Friday, 31 August 2012

Como enfrentar os desafios da migração de sistemas locais para Cloud

A disponibilidade - um dos principais pilares da segurança da informação - torna-se a cada dia mais crítico para as corporações, uma vez que cresce, com velocidade avassaladora, a migração das aplicações críticas de ambientes cliente/servidor das redes LAN para WAN.

Consequentemente as empresas precisam se preocupar com diversos fatores que afetam as aplicações, como: latência, tipo e quantidade de dados movimentados, fornecedores, usuários remotos, quantidade de tráfego entre links de internet e servidores remotos, dentre outros. Os desafios são árduos e é necessário avaliar com muita atenção os riscos inerentes à quebra da disponibilidade, como tempo de resposta e desempenho das aplicações, escalabilidade dos servidores e da infraestrutura de TI, além da capacidade de gerenciamento de redes complexas, por exemplo.

Uma dúvida comum aos CIOs na hora da migração das aplicações e dos dados contidos em uma rede local para uma rede geograficamente dispersa é: existe alguma solução que contemple, sozinha, todas as lacunas do processo e necessidades específicas do ambiente garantindo assim, em uma tacada só, eficiência, performance, segurança e disponibilidade para as aplicações corporativas? A resposta para esta dúvida é não. Não existe uma solução única que resolva todos os desafios dessa arquitetura. O projeto precisa englobar um conjunto de soluções que enderecem pelo menos os seguintes pontos:

1. Balanceamento de Servidores
2. Aceleração de Aplicações
3. Balanceamento de Links de Internet
4. Filtragem de Conteúdo e caching
5. Segurança para conexão de usuários remotos

Várias outras dúvidas surgem no decorrer do desenvolvimento do projeto, e, uma das mais importantes e que precisa nortear todo o processo é: quais soluções os fornecedores possuem para endereçar os pontos críticos de disponibilidade/desempenho necessários para o sucesso do projeto?

Para facilitar essa empreitada, uma dica é identificar o que cada fornecedor tem de melhor, pesquisando sobre as tecnologias e soluções disponíveis, casos de sucesso e implementações mal sucedidas também. É importante perceber aqui que a experiência de empresas que já exercitaram este tipo de projeto anteriormente é bem vinda. Usualmente esta experiência pode ser obtida através de revendas especializadas de cada fabricante. Explorando a competitividade dos fornecedores (fabricante e revenda) e analisando o resultado da prova de conceito (POC - Proof Of Concepts), o CIO conseguirá escolher com mais segurança as melhores opções de ferramentas que atenderão aos requisitos que o ambiente pede.

Uma questão fundamental para o sucesso de projetos deste perfil é ter conhecimento do tráfego que passa, ou passará, pela rede. É primordial que estejam bem mapeados todos os protocolos que devem ser acelerados/balanceados na WAN, pois só assim será possível definir com mais exatidão quais serão as melhores técnicas e, consequentemente, quais produtos poderão ser avaliados em um processo de seleção para as provas de conceito.

Quase todos os fabricantes agregam a suas soluções mecanismos de segurança como: VPN (Virtual Private Network), autenticação, clusterização, entre outros. Portanto, cabe ao cliente final definir quais tópicos serão obrigatórios e compatíveis com a política de segurança corporativa, garantindo a continuidade dos negócios. Em outras palavras, garantindo a disponibilidade.

O tempo de implementação das soluções depende da qualidade do levantamento prévio dos pré-requisitos, de tal forma que o impacto na inserção do novo ativo seja o menor possível, e que todas as equipes estejam muito bem integradas e sincronizadas. Ações como esta também reduzem o risco na implantação das ferramentas e execução do projeto.

Concluímos, então, que o êxito neste caso também recai em um bom planejamento do cliente, desde o conhecimento completo do tráfego que irá migrar da rede LAN para WAN, passando pela escolha de um fornecedor experiente, até a definição da solução que contemple todos os pré-requisitos necessários para que os usuários internos e externos sintam o mínimo de impacto nesta mudança de arquitetura. Aqui se aplica outra tríade para o sucesso de implementações como esta: Solução Bem Dimensionada, Fornecedor Experiente, Cliente Consciente.

Marcos Pitanga é engenheiro sênior de Segurança da Contacta

Wednesday, 29 August 2012

Entidades lançam campanha pela democratização da comunicação

Mais de 20 entidades da sociedade civil, entre as quais o Coletivo Intervozes, lançaram a campanha "Para Expressar a Liberdade – Uma nova lei para um novo tempo", sobre a necessidade de se revisar o Código Brasileiro de Telecomunicações, que nesta segunda, 27, completa 50 anos.

A campanha nasce das propostas aprovadas na Confecom (Conferência Nacional de Comunicações) e que permanecem engavetadas, sendo que, segundo as entidades participantes, nenhum debate público foi estabelecido para se discutir uma lei geral das comunicações no Brasil. "Neste sentido, as entidades aqui reunidas decidiram lançar uma campanha para debater com os mais amplos segmentos da sociedade os motivos pelos quais o Brasil tem urgência em ter uma nova lei para garantir o direito à comunicação", diz o site da campanha.

"São 50 anos de concentração, de negação da pluralidade. Décadas tentando impor um comportamento, um padrão, ditando valores de um grupo que não representa a diversidade do povo brasileiro. Cinco décadas em que a mulher, o trabalhador, o negro, o sertanejo, o índio, o camponês, gays e lésbicas e tantos outros foram e seguem sendo invisibilizados pela mídia", diz a campanha.

Cuidados necessários com o armazenamento dos documentos fiscais eletrônicos recebidos

Atualmente muito se fala sobre a importância da gestão de documentos fiscais eletrônicos. Notícias, dicas e melhores práticas são geradas e disponibilizados a todos para consulta, mas mesmo com tanta informação disponível, muitas empresas não se atentam às regras do processo de recebimento e armazenamento de documentos eletrônicos, seja por falta de entendimento, resistência às mudanças ou até mesmo por preferir deixar para depois. Seja qual for o motivo, fica um alerta: receber, validar e armazenar os documentos fiscais eletrônicos recebidos é obrigatório.


A legislação diz que o emitente e o destinatário deverão manter a NF-e (Nota Fiscal Eletrônica) em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. Também é responsabilidade do destinatário verificar a validade e autenticidade da NF-e e a existência de Autorização de Uso da NF-e.

Para melhorar os processos dentro da empresa e permitir que as informações estejam sempre disponíveis, é aconselhável o armazenamento dos documentos fiscais eletrônicos de forma organizada. A organização é fundamental para a real gestão dos documentos. Existem softwares que possuem exclusivamente esta finalidade e, muitas vezes, também contemplam a recepção e validação de forma automática.


O documento com validade jurídica a ser armazenado por cinco anos é o arquivo XML e não o Danfe (Documento Auxiliar da Nota Fiscal Eletrônica). Caso a empresa não possua o documento de forma acessível em uma auditoria do Fisco, as consequências podem ir além da aplicação de uma multa. A penalidade pode variar de um caso para outro, dependendo do entendimento do fiscal. A autuação pode ser feita por diferentes órgãos como a Receita Federal ou Secretaria da Fazenda Estadual e como cada Estado possui legislações diferentes, autuações em Estados diferentes sofrerão penalidades diferentes. Vale lembrar que, além da aplicação de multa, se o fiscal julgar que há um Crime Contra a Ordem Tributária as consequências podem ser ainda piores, chegando à pena de dois a cinco anos de reclusão.


Para o armazenamento seguro dos documentos fiscais eletrônicos as empresas precisam realizar as mudanças necessárias, investir em ferramentas adequadas e manter os procedimentos. Primeiramente, é fundamental adotar um banco de dados comercial. Não utilize pastas, diretórios, pen drives, CDs ou algo nesse sentido. Também não é seguro deixar arquivos armazenados em uma conta de e-mail. Com um banco de dados é possível programar a execução de backups automáticos, garantindo a replicação das informações e possibilitando a recuperação em caso de sinistros.


O gestor deve sempre pensar em segurança e organização. Uma boa dica é implantar um software que garanta a segurança dos dados e facilidade no acesso as informações. Não há como utilizar um banco de dados seguro se não possuir um sistema que converse com ele. Além disso, o software também auxiliará na recepção e validação dos documentos recebidos.


Outra recomendação é organizar os arquivos antigos, se no início a empresa não recebia os arquivos eletrônicos, ainda é possível obtê-los a partir das cópias dos documentos auxiliares – DANFE, DACTE (Documento Auxiliar do Conhecimento de Transporte Eletrônico), DANFSE (Documento Auxiliar da Nota Fiscal de Serviços Eletrônica).
Levante todos os documentos auxiliares recebidos desde 2008 e confira se os arquivos XML foram recebidos. Caso falte algum, solicite aos fornecedores o reenvio dos mesmos.


Seguindo essas recomendações, as empresas estarão caminhando para a verdadeira gestão de documentos fiscais eletrônicos, além de manter os dados mais seguros, disponíveis e organizados, a gestão facilita as demais atividades do Sistema de Gestão Empresarial (ERP).


Maicon Klug, diretor da G2KA Sistemas

Brasil é o segundo país com maior índice de falhas ou perda de dados na nuvem

A segurança continua sendo o principal desafio para a adoção de soluções e serviços de computação em nuvem. Levantamento realizado pela Trend Micro, empresa especializada em segurança virtual, revela que o percentual de empresas que reportaram falhas de segurança de dados ou problemas com serviços de computação em nuvem aumentou de 43%, em 2011, para 46%, em 2012. No Brasil, 55% dos entrevistados afirmaram ter tido falhas ou perda de dados. O país ficou atrás apenas da Índia, que registrou o maior índice de falhas (67%)

Para 53% dos tomadores de decisão entrevistados, a segurança de dados é uma das principais razões para o adiamento na decisão de adotar soluções em nuvem. Tal resultado corrobora a declaração de 40% dos participantes que afirmaram que seus requisitos de segurança de TI não são atendidos pelos serviços atuais na nuvem.


Ainda segundo o estudo, o Japão é o país com menor taxa de adoção de computação em nuvem (46%), enquanto Canadá e Índia apresentam as maiores taxas de adoção, com 51% e 49%, respectivamente. O Brasil aparece um pouco abaixo da média global de adoção de cloud computing com 56%. Quando observadas as distintas modalidades, no país, a taxa de adoção de nuvem pública é de 46% e de nuvem privada, de 47%. Em termos de virtualização de servidores, a taxa brasileira é a mais baixa entre os países pesquisados – 50%.


A pesquisa também aponta que, apesar do receio em utilizar serviços em nuvem, o número de empresas que implantaram soluções em ambientes públicos e privados aumentou para 20%, contra 13% que tinham soluções instaladas em 2011.
O estudo Cloud Security Survey Global foi realizado em junho e ouviu 1,4 mil gestores de TI nos EUA, Reino Unido, Alemanha, Índia, Canadá, Japão e Brasil

O novo modelo de comunicação B2E: Redes sociais

Goste ou não, as redes sociais se tornaram a vitrine perfeita para conhecer e ser conhecido. Hoje, quem não está no Facebook ou Twitter - só para citar as redes de maior êxito - é como se não existisse. A geração atual não se comunica mais via e-mail ou SMS, mas sim através de blogs, posts e mensagens de no máximo 140 caracteres. Atentas a esse cenário, as empresas, cada vez mais, estão mensurando a popularidade de uma determinada marca por meio da legião de seguidores que ela apresenta no Facebook, Twitter ou outros meios similares.


As redes sociais se converteram em uma nova forma para a troca de informações e, no futuro, ocuparão uma parte importante no que diz respeito ao uso diário dos meios de comunicação, sendo claramente refletidas na condução das operações de negócios. É um aspecto que não repercutirá apenas na comunicação com os clientes finais, mas também entre a empresa e seus empregados, ou seja, no B2E (Business to Employee). Assim, o objetivo principal que se coloca agora é a melhoria da eficiência dos fluxos de informação em ambos sentidos.


Na vanguarda desse intercâmbio de informações há a criação dos wikis nas empresas. Um wiki é um website cujas páginas podem ser editadas por vários usuários com a possibilidade de criar, modificar ou apagar as informações que são compartilhadas.


Relatórios da AIIM (do inglês, Associação para a Informação e Gestão de Imagem) feitos pelo estudioso da Enterprise 2.0, Andrew McAfee, mostram os ganhos específicos das redes sociais dentro da corporação: vendas , inovação e compartilhamento do conhecimento são beneficiados. Segundo a pesquisa, mais de 60% das empresas que disseram ter investido em estruturas de colaboração conseguiram grandes ganhos em compartilhamento de conhecimento e precisão de comunicação entre o marketing e vendas.


A inovação aberta proporciona mudanças benéficas para ambos os processos internos e externos de produtos e está atendendo às expectativas de seus patrocinadores. Segundo 48% dos entrevistados, a inovação ajudou a realizar grandes mudanças nos processos internos. Já 34% dos respondentes mencionaram melhoras significantes nas ofertas externas.

Além disso, a taxa de satisfação de 60% foi relatada pelas organizações com uma recompensa baseada em Q&A (Questions & Answers) em toda a empresa. Entrevistados disseram que a alta qualidade muitas vezes vem de fontes inesperadas, o que indica que as ferramentas sociais estão cultivando a partilha de conhecimentos avançados.


Existe um grande número de soluções tecnológicas que disponibilizam as ferramentas necessárias para realizar quaisquer tipos de comunicação, o que reflete diretamente no declínio do uso do e-mail e, sob outro aspecto, numa comunicação muito mais efetiva, pois às vezes o uso de e-mail induz a erros, seja porque os documentos enviados por e-mail são difíceis de entender ou porque o destinatário se dedicada a vários assuntos de cada vez e não define uma prioridade, assim como pela falta de definição dos destinatários envolvidos na temática.

Portanto, os especialistas acreditam que, mais cedo ou mais tarde, as redes sociais e as novas ferramentas de comunicação (entre eles, o bate-papo ou as mensagens instantâneas) começarão a ter mais peso no fluxo de informações das empresas.


Em geral, as redes sociais provocarão algumas mudanças significativas na comunicação interna das companhias. A mudança mais notável diz respeito à personalização da informação. Ou seja, cada funcionário terá um perfil e será possível ligar as informações ao seu nome. Assim, todos os usuários verão imediatamente quem está ou esteve associado a um determinado projeto e poderão entrar em contato com o responsável de forma mais rápida e direta.

Devemos enfatizar também que a grande quantidade de ferramentas de comunicação que os funcionários têm à sua disposição irá forçar as empresas a definir, de forma mais concreta, a abordagem que quer dar a esta nova forma de comunicação. Isto é, de estabelecer um padrão de conduta e de uso das redes sociais para seus funcionários.


Nesse sentido, o Gartner aponta dois pontos-chave no uso das redes sociais. Por um lado, é importante escolher a tecnologia certa e também identificar os indicadores de desempenho que permitem medir adequadamente a realização dos objetivos desejados. Por outro lado, as empresas têm de definir diretrizes para delinear claramente como os funcionários devem interagir uns com os outros através destas ferramentas.

Portanto, é importante definir os objetivos, assim como as diretrizes que descrevem de forma clara a medição do sucesso de qualquer estratégia no uso de redes sociais.

Marco Santos é o country managing director da GFT Brasil

Thursday, 23 August 2012

Política de segurança é essencial para evitar ataques via internet

A internet é um facilitador para o contribuinte cumprir com as suas obrigações perante o Fisco, mas também uma porta de entrada para roubo de informações sigilosas que causam prejuízos às empresas.
Essa prática de crime é normalmente bem-sucedida quando as empresas não adotam políticas de segurança para proteger o seu ambiente tecnológico de ataques criminosos e punir colaboradores quando há tentativas de quebras de tais políticas.


A Easy-Way desenvolveu um módulo de segurança flexível, que se adapta com a política de segurança da cada cliente de seus sistemas tributários, explica Fernando Costa, diretor de desenvolvimento da empresa.


“Existe a troca de senhas periodicamente, não repetição e bloqueio de acesso quando a senha não é digitada corretamente”, diz, acrescentando que tudo é configurável com facilidade.


De acordo com Alessandra Rodrigue, gerente administrativa da Easy Way, os colaboradores são constantemente treinados e orientados sobre os cuidados que devem ter para garantir a confidencialidade dos dados a que têm acesso e garantir a segurança da informação.
“Todas as informações são monitoradas para evitar o extravio de dados, a internet tem acesso restrito e temos um sistema antivírus eficiente e atualizado constantemente”, complementa.


De acordo com Maria Ines Lopes Brosso, professora do curso de Computação e Informática e coordenadora do curso de pós-graduação em Segurança em Tecnologia da Informação da Universidade Presbiteriana Mackenzie, existem várias formas de invasão e ataques.


Em geral, eles ocorrem através do e-mail. Contudo, outras formas mais sofisticadas surgiram, explorando as vulnerabilidades de segurança das corporações.


“Atualmente, pequenas, médias e grandes empresas já têm consciência da necessidade de investimentos em segurança da informação. Eles vão desde a instalação de um software de antivírus em seus servidores e computadores até a contratação de companhias especializadas”, afirma.


Para a professora, as políticas de segurança das corporações são as primeiras ações realizadas pelas empresas na busca pela proteção de dados e é muito importante que os membros dessa companhia tenham conhecimento da existência e aplicabilidade desses métodos.
“Há inúmeros mecanismos de segurança que protegem os usuários em suas realizações.

Os portais disponibilizam controle de acesso, autenticação, privacidade, desenvolvimento seguro de aplicações de software, testes e monitoramento constante dos sistemas. Tudo para garantir confidencialidade, integridade e disponibilidade do site”, diz.

Tuesday, 21 August 2012

Central de Relacionamento-SAC: a importância de sistemas unificados

Precisar entrar em contato com a Central de Relacionamento ou o SAC (Serviço de Atendimento ao Consumidor) de uma empresa por algum problema já é um inconveniente que irrita qualquer pessoa.

O consumidor liga, passa por diversos menus eletrônicos até finalmente conseguir ser atendido por um operador que, em muitos casos, não resolve o problema e diz ‘vou estar transferindo a sua ligação’.

Na sequência, a ligação cai ou você tem que repetir todos os seus dados e qual a sua questão para o próximo operador. Isso já deve ter acontecido alguma vez com você, não é?


Os problemas de atendimento nos SACs já foram exaustivamente discutidos. Em 2008, foi aprovado do Decreto n° 6.523/08, que tem como objetivo melhorar o atendimento por telefone ao consumidor. Mas após quatro anos, pouca coisa mudou. Existem regras que não são cumpridas, as empresas são multadas, mas o atendimento continua insatisfatório.


Uma das determinações do Decreto n° 6.523 é que ‘o sistema informatizado garantirá ao atendente o acesso ao histórico de demandas do consumidor’. Quantas vezes ligamos e temos que repetir todas as informações a cada novo operador que nos atende? Outro parágrafo importante é o que determina que ‘é vedado solicitar a repetição da demanda do consumidor após seu registro pelo primeiro atendente’.


Sabemos que estas regras não têm sido muitas vezes cumpridas. O tempo máximo de espera não é respeitado, muitas vezes as ligações ‘caem’ sem que a demanda tenha sido resolvida e ainda há o atendimento insatisfatório prestado por alguns operadores. Mas qual o motivo disso ainda acontecer? Se o sistema não for unificado, como o segundo operador poderá dar continuidade ao atendimento? Na verdade, os sistemas não atendem a demanda da empresa e acabam causando transtornos para os consumidores.


Os contact centers, que são as centrais que atendem aos consumidores, trabalham 24 horas por dia e sete dias por semana. O operador de telemarketing tem uma rotina estressante. Afinal, ninguém liga para o SAC para agradecer ou elogiar. As pessoas ligam porque tem um problema e já estão saturadas. Ao pegar o telefone para ligar para o SAC já tem a certeza de que perderam muito tempo nesta tarefa e se estressam só de pensar no que está por vir. E o operador fica de mãos atadas entre um sistema ruim e um consumidor insatisfeito.


Com uma solução adequada, o atendente terá todas as informações sobre o consumidor e quais as suas demandas atualizadas em tempo real. Desta forma, se o primeiro atendimento não tiver condições de resolver o problema, o segundo operador já terá acesso a todos os dados passados pelo consumidor e poderá dar continuidade ao atendimento e não iniciar novamente a conversa fazendo com que sejam repetidas todas as informações.


Outra função importante proporcionada pelas soluções para contact center é o monitoramento dos atendentes. Sendo assim, a empresa pode verificar se o consumidor está sendo bem atendido, se o operador foi educado e fez o possível para solucionar a questão. Podendo selecionar os profissionais que realmente tenham condições de oferecer um bom atendimento aos consumidores. Afinal, todos sabemos que ser operador de telemarketing não é uma tarefa fácil e é preciso muita paciência e disposição. Apesar de ser uma área que emprega milhões de pessoas, nem todas estão preparadas para exercer esta profissão.


Cabe a empresa avaliar a atuação do seu contact center e se este serviço for terceirizado, procurar uma empresa que tenha bons antecedentes. O contact center precisa investir em soluções que unifiquem e integrem o atendimento. Além de buscar meios de avaliar os profissionais que são o contato entre a empresa e o consumidor e são peças fundamentais para agregar uma boa experiência ao consumidor e torná-lo fiel.

Carlos Carlucci, country manager da Vocalcom Brasil

Vale a pena terceirizar?

Outsourcing de TI é uma realidade comum nas empresas nos tempos atuais e capaz de oferecer inúmeras vantagens aos usuários do serviço, como redução de custos e agilidade para a resolução de deficiências em setores específicos. No entanto, o processo só será funcional se o contratante confiar no parceiro que desenvolverá as ações, levando em conta a sua história e realizações. Outro fator importante, é o alinhamento entre as empresas sobre o objetivo de sua iniciativa.

O primeiro ponto a ser examinado antes da contratação de qualquer serviço é a analise das necessidades. Cada empresa tem as suas próprias demandas e exigências, de acordo com o mercado onde atua. Então, o que você procura? Propostas inovadoras ou simplesmente uma solução rápida e de baixo custo? Um serviço realmente aprofundado transforma o seu ambiente de aplicações, infraestrutura e integração de sistemas, por meio de uma estrutura flexível com alta qualidade e benefícios.

As melhorias obtidas por um outsourcing eficiente podem oferecer redução e controle de custos, além da diminuição e gerenciamento de riscos. E pode ir muito além, dando maior valor agregado aos seus negócios, simplificando operações, otimizando o tempo de operações e melhorando o custo-efetividade de sua gestão de relacionamento com os clientes e consumidores.

Os resultados podem ser realmente positivos e transformadores, mas é preciso saber como atingir esse sucesso por meio de metodologias, ferramentas e processos. A melhor forma de se alcançar bons resultados é ter sinergia entre as áreas de consultoria, implementação e integração de sistemas, gerenciamento e manutenção de aplicações e infraestrutura. A atuação simultânea em vários setores da empresa, conjuntamente, fará a diferença nos resultados e é o caminho para se chegar ao objetivo estabelecido no início da ação.

Outro fator essencial para garantir o sucesso do outsourcing de TI é estabelecer um modelo de co-governança, onde a empresa contratada esteja empenhada e comprometida para atingir os objetivos do processo e partilhe riscos e responsabilidades. Quando se terceiriza um serviço, o cliente precisa ter consciência de que está embarcando em uma parceria com outra companhia e passará a atuar em conjunto, dividindo os sucessos e fracassos.

Esse modelo de entrega integrada assegura a solução mais efetiva em termos de custo e ciclo de vida das aplicações. É importante manter em vista que as melhores soluções são sempre as mais eficazes. A flexibilidade, a eficiência e a inovação constituem os pilares das melhores práticas na gestão de qualquer processo. Parece óbvio, mas esse conselho nem sempre é lembrado, muitas vezes por falta de experiência ou simples descuido.

Para construir uma empresa sólida, eficaz e alinhada com as demandas de seu mercado de atuação, você precisa ter à disposição o que existe de mais moderno em questão de sistemas e soluções necessárias. Quando é muito caro ou dispendioso desenvolvê-las internamente, seu melhor aliado pode ser uma empresa terceirizada, com total domínio de áreas que você não tem. Não tenha medo do outsourcing, pois ele pode mudar os rumos do seu negócio e tornar sua empresa mais competitiva para enfrentar o futuro.

Élcio Zaninelli é diretor de Infraestrutura da Logica

Friday, 17 August 2012

Nós queremos mesmo privacidade?

Quando uma autoridade, seja de qualquer País, resolve tentar implantar algum mecanismo que permita monitorar o que os cidadãos fazem na Internet, volta à tona uma discussão que parece não ter fim: o direito à privacidade e a liberdade de expressão na web. O grande dilema está em querer se manter anônimo em um cenário no qual as mídias sociais ganham cada vez mais adeptos, os quais, por sua vez, não hesitam em se expor à sua rede de amigos. Ou seja, ser anônimo é, às vezes, uma questão de conveniência.

Não só conveniente, mas necessário, é o anonimato virtual em países nos quais o acesso à Internet é censurado. Navegar pela web sem ser identificado já possibilitou a mobilização de milhares e milhares de pessoas em prol de causas políticas e sociais – a Primavera Árabe talvez seja o exemplo mais emblemático dos últimos tempos.

Mas como é possível acessar a Internet como anônimo? A resposta é simples e acessível a qualquer um por meio da utilização de ferramentas como o Tor, um protocolo de navegação alternativo com “roteamento cebola” que, ao ser instalado, impede que o servidor identifique o IP do computador. Desenvolvido pela Marinha dos Estados Unidos, esse projeto, que já conta com a adesão de mais de 400 mil usuários no mundo, tornou-se uma ONG em 2006 e, desde então, vem sendo aprimorado e atualizado por especialistas que defendem fervorosamente a liberdade de expressão.

O problema é que ferramentas como o Tor podem ser usadas tanto para o bem como para o mal, e acabaram criando uma espécie de submundo da Internet, no qual podem ser encontrados os mais variados tipos de conteúdos, em especial aqueles tidos como inadequados e até mesmo criminosos, como os relacionados a pedofilia, venda de informações roubadas por hackers e tráfico de drogas.

É um mundo digital, mas é bem real. Sem falar que o anonimato pode ser utilizado para ações caluniosas ou que denigrem a imagem de alguma pessoa, empresa ou instituição. Esse poder oculto é maior do que se imagina. Estima-se que a Deep Web, ou Internet Subterrânea, seja cinco mil vezes maior que a Internet. Os sites ali hospedados mudam de endereço constantemente e não podem ser encontrados pelos mecanismos de busca convencionais.

Com o objetivo de cercear esse tipo de ação, algumas leis estão sendo criadas, além de outras já existentes. Aqui no Brasil, onde o artigo 5º da Constituição Federal protege a intimidade, a vida privada, a honra e a imagem das pessoas, o projeto de lei do Marco Civil da Internet (PL 2126/11) prevê que a proteção da privacidade e dos dados pessoais seja um dos princípios para o uso da web.

Alinhado a isso está outro projeto de lei (PL 2793/2011) aprovado em maio pela Câmara dos Deputados, que criminaliza os delitos cometidos na Internet, como a invasão de computadores alheios, a violação de senhas, a obtenção de dados sem autorização, a ação de crackers e a clonagem de cartões de crédito e débito.

No mesmo mês os deputados federais aprovaram o polêmico PL 84/1999, conhecido como Lei Azeredo, mas com veto aos pontos mais controversos, como a criminalização dos usuários que compartilham músicas online e a exigência que os provedores controlassem o tráfego dos usuários na web, guardando esses logs por um período determinado.

Embora os riscos de uma falta de controle do que se faz na internet sejam grandes, isto não justifica que o governo de um País tenha poder para monitorar tim-tim por tim-tim o que as pessoas fazem na rede. Nesse sentido, o mercado publicitário e de comunicação tem apontado a importância da autorregulação como o caminho mais prudente e até eficiente, e que já é aplicada pelos próprios usuários da rede e estimulada pelos provedores. O debate é complexo, e parece estar apenas no início.

Se quiser testar o Tor, acesse

https://www.torproject.org/

Enio Miki é diretor de Criação e Planejamento da MRM Worldwide Brasil, agência que atua nos segmentos de Marketing Digital, Direto e de Relacionamento

Wednesday, 15 August 2012

Angústias e dificuldades da adequação ao SPED

O Sistema Público de Escrituração Digital (SPED) é uma iniciativa integrada das três esferas de fiscalização (federal, estadual e municipal) para possibilitar o cruzamento e a agilidade das informações. Esse mecanismo promove vantagens na operacionalização de todo o processo contábil e fiscal entregue pelos contribuintes.

Não restam dúvidas de que o aperfeiçoamento dos sistemas e informações possibilita o combate à sonegação, a diminuição do tempo de análise de dados, a redução dos custos dos órgãos de controle fiscal e, sobretudo, a racionalização do processo.
Mas se faz necessário entender a estrutura do SPED, que é dividido em cinco subprojetos: Escrituração Fiscal Digital (EFD), Nota Fiscal Eletrônica (NF-e), Nota Fiscal de Serviços Eletrônica (NFS-e), Conhecimento de Transporte Eletrônico (CT-e) e Escrituração Contábil Digital (ECD).


São muitos benefícios para os órgãos de controle e fiscalização, no entanto sua implementação vem trazendo problemas para empresas contribuintes e escritórios de contabilidade. A implementação do SPED passa pela necessidade de alinhamento de vários agentes envolvidos. São empresários, contadores, profissionais de tecnologia e desenvolvimento de software que, juntos, devem buscar soluções para transpor os diversos obstáculos regimentais.


As mudanças devem ser profundas, uma vez que passam pela criação de uma nova cultura nas empresas contribuintes, que necessariamente precisam gerenciar informações e quebrar paradigmas, além de implantar novos processos de gestão. Os custos decorrentes desta nova realidade são elevados para as contribuintes, pois envolvem software adequado, treinamento e contratação de pessoas capacitadas.

Tudo para viabilizar o cumprimento dos prazos estabelecidos pelos órgãos de fiscalização.
Cada agente envolvido precisa ter definido seu papel. A empresa (contribuinte) deve elaborar a informação de forma precisa e atendendo a toda a burocracia legal.

Os responsáveis pela TI (software) devem alinhar e adequar os sistemas para que possibilitem a geração dos arquivos. E o profissional da contabilidade deve assessorar o empresário para o perfeito atendimento do conjunto de informações necessárias. No entanto, ainda falta a sensibilidade dos órgãos fiscalizadores em entender esses processos e dar a eles o seu tempo adequado de formatação.


Sabemos que num futuro próximo haverá redução de custos também por parte das empresas, uma vez que as informações estarão disponíveis apenas de forma digital, eliminando impressão de livros ficais e contábeis. O ganho maior, no entanto, será no processo de gestão que obrigatoriamente se configurou, possibilitando a uma contribuinte a tomada de decisões alicerçadas em dados e fatos coerentes.


O momento de dificuldades passará, haverá uma revisão no papel dos profissionais da contabilidade, bem como dos empresários. Nascerá uma nova demanda por gestão mais estratégica nas organizações, e isso de forma rápida.
Todas as mudanças geram resistências, dificuldades e questionamentos. Porém, em breve o mercado implacável imporá um divisor de águas, exigindo transparência e qualidade das informações, principalmente as advindas do setor financeiro das empresas.

Marice Fronchetti, diretora do Sescon-RS

Monday, 13 August 2012

Segurança ultrapassada

Na noite do dia 3, um hacker invadiu a conta da Apple de Mat Honan, e remotamente apagou os dados do seu iPhone, iPad e MacBook e deletou sua conta no Google; ele se apoderou da conta dele no Twitter e depois postou uma série de coisas asquerosas em nome de Honan. Até recentemente, Honan, que escreve na revista Wired e é um dos meus jornalistas de tecnologia prediletos, trabalhava no Gizmodo e sua conta no Twitter ainda estava ligava à pagina do blog de tecnologia. De maneira que, durante cerca de 15 minutos, o hacker conseguiu também postar um punhado de mensagens racistas e obscenas.

Foi num voo atravessando o país que li a primeira postagem de Honan sobre o ataque do hacker. Quando o comandante liberou o Wi-Fi a bordo, fiz o que sempre faço quando tomo conhecimento de um ataque que poderia ter acontecido comigo: mudei minha senha. Isso fez com que eu me sentisse melhor, mas certamente não era o suficiente. Honan passou o fim de semana ao telefone falando com o pessoal do suporte da Apple e, curiosamente, conversando com o hacker. Na manhã de segunda-feira, ele viu exatamente como suas identidades online foram comprometidas. A conclusão: criar senhas melhores não o ajudou.

Num longo artigo na Wired, Honan explicou que o hacker invadiu sua conta não tentando adivinhar suas senhas, mas pedindo por elas. No dia 3, ele ligou para o serviço de suporte da Apple e, fingindo ser Honan, alegou que sua conta na Apple tinha sido fechada.

O atendente pediu então que ele respondesse a algumas perguntas de segurança sobre a conta, mas o hacker disse que havia esquecido as respostas.

Nenhum problema, porque ele sabia algo que muitos de nós desconhecemos: se você não consegue responder às perguntas de segurança, a Apple assim mesmo fornece uma nova senha se você provar que é aquele que afirma que é por meio de uma outra forma de identificação. Que identificação a Apple pede para restabelecer sua senha? Um endereço de cobrança de alguma fatura e os últimos quatro dígitos do seu cartão de crédito.

Endereços de cobrança podem ser encontrados facilmente online e números de cartões de créditos não são muito mais difíceis de obter. O hacker tinha ambos os dados de Honan.

Ele conseguiu o endereço examinando o registro do website pessoal de Honan e obteve o número do cartão de crédito ligando para a central de atendimento de outra gigante da área de tecnologia, a Amazon. Ele pediu à Amazon para trocar e-mail registrado na conta de Honan pelo seu – ou seja, o do hacker – , o que a Amazon fez com prazer.


Em seguida, ele fez um pedido de nova senha no website da Amazon – o que remeteu um link para o e-mail do hacker, permitindo que ele mudasse a senha de Honan e tivesse pleno acesso à sua conta na Amazon, incluindo a possibilidade de ver os últimos quatro dígitos do seu cartão de crédito.

E pronto! Foi assim que o hacker conseguiu entrar na conta de Honan na Apple, e a partir daí ele conseguiu apagar tudo que estivesse ligado à conta do iCloud de Honan (seu iPad, iPhone e Mac). E como Honan havia indicado sua conta do Google como o endereço de e-mail alternativo na conta da Apple, o hacker só precisou fazer um outro pedido de nova senha para entrar no Gmail de Honan também.

Esta é uma história lamentável. Neste caso houve muitas falhas – relativamente pequenas da parte de Honan (ele não tinha feito backup dos seus dados) e enormes, gritantes, horripilantes, por parte da Apple e da Amazon. Mas se você examinar este ataque épico, encontrará algumas lições muito simples.

Nada online é perfeitamente seguro – hackers determinados podem acessar qualquer coisa se estiverem realmente dispostos a isso. Mas o sujeito que atacou Honan não era alguém especializado. Apenas um garoto que só queria provocar o caos e por acaso conhecia alguns pontos vulneráveis da Apple, da Amazon e em sistemas que governam nossas vidas online. Mas algumas medidas simples tornariam esses ataques muito mais difíceis. O que estou sugerindo não é difícil. Faça isso agora.

Abaixo vão quatro dicas que usuários e empresas poderiam adotar imediatamente para reduzir o risco desse tipo de ataque.

BRECHAS

Depois que o caso do jornalista Mat Honan foi noticiado, a Amazon e a Apple mudaram suas políticas de atendimento por telefone. Segundo a Wired, os atendentes da Amazon não estavam mais autorizados a mudar informações da conta na loja por telefone, como o e-mail ou número de cartão de crédito.

O serviço de atendimento da Apple também suspendeu a troca de senhas das contas por telefone, o que permitiu o roubo da conta de Honan. Um atendente disse à Wired na terça-feira que a suspensão duraria 24 horas até que fosse encontrada uma solução mais segura.

@TRADUÇÃO DE TEREZINHA MARTINO

Thursday, 9 August 2012

Furto de senhas lidera ameaças à segurança de TI na América Latina

A fornecedora de soluções de segurança ESET acaba de publicar o relatório mensal sobre as principais ameaças à segurança da informação na América Latina identificadas no mês de julho. No período, os destaques foram os ataques voltados a furtar as senhas das contas do Yahoo! Voices e Formspring, além do Dorkbot – código malicioso reportado recentemente pela ESET -, que funciona por meio de uma rede botnet, composta por computadores infectados por códigos maliciosos acionados por um cibercriminoso e que passa a executar programas maliciosos em outros computadores.

O primeiro caso reportado foi o Yahoo!Voices, o serviço do Yahoo que agrega conteúdo publicado pelos usuários teve mais de 450 mil senhas roubadas e divulgadas na internet em um arquivo de texto plano. O grupo responsável pelo ataque, denominado D33Ds Company, desmente ter fins maliciosos e assegura que a ação foi somente uma advertência para que a empresa corrija suas vulnerabilidades de segurança.

Já o Formspring, uma rede social de perguntas e respostas, sofreu um ataque que acarretou na perda de aproximadamente 420 mil senhas. Como medida de segurança a empresa anunciou que todos os usuários deveriam trocar a senha cadastrada ao voltar a usar o serviço.

“Diante desse tipo de informação é importante lembrar às pessoas que utilizam a mesma senha para vários serviços os riscos corridos caso haja o vazamento de senhas, pois de uma só vez o cibercriminoso terá acesso a vários serviços da vítima”, afirma Camillo Di Jorge, country manager da ESET. “Por isso, é recomendado utilizar senhas distintas e seguras, além de atualizar os aplicativos regularmente, inclusive as móveis como o Instagram”, afirma. “Existem maneiras fáceis de criar senhas mais elaboradas e ainda assim seguras, como por exemplo, criar uma frase simples, escrevê-la sem espaços e com as primeiras letras das palavras maiúsculas”, complementa o executivo.

Ainda no relatório sobre as principais ameaças identificadas no mês de julho, os pesquisadores da ESET ressaltam o ataque Dorkbot, código malicioso relatado recentemente pelos especialistas do laboratório da ESET. Ele já recrutou na região da América Latina mais de 81 mil computadores zumbis – utilizados para o envio de spams e para fazer ataques a sites, sem que o dono tenha conhecimento da atividade -, que também tem a capacidade de furtar credenciais de acesso. De acordo com dados analisados pela empresa mais de 1.500 contas de e-mail corporativo foram atingidas pelo software malicioso.


“O roubo de senhas de e-mails corporativos é um risco potencial para a reputação da empresa afetada, que fica exposta a perda de dados estratégicos do negócio ou a um mau funcionamento da rede corporativa”, complementa Raphael Labaca, coordenador de pesquisa da ESET.

Wednesday, 8 August 2012

Compromissos do 4G poderão ser cumpridos com a faixa de 700 MHz, afirma Paulo Bernardo

O ministro Paulo Bernardo revelou nesta segunda, 6, que o Ministério das Comunicações pretende concluir estudos sobre a faixa de 700 MHz até o final do ano e existe a possibilidade de que a faixa seja licitada já em 2013.

“Talvez eles (a Anatel) consigam antecipar para outubro a conclusão do estudo e nós vamos tomar a decisão. Acho que a partir daí, se for definido que vamos fazer, tenho a impressão que num espaço de nove meses a um ano dá para fazer a licitação”, afirma ele.

O presidente da Anatel, João Rezende, que esteve reunido com Paulo Bernardo para tratar do orçamento da agência, confirmou que existe sim a possibilidade de a licitação sair no ano que vem, a depender da decisão do Minicom. “É possível sim, mas precisamos definir a destinação da faixa e depois ainda tem o edital”, afirma ele.

A decisão, de qualquer forma, cai como uma luva para os planos das teles. Não só pela aceleração do processo, mas porque, segundo o ministro, “não há restrição nenhuma” para que as empresas usem a faixa de 700 MHz para cumprir as metas de cobertura da 4G. O ministro diz que situação é análoga às metas de cobertura rural, que poderão ser atendidas com outras faixas que não o 450 MHz. Essa previsão para a área rural, entretanto, está explícita no edital de venda da faixa de 2,5 GHz/450 MHz, o que não acontece com as metas do 4G.

O Minicom parece estar confiante de que uma eventual redução no custo de implantação de infraestrutura (a faixa de 700 MHz exigiria até três vezes menos antenas que a de 2,5 GHz) possa estimular as teles a botar a mão no bolso duas vezes em um ano para comprar frequência. “As empresas têm interesse (na faixa) porque o 700 MHz pode fazer tudo que o 2,5 GHz faz com menos custo. Se tiverem frequência mais baixa, vão fazer a mesma coisa com menos antenas”, diz o ministro.

Radiodifusão

Segundo Bernardo, a Secretaria de Telecomunicações e a Secretaria de Comunicação Eletrônica do Minicom já têm um levantamento da ocupação da faixa nos municípios brasileiros. Esse levantamento mostra que em várias cidades a faixa está semi-ocupada ou desocupada. “Nas grandes cidades está ocupada, mas em termos de território, a maioria está desocupada. Nós podemos licitar onde está ocupada, condicionada à desocupação. Assim, as teles ficam interessadas. O modelo não está definido”, afirma o ministro.

Uma eventual licitação das faixas seria acompanhada de um “plano de aceleração da transição para a TV digital”. Isso porque, segundo o ministro, a transição das retransmissoras está bastante atrasada. Bernardo menciona o caso de algumas cidades pequenas em que a retransmissora não pertence às redes de radiodifusão, mas sim a prefeituras que, no passado, foram pressionadas para a instalação das antenas.

“Acho hoje muito difícil, se não impossível, achar que o prefeito vai botar dinheiro nisso aí”, afirma ele. Vale lembrar que além da digitalização das transmissões, é preciso ainda assegurar que os receptores dos usuários estejam trocados para a tecnologia digital.

Tudo no Minicom

Há cerca de três semanas, representantes das associações de radiodifusores Abert, Abra e Abratel estiveram no ministério para tratar da utilização futura da faixa de 700 MHz. Segundo apurou este noticiário, o pedido das associações foi de que a decisão não fosse tomada exclusivamente pela Anatel, uma vez que a radiodifusão é de competência do Minicom. Na ocasião, o ministro pediu que o setor apresentasse os seus estudos, o que, segundo Bernardo, ainda não foi feito.

“Não nos parece que há grande demanda para novas licitações (para radiodifusão). Estamos esperando conversar com eles antes de avançar”, disse o ministro. Na radiodifusão, a avaliação das declarações do ministro ainda é preliminar. “Não acho cedo para sair decisão, acho cedo para sair o leilão”, diz uma fonte, analisando as declarações do ministro.

Saturday, 4 August 2012

Três considerações para instituições de serviços financeiros

De fato, nenhuma indústria depende tanto da segurança de sua rede e dos seus dados quanto as instituições de serviços financeiros. Amplamente consideradas como “infraestrutura crítica”, as redes do setor bancário e financeiro lidam não somente com a economia da vida das pessoas, mas também com a força motriz que rege a economia global.

Por si só, as redes dessas instituições são alvo de ataques. Segundo comunicado da Divisão de Cyber do FBI no Comitê de Serviços Financeiros da Câmara dos Estados Unidos, o número e a sofisticação de incidentes maliciosos contra instituições de serviços financeiros cresceu consideravelmente nos últimos cinco anos e a previsão é que continue crescendo. Roubo de contas, violação de processos de pagamentos, exploração comercial de mercado e de valores imobiliários, assim como esquemas nos serviços mobile banking são apenas alguns dos recentes e perigosos cybercrimes identificados pelo FBI. Em um ambiente que muda a todo o momento e que está na mira de ameaças sofisticadas é primordial que as instituições de serviços financeiros protejam sua infraestrutura crítica e dados confidenciais.

As tecnologias de segurança são ágeis e oferecem alto desempenho e baixa latência, por isso, são um bom investimento para qualquer instituição de serviços financeiros. Mas como garantir uma tecnologia de segurança que contemple estes três benefícios?

Agilidade: A capacidade em responder às constantes mudanças é essencial para que as tecnologias de segurança permaneçam relevantes mediante as demandas de segurança enfrentadas pelas instituições de serviços financeiros. As ferramentas tradicionais foram desenvolvidas para ambientes estáveis e não para lidar as constantes mudanças e ataques. Para ser ágil, as modernas tecnologias de segurança devem ser capazes de fazer quatro coisas: visualizar todo o ambiente incluindo ativos, usuários da rede e possíveis ataques feitos contra a rede; entender estes dados através da inteligência de segurança; adaptar as defesas automaticamente; e agir em tempo real para uma rápida proteção. Através de um processo contínuo de visualizar, entender, adaptar e agir, essas tecnologias têm oferecido, de forma ágil, uma proteção mais eficaz para instituições de serviços financeiros ao atender às contínuas mudanças.

Alto desempenho: O desempenho é critico para redes de serviços financeiros. Os dispositivos de segurança que incluem tecnologia de aceleração especializada em intensificar o fluxo, a manipulação de pacotes de informação, bem como múltiplos processadores, agilizam a aquisição e a classificação do tráfego de rede, o processamento dos pedidos: Tudo isso aliado a um plano de controle oferece um poder de processamento paralelo para lidar com a demanda dos exigentes requisitos de rendimento.

Para ter certeza que ações desenvolvidas por fornecedores são confiáveis, consulte os relatórios de testes que alguns laboratórios, como o NSS Labs, realizam regularmente com as últimas soluções de segurança de TI. Esse materiais fornecem uma validação eficiente e neutra.

Baixa Latência: No caso das aplicações de segurança da rede, latência refere-se ao tempo em que um dispositivo é introduzido na rede. As aplicações que fornecerem serviços em tempo real às instituições financeiras, como ambientes de HTF (High Frequency Trading) e processamento de transações, são extremamente sensíveis à latência. Microssegundos podem resultar em ganhos ou perdas de bilhões de dólares. Uma forma de reduzir a latência é consolidar as funções de segurança em um único dispositivo.

No entanto, funções de segurança consolidadas de forma simples em um único dispositivo podem causar atrasos, aumentando a latência de cada solução de segurança que tenha seu próprio mecanismo. Em vez disso, dispositivos que oferecem mecanismos de passagem única são desenvolvidos para ter uma latência mínima.

Ao compartilhar processadores através de múltiplas aplicações de segurança (ex. monitoramento e coleta de pacotes de dados para inspeção e processamento de segurança), um mecanismo de passagem única permite/fornece aplicações eficientes de múltiplas funções de segurança (controle de acesso, inspeção e detecção de ataques, analise de comportamento, perfis de acolhimento, etc) enquanto mantém um rendimento de alto desempenho.

Ao avaliar tecnologias da segurança que incluem mecanismos de passagem única e funcionalidades consolidadas, por exemplo, a Nova Geração de Firewall com habilidades de prevenção de intrusão integrada, tenha certeza que a tecnologia inclui habilidades completas desta nova geração. As tecnologias de segurança que sacrificam proteção para alcançar uma menor latência podem expor a organização a riscos.

Para as instituições de serviços financeiros, “tempo é dinheiro”. Portanto, em um setor que muitos dos produtos são commodities, experiência do cliente, confiança, produtividade e proteção são pontos críticos para o sucesso. Desta forma, tecnologias de segurança que utilizam os mais recentes avanços de projetos e engenharia para fornecer agilidade, alto desempenho e baixa latência, sem comprometer proteção podem significar a diferença entre lucros e problemas.

Raphael D’Avila é country manager da Sourcefire