhouseCoopers, que terá apoio tecnológico da SamKnows. Tamém participaram do certame o Nic.Br, a ABR Telecom e a ISPM – Serviço de Informática.


A escolha foi feita por uma comissão de seleção formada por representates das operadoras, conforme determina os regulamentos de gestão da qualidade do SMP e do SCM. A PriceWaterhouseCoopers é uma consultoria parceira das empresas. Durante a fase de consulta pública dos regulamentos foi contratada pelo SindiTelebrasil para analisar como a questão da qualidade da banda larga era tratada em outros países. A SamKnows também não é um nome desconhecido.

No ano passado, a companhia fez uma apresentação da sua sua solução, usada pelo Ofcom na Inglaterra e recentemente também FCC, em seminário organizado pelo SindiTelebrasil.


A partir de agora começa o trabalho para que sejam definida a metodologia de coleta de informações – que constará de um "manual operacional"- pela EAQ para que a medição possa acontecer até outubro, como determinam os regulamentos. De acordo com comunicado do SindiTelebrasil, a partir de amanhã, a PwC, no papel de Entidade Aferidora da Qualidade, começará a implantar a estrutura de medição.


A solução desenvolvida pela Samknows utiliza um equipamento que fica ligado na conexão do usuário. Essa alternativa, durante o período da consulta pública, era tida como a mais adequada porque eliminaria distorções em medições feitas por software que seriam influenciadas por lentidão da máquina do usuário ou redes WiFi etc.

Não é certo, entretanto, que no Brasil esse mesmo método será utilizado porque a solução teria um custo muito maior do que a instalação de um software na máquina do usuário, por exemplo. Além disso, o grupo técnico do GIPAQ trabalhará a partir de agora na definição de como será feita a coleta dos dados, levando em consideração as diferentes tecnologias de acesso: as redes móveis do SMP, as conexões sem fio (usadas por alguns provedores de SCM) e as conexões de cabo.

"A partir de agora, o grupo técnico vai definir qual a melhor metodologia de medição. Pode ser com a caixinha ou não", explica Bruno Ramos, superintendente de serviços privados da Anatel. O comunicado do SindiTelebrasil, entretanto, informa que a medição será realizada por amostragem utilizando equipamentos dedicados.


Bruno Ramos disse que ainda não se sabe o custo da contratação para as empresas porque isso dependerá do desenho final da metodologia de medição. O que as empresas conhecem até agora, segundo ele, é o custo unitário de cada item oferecido pelo consórcio ganhador.


A PriceWaterhouseCoopers e a Samknows foram escolhidas em um processo que analisou 75 quesitos da proposta técnica. Cada quesito recebeu uma nota: "excede as expectativas", "satisfatório"e "não satisfatório".


Software
As empresas tinham até a próxima quarta, 29, para escolherem a Entidade Aferidora da Qualidade e também para disponibilizarem em seus sites um software para que os usuários façam a medição. O software contratado foi o Speed Test, bastante utilizado entre usuários de Internet, e estará disponível na homepage das prestadoras ou na página das ofertas de banda larga a partir da próxima quarta, 29.

As prestadoras disponibilizarão também uma cartilha que de orientação sobre o uso do software.

Ramos explica que, conforme prevê o edital, este software não é o software final que será disponibilizado pelas empresas. A versão final será elaborada pela EAQ e, inclusive, poderá fazer parte da solução de coleta de dados para fins de cumprimento das metas de velocidades mínimas e médias.

"A decisão do conselho diretor foi de dar uma respostas rapida para a sociedade". Ramos não informou qual o custo deste software para as prestadoras.

Monday, 27 February 2012

Presidente da FCC defende Internet sem regulador e nova política de espectro

O presidente da FCC, Julius Genachowski, esteve nesta segunda, 27, em Barcelona, durante o Mobile World Congress, e falou em um encontro fechado para líderes e reguladores da indústria sobre as políticas que estão sendo estabelecidas nos EUA para a banda larga móvel. Segundo interlocutores que estiveram no encontro, Genachowski surpreendeu ao falar em defesa de uma web aberta e sem a instituição de um organismo global de governança.

Trata-se de uma discussão sendo colocada por alguns países e empresas no sentido de assegurar a aplicação mais rigorosa de legislações locais sobre os conteúdos.

Segundo o discurso de Genachowski, disponível no site da FCC, um modelo baseado em um organismo regulatório que substitua o modelo de controle "multi-stakeholder" (multipartidário) praticado há tanto tempo seria "devastador" para o futuro da Internet, inclusive da Internet móvel, e por isso o governo norte-americano tem se oposto a esse tipo de proposta.

Mobilidade como política pública

Outro ponto importante do discurso do presidente da FCC foi a referência às políticas públicas voltadas ao incentivo da banda larga móvel em áreas rurais. Para a FCC, a livre iniciativa é a regra e é importante assegurar que os investimentos privados tenham retorno para que haja incentivos às empresas em continuarem investindo e inovando. Mas segundo Genachowski, nem sempre isso é possível, e nesses casos a saída encontrada pelos EUA foi adaptar os fundos de universalização para atenderem programas de banda larga e voz rural e passar a tratar os serviços móveis como um objetivo independente de universalização, incluindo a criação de fundos de universalização para 3G e 4G.

Espectro

Como não poderia deixar de ser, o presidente da FCC mencionou ainda as políticas de espectro praticadas pelos EUA. Julius Genachowski  lembrou que os modelos praticados hoje de licenciamento de espectro, baseados em leilões e na criação de faixas não licenciadas foram inovações norte-americanas seguidas por todos os países.

Agora, diz o presidente da FCC, a próxima inovação proposta nos EUA éa possibilidade dos leilões incentivados, em que quem tem espectro pouco utilizado e tem interesse de se desfazer dele vende para quem tem necessidade e demanda.

Ele comemorou a aprovação na semana passada de dispositivos legais que permitem a FCC a seguir com essa política de leilões incentivados, que segundo a FCC deem fomentar a ocupação do espectro e o investimento em novas redes.


Outra política que a FCC está implementando é a liberação de grandes faixas do espectro que eram utilizadas como banda de guarda para canais de TV e que agora poderão ser usadas para aplicações não licenciadas, como WiFi.

Construção de rede atrasa e 3G da Nextel no Brasil só no final de 2012

A construção das redes 3G da Nextel atrasou e a tele foi forçada a refazer o cronograma de lançamentos comerciais dos novos serviços no Chile, México e Brasil. Em teleconferência para tratar dos resultados financeiros de 2011 da NII Holdings, o CEO da controladora da Nextel, Steve Dussek, revelou que problemas na construção dos sites e atrasos na entrega de equipamentos e na implantação da rede atrasaram o cronograma de lançamento da tele.

“Agora esperamos lançar a operação 3G de voz e dados no Chile em meados de 2012; no terceiro trimestre devemos começar uma operação em ampla escala em alguns mercados-chave do México; e no Brasil nossa previsão é apenas para o final do ano”, detalha Dussek.

Apenas o Peru, que completa a lista dos quatro mercados em que a Nextel adquiriu licenças de 3G, já tem a nova rede em operação comercial, lançada no final de 2011 com serviços de voz, dados e o que chamam de high performance push-to-talk (HP-PTT), o serviço de radiochamadas sobre a rede WCDMA que promete a mesma qualidade do conhecido PTT sobre a rede iDEN da Nextel.

Dussek fez questão de salientar que os atrasos não refletem de forma alguma qualquer problema de tecnologia. “Os atrasos têm razões de natureza não-tecnológica, na fase de construção das redes. México e Brasil são países de dimensões muito grandes e tivemos problemas na aquisição e construção de sites, entrega de equipamentos e implantação da rede, mas agora estamos trabalhando junto com os fornecedores na construção desses sites e da rede, usando nossa expertise, para garantir que cumpramos esse novo cronograma”, afirma.

No Chile, ainda segundo Dussek, houve o agravante de uma mudança na legislação de construção de novos sites (ERBs) naquele país, o que afetou mais a Nextel por estar construindo uma rede do zero, já que não tinha uma operação iDEN em funcionamento por lá.

A Huawei, que é a fornecedora da rede no Chile, em regime de turn-key, é também a encarregada da construção da rede no Brasil, no México e no Peru. Procurada por este noticiário, a Huawei não se pronunciou sobre os atrasos.

Em nota, a Nextel Brasil também evitou comentar a questão do fornecedor, limitando-se apenas a dizer que "está trabalhando na implementação da infraestrutura da tecnologia 3G para oferecer aos consumidores os melhores serviços com inovação e qualidade" e que, "conforme mencionado anteriormente, lançará comercialmente o serviço de telefonia móvel de terceira geração no segundo semestre de 2012, ao mesmo tempo em que atenderá a todos os prazos estipulados pela Anatel".

Thursday, 23 February 2012

Fim do horário de verão: como ajustar o horário no seu computador

Segundo o Decreto nº 6.558 de 8 de setembro de 2008, publicado no Diário Oficial da União, o Horário de Verão no Brasil terminará à zero hora do dia 26 de Fevereiro de 2012, domingo.

A mudança de horário será válida para os seguintes Estados: Rio Grande do Sul, Santa Catarina, Paraná, São Paulo, Rio de Janeiro, Espírito Santo, Minas Gerais, Goiás, Mato Grosso, Mato Grosso do Sul, Bahia e no Distrito Federal. Nessas localidades, os relógios deverão ser atrasados em 1 hora, de acordo com o decreto.

Para fazer o ajuste correto dos horários em computadores domésticos e corporativos, siga as orientações descritas no endereço:

http://windows.microsoft.com/pt-BR/windows/help/horariodeverao

Lá, você encontrará todas as instruções de como agir para receber a correção do horário de verão em computadores com Windows 7, Windows Vista e Windows XP. Além disso, verá como fica o Fuso Horário por Estado.

O endereço traz ainda orientações para o ajuste do horário no Windows Phone, Windows Server, Servidores do Exchange e Clientes Outlook e no Commerce Server.

FBI pode desligar servidores e impedir acesso de milhões à internet no dia 8 de março

De acordo com os sites Digital Trends e BetaBeat, o FBI, poderá ser forçado a desligar milhares de servidores DNS (sistemas que abrigam os nomes de domínio dos sites da web) para conter um poderoso vírus, o que deve derrubar o acesso à internet para milhões de usuários de todo o planeta.

Os servidores DNS foram instalados pelo FBI no ano passado para evitar a propagação de malwares conhecidos como Trojan DNSChanger, mas a ordem judicial que permitiu a substituição desses servidores expira em 8 de março deste ano.

O DNSChanger é um vírus que modifica as configurações de DNS dos computadores e redireciona páginas e resultados de pesquisas dos usuários para sites infectados ou de origem maliciosa, além de bloquear o acesso a links que possam oferecer soluções de como limpar a máquina dessa ameaça.

Em novembro de 2011, autoridades americanas prenderam seis homens na Estônia pela criação e disseminação do DNSChanger. Segundo o próprio FBI, o malware atinge computadores em mais de 100 países, incluindo meio milhão de PCs só nos Estados Unidos. Para encontrar formas de erradicar o vírus, o FBI substituiu os servidores infectados por novos aparelhos, o que deu a empresas e usuários com máquinas contaminadas a chance de limpar seus dispositivos.

Ainda assim, o jornalista de cibersegurança Brian Krebds relata que o DNSChanger está nos sites de 27 das 55 entidades governamentais mais importantes do mundo, além de metade das companhias listadas pela Fortune 500 (ranking dos grupos empresariais mais bem sucedidos). Vale lembrar que nessa lista estão organizações como Intel, Verizon, General Motors, HP, Walt-Mart, Apple, Microsoft, Dell, Walt Disney, Amazon, Google, American Express, Oracle, entre outras.

Se a ordem judicial de atualização não for prorrogada para depois de 8 de março, o FBI será legalmente obrigado a desligar os servidores para então limpá-los dos malwares, fazendo com que o acesso à internet dos usuários ainda infectados com o vírus seja bloqueada.

O Digital Trends explica que usuários, empresas e outras agências podem consultar se seus sistemas estão contaminados com o DSNChanger através do site DCWG.org.

Wednesday, 15 February 2012

Tráfego de dados móveis no mundo alcançará 10,8 Exabytes/mês em 2016, prevê Cisco

A fabricante de equipamentos de telecom e Internet Cisco divulgou hoje pesquisa segundo a qual o tráfego global de dados móveis aumentará 18 vezes entre 2011 e 2016, quando superará em três vezes o tráfego global de dados fixos.

Segundo o Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast, o tráfego mundial de dados móveis atingirá um total de 10,8 exabytes (um exabyte equivale a um quintilhão de bytes) por mês - ou um volume de 130 exabytes por ano - até 2016.

Esse aumento no volume de tráfego representa uma taxa de crescimento anual composta (CAGR, na sigla em inglês) de 78% para o mesmo período. Apenas o volume de tráfego adicional para a internet móvel entre 2015 e 2016 equivale a aproximadamente três vezes o tamanho estimado de toda a internet móvel em 2012.

Esse aumento está relacionado, segundo o estudo, a diversos fatores, sendo os principais o crescente número de dispositivos wireless e o maior acesso às redes móveis em todo o mundo.

Até 2016, haverá mais de oito bilhões de dispositivos portáteis ou pessoais e quase dois bilhões de conexões de máquina-a-máquina, tais como sistemas GPS em automóveis, sistemas de rastreamento de ativos nos setores de transporte e produção e aplicações médicas, tornando registros de pacientes e condições de saúde mais prontamente disponíveis.

No total, estima-se que, em 2016, o número de dispositivos móveis conectados à Internet ultrapasse a casa dos 10 bilhões , superando a população total do planeta (projetada pela ONU em 7,3 bilhões). Ademais, é projetado um aumento de até nove vezes na velocidade das conexões móveis entre 2011 e 2016.

Tablets

O tráfego oriundo de tablets crescerá 62 vezes entre 2011 e 2016 - a maior taxa entre as categorias de dispositivos consideradas na pesquisa. O volume dados gerado por tablets em 2016 será de 1 exabyte por mês, o que é quatro vezes maior que o volume total mensal de tráfego de dados móveis em 2010 (237 petabytes/mês).

Leia também as previsões da Cisco para o Brasil.

Brasil tem duas cidades entre as dez com mais riscos a ataques virtuais

Duas grandes cidades brasileiras estão entre as dez com maiores riscos de ataques virtuais, revela levantamento feito pela empresa de segurança virtual Norton/Symantec, em parceria com a Sperling’s Best Places. O estudo leva em conta tanto as conexões por dispositivos móvei, quanto os acessos feitos por computadores.

A capital paulistana é mencionada no relatório como a quarta cidade onde os usuários de dispositivos de acesso à internet estão mais suscetíveis a ataques virtuais. Em seguida, vem o Rio de Janeiro, com maior potencia para ataques virtuais.

À frente da dupla brasileira estão: a capital argentina Buenos Aires, em primeiro lugar, seguida por San Juan, de Porto Rico, e Bogotá, na Colômbia, entre as cidades com mais fatores de risco para ataques virtuais.

De acordo com o levantamento, “as cidades com os maiores fatores de risco não são necessariamente as maiores taxas de ataques”. A Norton/Symantec informa que o indicador é reflexo do fato de que “muitos consumidores destas localidades estão tomando precauções para se manterem seguros”, completa.

Para a montagem do ranking foi considerado o comportamento de diversos consumidores quanto ao uso de aparelhos com acesso à Internet, como em PCs e smartphones, até o potencial de risco de acesso a hotspots Wi-Fi, redes sociais, compras on-line, serviços bancários, entre outros.

Veja o ranking das cidades com maiores riscos para segurança virtual:

1          Buenos Aires, Argentina

2          San Juan, Puerto Rico

3          Bogotá, Colômbia

4          São Paulo, Brasil

5          Rio de Janeiro, Brasil

6          Lima, Peru

7          Puerto Alegre, Brasil

8          Cidade do México, México

9          Monterrey, México

10       Guadalajara, México

Monday, 13 February 2012

Companhias aéreas, bancos, planos de saúde e empresas de serviço público são punidas por falhas no atendimento ao cliente.

A Fundação Procon-SP autuou 53 empresas por descumprimento às regras dos Serviços de Atendimento ao Consumidor (SAC) 53 empresas, entre companhias aéreas, bancos, financeiras, concessionárias de serviço público, TVs por assinatura e planos de saúde.

As multas variam de R$ 400 a R$ 6 milhões, e as empresas estão sujeitas à suspensão temporária da comercialização de serviços.Houve monitoramento no serviço de atendimento de 78 companhias e uma das principais irregularidades registradas foi uma “pegadinha” para o consumidor, segundo o Procon-SP. Algumas empresas destacam, em seu material de divulgação ou na própria fatura um número de telefone comum, no qual o consumidor pode fazer sugestões ou reclamações.

— Desta forma, se houver negligência ou demora no atendimento, a empresa não é autuada, já que o consumidor não está usando o número do SAC, que muitas vezes não ganha destaque na divulgação — explicou o diretor executivo da Fundação Procon-SP, Paulo Arthur Góes.

A legislação prevê que o SAC deve contar com telefone gratuito (0800) e funcionar 24 horas por dia, durante sete dias da semana. Outras irregularidades encontradas foram a falta de disponibilização de telefone gratuito para o SAC; falta de informações claras sobre o SAC para atendimento a deficientes; condicionamento do acesso inicial ao fornecimento de dados por parte do consumidor; falta de opção no primeiro menu eletrônico o contato com o atendente e demora no atendimento.

Veja a lista das empresas multadas, por segmento:

Companhias aéras: TAM Linhas Aéreas, Abaeté Linhas Aéreas, Air Canadá, American Airlines, British Airways, Continetal Airlines, Meta Linhas Aéreas, NHT Linhas Aéreas, Pantanal Linhas Aéreas, Rico Linhas Aéreas, Air France, Team Linhas Aéreas, Total Linhas Aéreas, Trip Linhas Aéreas e Ocean Air.

Banco: Caixa Econômica, Bradesco Financiamentos, CFS (Carrefour), Ibi, Multiplo, Santander, Citicard, Bradesco Cartões, Itau-Card, Itaú, Bradesco, BMG e Daycoval.

Energia elétrica: Eletropaulo Metropolitana.

Finaceira: BV Financeira, Omni, Pernambucanas, Credi - 21, Itaú e Americanas Itau.

Plano de saúde: Santa Marina, Santo André, São Miguel, Medicol, Itálica e Green Line.

Remessas: UPS do Brasil.

Telefonia: Telemar Oi Fixo, Vivo, Embratel, TNL, TIM, Telefonica, Nextel e Claro.

TV por assinatura: Net, Sky, Telefonica e Embratel.

Fonte : Extra Online

Sunday, 12 February 2012

Anatel passa a divulgar suas atividades em perfil no Twitter

O presidente da Agência Nacional de Telecomunicações (Anatel), conselheiro João Rezende, anunciou nesta quinta-feira, 9, a criação do perfil "Anatel Informa" no Twitter.

Segundo ele, a medida facilitará o acompanhamento das atividades da agência reguladora por parte da sociedade.

Por meio da rede social, os seguidores receberão mensagens sobre direitos e deveres dos consumidores, notícias, avisos sobre audiências e consultas públicas, links de cartilhas, atas, pautas e vídeos, entre outros conteúdos.

Mesmo com a criação do perfil, a Anatel informa que não substituirá os canais de atendimento ao consumidor tradicionais da agência.

O ingresso da Anatel no Twitter dá continuidade ao seu projeto de inserção nas principais redes sociais. Em janeiro, a agência já havia lançado um canal no YouTube.

Apenas 14% das empresas estão satisfeitas com mensuração de resultados de TI

Ao mesmo tempo em que cresce a pressão pela mensuração de resultados e processos na área de TI, as empresas ainda encontram dificuldades em dar conta da tarefa. Sondagem da Amcham, feita com 44 empresários, gestores e executivos da cadeia de TI, revela que somente 14% das empresas estão plenamente satisfeitas com mensuração de resultados de TI, apesar de 96% reconhecerem a existência de uma pressão pela adoção de indicadores.

Para 41% das companhias, os principais pontos que dificultam a mensuração envolvem conseguir fazer com que todos os benefícios sejam tangíveis. Segundo 30% dos entrevistados, a maior dificuldade é estabelecer indicadores que avaliem o desempenho, governança e maturidade da área.

Obter informações sobre o impacto de TI em outros setores da empresa foi a resposta de 18% das empresas, enquanto quantificar a eficiência dos processos e sistemas de tecnologia foi a opção de 14% dos participantes.


De acordo com o estudo, os aspectos-chave nos quais as companhias focam ao mensurar os resultados de TI são principalmente a melhoria de processos (80%), aumento do lucro e impacto nos processos de TI (55%), maturidade da área (18%), gestão de riscos (16%) e comparação com níveis de mercado (14%).


Ainda segundo os participantes da pesquisa, quantificar os resultados de TI traz benefícios, tais como direcionar melhor os investimentos da área (59%), corrigir falhas nos processos (55%), identificar pontos com potencial para redução de custos (43%), garantir maior visibilidade da área (36%) e justificar investimentos (34%).

Thursday, 9 February 2012

Especialistas descartam risco de "corrida armamentista" na internet

Apesar de as ocorrências de ataques cibernéticos serem cada vez mais frequentes em todo o mundo, inclusive no Brasil, não estamos vivendo uma “corrida armamentista” na internet.

Especialistas ouvidos não só descartam esse cenário como também a hipótese de uma grande perturbação sistêmica. Mesmo no Brasil, onde 90% das empresas sofreram algum tipo de ataque no ano passado, eles não acreditarem nessa possibilidade.

Os especialistas participaram de debate na Campus Party 2012, que acontece esta semana em São Paulo, em painel sobre o Dia Mundial da Internet Segura.

Para Adriano Cansian, diretor de TI da FDE - Fundação para o Desenvolvimento da Educação, responsável por viabilizar a execução das políticas educacionais definidas pela Secretaria da Educação do Estado de São Paulo, houve uma mudança no perfil dos ataques atuais. “O cibercrime passou a ser uma ferramenta de poder.

É mais barato desenvolver uma arma virtual, do que uma física”, ressalta. Questionado sobre a vulnerabilidade de sistemas de grandes infraestruturas, tais como hidrelétricas e torres de controle em aeroportos, Adriano descarta o perigo. “Os riscos estão vinculados a grandes sistemas ligados a internet”, diz.

Demi Getschko, conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e diretor-presidente do Núcleo de Informação e Coordenação (NIC.br), tem a mesma opinião. Para ele, não há motivos para grandes alardes e vê como um exagero a ideia de guerra cibernética.

“O que acontece é que se descobriu a vulnerabilidade dos sistemas e cabe às entidades avaliar se devem entrar na rede. O fato de ser informatizado te coloca frente às ameaças”, ressalta. Nesse sentido, tanto ele quanto Cansian alertam para a necessidade aas organizações estarem preparadas para enfrentar a mutabilidade dos ataques.

Getschko chama atenção para o trabalho desenvolvido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) de orientação para que seja feito o bloqueio da porta 25 do protocolo TCP, usada para envio de e-mails, e que começa a ser seguida de forma mais ativa pelos provedores de acesso no Brasil. Essa porta de comunicação é considerada um dos principais meios de propagação do spam.

No seu lugar, os usuários foram instruídos a adotar a porta 587, que é uma das que exigem autenticação.

Em relação a projetos de caráter educacional, Adriano Cansian destacou a campanha “Internet Segura Bom Para Você”, iniciativa da Secretaria da Educação do Estado de São Paulo, criada em 2011, em que por meio de um curso online, professores da rede pública são orientados em como disseminar os conceitos e educar os jovens sobre o uso seguro da internet.

Wednesday, 8 February 2012

Governo estuda "internet 0800" e quer 4G em 2013

Imagine um serviço de internet "a cobrar", nos moldes do sistema telefônico 0800, no qual o receptor da conexão é quem paga para o usuário se conectar. Um projeto desses está sendo discutido pelo Governo Federal e deve começar a ser testado nos próximos meses, de acordo com o Ministro das Comunicações, Paulo Bernardo.


O projeto está sendo discutido entre o Ministério das Comunicações, o Comitê Gestor da Internet (CGI.br) e a Agência Nacional de Telecomunicações (ANATEL) e deve entrar em fase de testes a partir de março na região de Varjão (Brasília).


"Queremos criar uma conexão não tarifada como existe na telefonia. O usuário entra no site e quem paga é a empresa responsável por ele", explicou. "É uma espécie de 0800 digital. Pode ser uma alternativa para bancos, que estimulam o acesso eletrônico, e para serviços de call center", explicou o ministro.


Paulo Bernardo não deu muitos detalhes, mas afirmou que o projeto piloto pode indicar os caminhos que a internet 0800 deve seguir.


4G
O leilão para a venda da faixa 2,5GHz, voltada para conexões móveis 4G, deverá ser realizado em maio, afirmou o ministro. Paulo Bernardo disse que o edital será publicado no dia 16 de abril e terá prazo de 30 dias. A presidenta Dilma Rousseff queria tudo pronto para 30 de abril mas, com a nova data, o leilão deve ser atrasado em cerca de 15 dias.


A venda da faixa permitirá a exploração das redes LTE no Brasil. O Governo Federal espera que as primeiras redes comerciais estejam disponíveis em 2013 nas cidades que serão sede da Copa das Confederações e, até o fim do ano, em todas as que receberão jogos da Copa do Mundo de 2014. Depois disso, a expansão para outras regiões do país deve ser gradual.


"Até a Copa do Mundo, todas as cidades com 500 mil habitantes terão 4G", disse Bernardo. "Estamos preocupados em atender também quem não tem acesso. Hoje temos 3G em 3 mil municípios e dificilmente chegaremos aos outros a curto prazo."


Para regiões rurais, o Governo Federal fará o leilão da faixa de 450MHz, que permite uma conexão mais lenta, porém mais fácil de ser implementada. "O 450MHz é antigo. Vai servir para atender pequenas comunidades. A tendência é que um serviço de melhor qualidade seja oferecido no futuro", disse.


O Governo Federal tenta vincular o leilão do 450MHz ao do 2,5GHz, mas enfrenta resistência das operadoras de Telecom. "Estamos fazendo a consulta pública, vamos ouvir todas as partes e, se tiver que mudar para melhor, vamos mudar", concluiu.

Tuesday, 7 February 2012

0s 6 Ms do Big Data

O mundo vive uma explosão na rapidez da criação e consumo de dados não estruturados. Além do fato da grande variedade existente dos dados não estruturados e o alto volume, algo inimaginável até a poucos anos. Para designar tudo isto, o termo Big Data foi criado.

Big Data é formado pelas informações disponíveis nas redes sociais, os aplicativos móveis que geram dados sobre localização de seus usuários, dados coletados pelo microprocessador presente em seu automóvel, dados sobre suas compras no supermercado, e muito mais. Tudo isto combinado de maneira sistêmica pode ser de grande utilidade para melhor servir seus clientes e melhor gerir seu negócio.

Entender que o Big Data já afeta ou irá afetar seu negócio, de uma forma ou de outra é o primeiro passo para prestar atenção neste assunto.

Fazer que a utilização do Big Data fizesse sentido para as organizações, em termos de benefícios econômicos, seja no aumento de receitas, redução de custos ou na busca de eficiência operacional é um desafio para os profissionais de negócios, contando com (às vezes) o apoio interno das equipes de tecnologia de informação.

Como que um projeto de Big Data deve ser iniciado, gerido e funcionar na prática, para que tenha sucesso?

Pensando nisto, no intuito de trazer uma linha mestra para profissionais de negócios, criei uma lista com 6 itens, para ser seguida antes, durante e depois do projeto.

Material: para qualquer linha de produção funcionar, ela precisa de insumos ou matéria prima. Neste caso, o material necessário são os dados que serão coletados, para serem analisados e trabalhados.

Método: como abordar um problema e atual será a metodologia utilizada na empreitada.

Maquinas: sem tecnologia, nada vai funcionar. Para trabalhar com o Big Data, você irá precisar de muito hardware e software para conseguir lidar com a grande volumetria existente. Muito disco, muita CPU e aplicativos especializados são requisitos de sucesso.

Mão de obra (ou Manpower): equipes qualificadas e comprometidas sejam próprias ou de seus parceiros. Sem gente que conheça Big Data não tem projeto de Big Data.

Métricas: quais são as medidas importantes que fazem sentido para o negócio em questão. Antes de sair medindo, defina o que irá medir e como irá medir.

Management: a tal da gestão do projeto e das expectativas com o projeto. Alinhar os projetos de Big Data com os objetivos de negócio, com a cultura organizacional é um enorme desafio,

É importante ter claro que ainda teremos algum tempo de aprendizado em cima de projetos de Big Data, e erros serão cometidos. Seguir a lista acima não é garantia de sucesso, porém irá eliminar a ocorrência de alguns erros básicos.

Acima de tudo, o importante é estar atento que Big Data já está no radar das principais empresas geradoras e consumidoras de informação.

Mario Faria atua como Chief Data Officer da Boa Vista Serviços e professor da BSP (Business School São Paulo) nas cadeiras de Marketing Digital e Estratégia.

Monday, 6 February 2012

Gosta de navegar na internet? Cuidado, o FBI pode te acusar de terrorismo!

Talvez seja a hora de você rever os seus conceitos sobre o compartilhamento e download de arquivos piratas na internet, especialmente se você utiliza seu notebook em locais públicos.

O motivo? O FBI(Federal Bureau of Investigation) lançou um alerta para funcionários de lanchonetes e cibercafés de que está à procura de "atividades suspeitas", incluindo aquelas que não são vistas diante da tela do computador.


De acordo com o documento, que está sendo distribuído pelo FBI e o Departamento de Justiça norte-americano, as pessoas que utilizam computadores em estabelecimentos de rua como cafés, por exemplo, devem ser consideradas suspeitas se apresentarem algum dos seguintes "indicadores potenciais de atividades terroristas":


- São preocupadas, excessivamente, com a privacidade ou tentam proteger a tela dos PCs da vista de outros indivíduos;
- Sempre pagam o que compram em dinheiro;
- Dão evidências de que usam um provedor de internet residencial;
- Utilizam meios para proteger seus endereços de IP;
- Se comunicam através de jogos de computador;
- Obtém mapas ou trajetos de transporte (carro, ônibus etc);
- Fazem download ou transferência de arquivos com tutoriais de conteúdo.


O arquivo ainda sugere algumas dicas para os donos dos estabelecimentos, entre elas: recolher informação dos indivíduos sem chamar a atenção; identificar placas de veículos, nomes, idioma, etnia e outras características; não pesquisar ou monitorar dados pessoais das pessoas suspeitas; não colocar em risco a própria segurança ou a dos outros e alertar as autoridades se algo parecer errado.

Número de incidentes de segurança na web quase triplica em 2011

O número de notificações de incidentes de segurança na internet superou 399 mil no ano passado, o que representa quase o triplo na comparação com o mesmo período de 2010, quando foram registrados quase 143 mil incidentes.

Já no quarto trimestre de 2011 foram totalizadas cerca de  81 mil notificações, o que representa uma queda de 20% em relação ao trimestre anterior, de acordo com dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br).

As notificações relacionadas a tentativas de fraude totalizaram cerca de 40,3 mil, aumento de 30% quando comparadas a 2010. Segundo o relatório, as notificações de casos de páginas falsas de bancos e sites de comércio eletrônico (phishing clássico), tiveram um expressivo crescimento de 62%, na mesma base de comparação.

Também aumentaram (78%) as notificações de ataques a servidores web e as notificações de atividades relacionadas com propagação de worms e bots (53%).

Na categoria definifa pelo CERT.br como "outros', foram contabilizadas 196,6 mil notificações em 2011, correspondendo a um número 44 vezes maior que o total do ano anterior e quase 21 vezes maior do que o último trimestre de 2010.

Google reforça segurança da loja Android Market e passa a controlar o Blogger por país

O Google anunciou duas importantes novidades, na última quinta-feira, 2. A primeira delas diz respeito ao reforço na segurança da loja online de aplicativos para o sistema operacional Android, a Android Market. A outra pega carona na mudança nas políticas do Twitter e, assim como a rede de microblogs, oferece controle de conteúdo diferente para o Blogger, serviço de blogs da empresa, em cada país.

O vice-presidente de engenharia do Android, Hiroshi Lockheimer, esclareceu no blog de mobilidade da empresa que a partir de agora o Android Market terá monitoramento automático para detecção de malwares. Chamado de Bouncer, o sistema irá identificar, automaticamente, software malicioso "sem prejudicar a experiência do usuário ou submeter o desenvolvedor a um processo de aprovação".

Lockheimer revelou que, na comparação semestral com ano passado, houve uma queda de 40% nas ameaças virtuais para o sistema operacional. A mudança ocorreu ao mesmo tempo em que empresas de segurança divulgaram um aumento no número de apps maliciosos. "Sabemos que esta taxa está caindo significativamente", garantiu o executivo.

Bem mais discreta foi a mudança no serviço de blogs. A página de perguntas e respostas do Blogger foi atualizada com a informação de que o servidor passará a redirecionar o endereço do site para domínios locais, chamados ccTLD (sigla em inglês para domínio de primeiro nível por código de país). O Google esclarece que, com a medida, é possível bloquear ou permitir conteúdos localmente – assim como a medida adotada na semana passada pelo Twitter, que culminou em críticas da comunidade da internet.

Friday, 3 February 2012

As seis tendências que nortearão a gestão de identidade e acesso, segundo o Gartner

Um relatório divulgado nesta terça-feira, 31, pelo Gartner aponta seis tendências que impulsionarão a evolução do gerenciamento de identidade e acesso (IAM, na sigla em inglês) nas empresas e da gestão de privacidade neste ano.

Segundo Bob Blakley, vice-presidente do instituto de pesquisas, as empresas neste ano devem concentrar o foco no desenvolvimento de projetos de identidade e privacidade para conseguir uma resposta rápida e entregar valor real não só para TI, mas também para o negócio. “O gerenciamento de identidade é mais importante e problemático do que nunca, à medida que as fronteiras organizacionais se expandem e o controle sobre TI continua a enfraquecer por meio da crescente adoção de dispositivos móveis e serviços na nuvem”, avalia.

Veja, a seguir, as principais tendências identificadas pelo Gartner:

Identidade tática – Os orçamentos para projetos de gerenciamento de identidade permanecerão restrito. Uma das principais causas de falha desses projetos tem sido um escopo muito amplo combinado com uma falta de foco no valor do negócio. Não há mais orçamento ou paciência para os projetos que correm o risco de tal falha. Os projetos voltados para IAM geralmente serão limitados em escopo e cronograma para ajudar a garantir o sucesso.

Garantia de identidade – Demandas por uma autenticação mais forte e infraestruturas de identidade mais maduras vão se intensificar. Graves deficiências em ambas as áreas, e em emissores de credencial, vieram à tona no ano passado. As empresas precisam saber quais consequências terão se as organizações que confiam para fornecer informações de identidade não cumprem com suas obrigações.

Autorização – Os requisitos de autorização vão se tornar mais complexos e mais urgentes em resposta à contínua pressão regulatória. Identidades não são muito úteis por si só – sua utilidade reside no acesso à autorização e na criação de logs que podem ser usados para as pessoas responsáveis por suas ações. O gerenciamento de autenticação e auditoria já é bastante maduro em muitas organizações. Já a autorização nem tanto, mas assumirá um lugar como uma função de negócios de primeira classe.

A ponte de identidade – Um novo componente da arquitetura é necessário para gerenciar o fluxo de informações de identidade entre as organizações de cooperação. O gerenciamento de identidades federadas é uma tarefa complexa e os protocolos para provisionamento e gerenciamento federado de políticas de identidade e atributos são imaturos. O buraco na arquitetura da identidade moderna está começando a ser preenchido e vai se tornar uma ponte de identidade.

O mar de tokens – As informações de identidade são transmitidas via tokens. A arquitetura de novos tokens é mais modular, mais flexível e mais fracamente acoplada.

Batalhas políticas – Cada vez mais, as preocupações com privacidade e roubo de identidade são alarmantes e também estão tendo um sério impacto sobre as operações de negócios e até mesmo sobre a viabilidade do negócio. E isso vai continuar a conduzir mudanças na infraestrutura de identidade.

Thursday, 2 February 2012

Ataques para derrubar sites crescem 2.000% em 3 anos, diz pesquisa

A Akamai, empresa especializada em distribuição de conteúdo e monitoramento de tráfego da internet, publicou o relatório “The State of the Internet” (“Estado da Internet”) sobre dados coletados durante o terceiro trimestre de 2011.

Segundo as informações da empresa, o número de ataques de negação de serviço aumentou em 2000% nos últimos três anos. Considerando todos os tipos de ataque, os países da Ásia são os maiores responsáveis pelo tráfego malicioso.

O Brasil ficou em sexto lugar na lista de países com a maior quantidade de tráfego malicioso. Em relação ao segundo trimestre de 2011, praticamente não houve mudança na quantidade de ataques realizados a partir de computadores no Brasil.

À frente do Brasil estão Indonésia, China, Taiwan, Estados Unidos e Rússia. Os computadores conectados à internet na Indonésia foram a fonte de 14% dos ataques, enquanto os sistemas chineses tiveram participação de 11%.

Em afirmações à imprensa, a Akamai atribuiu o aumento de 2.000% às atividades hacktivismo – como o realizado pelo grupo Anonymous – e ataques ligados ao nacionalismo, com um país tentando derrubar a infraestrutura de outro.

Velocidades de conexão
A Akamai ainda analisou a distribuição de velocidades de conexão ao redor do mundo. A média brasileira é 1,9 Mbps (megabits por segundo). O país com a maior média do mundo é a Coreia do Sul, com 16,7 Mbps, seguido de Hong Kong, 10,5 Mbps, e do Japão, com 8,9 Mbps.

O relatório mencionou ainda a cidade de Curitiba, no Paraná. A média da cidade, de 3,4 Mbps, seria a maior da América do Sul e maior que a média global, de 2,7 Mbps. Os dados da Akamai analisaram cidades com pelo menos 50 mil endereços IP únicos. Cerca de 900 cidades foram avaliadas.

De acordo com o relatório, o país mais lento do mundo é Líbia, com média de 0,3 Mbps e 55% dos internautas com conexões inferiores a 256kbps. Globalmente, apenas 2,5% dos usuários têm conexões abaixo de 256 kbps. No Brasil, 7,4% estão abaixo dos 256 kbps; 32% acessam a internet com velocidades acima de 2 Mbps, enquanto 5,5% dos internautas conta com velocidades de 5 Mbps ou maiores.

@Todos os direitos reservados Altieres Rohr - Especial para o G1

Especialistas dizem que vivemos 'corrida armamentista' no ciberespaço

Especialistas acreditam que esteja ocorrendo uma espécie corrida armamentista no ciberespaço. Um estudo recente encomendado à  Security and Defence Agenda (SDA) pela fornecedora de software de segurançaMcAfee revela que esta é a percepção de 57% dos especialistas entrevistados. O estudo constatou que, para 45% dos participantes, a cibersegurança é tão importante quanto a proteção das fronteiras. Outros 43% identificaram danos ou perturbações em infraestruturas essenciais como a maior ameaça representada pelos ciberataques, com grandes consequências econômicas. Trinta e seis por cento dos participantes acreditam que a cibersegurança é mais importante que a defesa antimíssil.

O relatório chama a atenção para a necessidade de solucionar a escassez prevista de mão de obra de tecnologia e cibernética. Ele indica que mais da metade (56%) dos entrevistados destacam uma futura escassez de mão de obra qualificada. Além disso, destaca o baixo nível de preparação para ataques cibernéticos ou ciberataques. No que se refere às precauções contra esses ataques, o estudo mostra que China, Rússia, Itália e Polônia estão atrás de Finlândia, Israel, Suécia, Dinamarca, Estônia, França, Alemanha, Holanda, Reino Unido, Espanha e Estados Unidos.

A SDA realizou entrevistas com aproximadamente 80 tomadores de decisões e formuladores de políticas e especialistas em cibersegurança em todo o mundo nos setores público e privado, e em universidades de 27 países. Foram entrevistados anonimamente 250 líderes e especialistas mundiais em 35 países. O objetivo foi identificar as tendências em ameaças e as medidas de proteção para auxiliar governos, organizações e empresas contra os ciberataques.