Thursday, 29 November 2012
BYOD já é realidade para 50% dos profissionais brasileiros
A pesquisa, feita com 8.360 profissionais e 29 líderes de organizações em 11 países, mapeou as mudanças provocadas pelo uso de laptops, smartphones, tablets e outros dispositivos móveis pessoais nos locais de trabalho no seu dia-a-dia, fenômeno conhecido como BYOD (sigla em inglês para “traga seu próprio dispositivo”). No Brasil foram consultados 1.024 profissionais.
De acordo com o levantamento, os profissionais dos setores de engenharia e de varejo, com 64% e 59%, respectivamente, são os que mais trazem seus próprios dispositivos para o trabalho. No geral, 75% dos profissionais consultados no Brasil disseram que esperam que essa prática seja permitida nas empresas. Por outro lado, um índice de 74% de profissionais no Brasil informaram que suas empresas já permitem a utilização de dispositivos de uso pessoal, percentual que aumenta entre profissionais de pequenas e médias empresas (79%).
Apesar disso, 43% dos líderes das organizações demonstraram preocupação com os riscos à segurança dos dados e à propriedade intelectual que essa flexibilização no uso de dispositivos profissionais pode gerar. No setor financeiro a preocupação é ainda maior, com o índice de 61%.
O estudo conclui que autonomia na escolha da tecnologia aumenta a produtividade, mas, em algumas circunstâncias, as organizações precisam criar parâmetros objetivos para limitar esse poder de escolha dos funcionários, no sentido de garantir que essa liberdade gere ganhos efetivos e otimize os resultados. O fato é que as organizações estão divididas em relação aos riscos e benefícios gerados pelo fenômeno BYOD.
Wednesday, 28 November 2012
Sete ideias para promover o seu site
Contudo, seguindo uma série de passos simples, é possível tirar proveito da presença online para promover marcas. Compartilhamos aqui algumas sugestões de por onde começar.
1. Otimize seu site para os motores de busca. O SEO (Search Engine Optimization) consiste em pequenas alterações de partes concretas do seu website. Quando essas modificações individuais se combinam, causam um grande impacto na experiência do usuário e na performance do site nos resultados de buscas orgânicas (que não são pagos ou patrocinados). Alguns exemplos de melhorias fáceis de implementar são criar títulos de páginas úteis e precisos, organizar a estrutura para facilitar a navegação e oferecer conteúdo de qualidade – de fácil leitura e com imagens em boa definição.
2. Dê os primeiros passos em publicidade online. Quando uma ferramenta de pesquisa como a do Google é acessada, os produtos ou serviço que você oferece podem aparecer perto dos resultados orgânicos em forma de anúncio. Assim, se alguém estiver procurando "ração para cachorro" e você tem um pet shop, seu anúncio pode aparecer para aquele potencial consumidor no momento em que ele busca, com os chamados links patrocinados. E isso não é pouco se considerarmos que 67% dos internautas brasileiros buscam informações na web antes de comprar. Escolha palavras-chave que se relacionem o máximo possível com suas ofertas. Para o pet shop, essas palavras podem ser também "tosa e banho" ou "comida para gatos", por exemplo.
A principal vantagem desse formato é que você só vai pagar quando usuário interessado clicar no seu anúncio, o que permite total controle sobre o orçamento diário disponível.
3. Teste a publicidade contextual. Também é possível colocar seus anúncios em sites relacionados com os produtos ou serviços que você oferece. A Rede de Display do Google conta com milhares de sites associados onde seus anúncios podem aparecer. Está comprovado que, se você vende artigos esportivos, por exemplo, terá melhores resultados quando a sua marca aparece em sites relacionados com esportes – de notícias, times, blogs etc. Esses anúncios se distribuem de forma automática baseando-se no conteúdo dos sites de destino.
4. Incorpore imagens com anúncios de display. Os anúncios de display (banners, vídeos) permitem montar anúncios mais atrativos e dinâmicos. Os desenvolvedores de anúncios de display ajudam a desenhar seu anúncio de forma rápida e fácil em poucos passos.
5. Aposte nos dispositivos móveis. Muitos smartphones e dispositivos móveis com conexão à internet oferecem serviços de navegação, GPS, câmera e vídeo. No Brasil, já são 27 milhões de usuários desses dispositivos. Isso representa uma grande oportunidade para desenvolver campanhas criativas com mensagens de texto, redes sociais e publicidade para dispositivos móveis. Além disso, agora é muito simples criar gratuitamente um website adaptado para este ambiente pelo criador de sites móveis.
6. Conecte-se por meio das redes sociais. As redes sociais podem ser excelentes geradoras de negócios. Os usuários costumam compartilhar experiências e recomendar produtos e serviços. Criar uma conta no Twitter, uma página no Facebook e um perfil no Google+ e mantê-los atualizados com informação relevante para sua audiência é essencial.
7. Potencialize seu negócio com o poder do vídeo online. Publicar vídeos com ofertas ou descrições de produtos pode ajudá-lo a alcançar novos públicos. Lembre-se de que os vídeos mais eficientes são curtos (menos de 3 minutos) e incluem uma oferta ou benefício pontual motivando o consumidor a tomar algum tipo de atitude. É possível fazer upload de seus vídeos rapidamente e começar a divulga-los no YouTube ou na Rede de Display.
Lembre-se de que, como em qualquer empreendimento, a chave para obter bons resultados é a prática e a perseverança. Mas a internet tem sido o grande diferencial competitivo para muitas pequenas e médias empresas. Por isso, dedique cerca de 30 minutos por dia para investigar esses assuntos, comece a implementá-los de forma gradual e você verá como, em pouco tempo, pode obter grandes resultados.
* Luciano Santos é gerente de vendas para PMEs do Google
Monday, 26 November 2012
Justiça do Trabalho pode usar Facebook para desqualificar testemunhas
Pela lei, um trabalhador não pode convidar um amigo íntimo para depor em seu favor. Apenas depoimentos de pessoas consideradas “isentas” são levadas em conta.
Segundo o advogado Fabiano Zavanella, sócio do escritório “Rocha, Calderon e Advogados Associados”, o objetivo da exigência é evitar a distorção dos fatos ou depoimentos tendenciosos durante os julgamentos.
A CLT, conjunto de leis que regula as relações trabalhistas, afirma que testemunhas que forem parentes até o terceiro grau civil, amigo íntimo ou “inimigo de qualquer das partes”, não pode depor em favor do empregado ou da empresa. De acordo com o advogado, o objetivo é proteger a isenção das informações coletadas pela Justiça. “Quem depõe deve falar a verdade”, explica.
Ainda de acordo com Zavanella, as redes sociais são efêmeras e constantemente há novos sites de relacionamento. “Geralmente, a pessoa tem muitos amigos e não conversa com frequência com este outro usuário. É necessário avaliar cada um dos casos e a relação de trabalho”, comenta.
Se a empresa, por exemplo, apresentar uma cópia de uma conversa do MSN, mensageiro do Facebook ou Google Talk entre o ex-funcionário que a processa e sua testemunha isso não significa, necessariamente, que a testemunha apresentada estará automaticamente impedida.
Segundo Zavanella, essas relações deverão ser alvo de análise caso a caso na Justiça. O advogado explica que o impedimento de provas ou testemunhas só ocorre se a empresa processada comprovar que o funcionário que a processa pediu para sua testemunha mentir durante o julgamento.
Além disso, e-mails e conversas apresentadas como provas por qualquer uma das partes devem ter as autorias comprovadas. Neste caso, por exemplo, a empresa deve comprovar que não há isenção por parte da testemunha.
Emprego – O advogado lembra também que empresas de RH frequentemente deixam de contratar profissionais ao verificar o perfil dos candidatos nas redes sociais.
“As corporações avaliam o comportamento, as preferências da pessoa e toda a exposição desnecessária. Há até mesmo funcionários que apresentam atestado médico quando faltam e divulgam no Facebook que estão de ressaca da festa que ocorreu no dia anterior”, diz Zavanella.
Neste caso, o advogado afirma que o funcionário pode ser demitido por justa causa. “Esta é uma área nova e o Direito precisa dosar o uso dos recursos. Não pode usar em excesso ou fechar os olhos”, diz Zavanella.
Neste momento, o uso de posts em redes sociais como prova para desqualificar testemunhas está em análise pela Subseção 2 Especializada em Dissídios Individuais (SDI-2) do Tribunal Superior do Trabalho (TST).
Os juízes discutem em quais circunstâncias um post poderá ser usado como prova de amizade íntima suficiente para caracterizar a suspeição de testemunha em ação trabalhista.
Sunday, 25 November 2012
Bancos atribuem fraudes bancárias online a conduta de clientes
“Sem dúvida, é o comportamento do cliente o fator principal [que possibilita as fraudes]. Os computadores têm a possibilidade de estarem seguros, de terem programas seguros e, ainda assim, dependerem de uma atualização e configuração adequada, e quem faz isso é o dono do computador. O bandido aborda o elo mais fraco.”
As fraudes eletrônicas deverão causar prejuízo de aproximadamente R$ 1,4 bilhão aos bancos brasileiros este ano, segundo a Febraban. Em 2011, apesar de terem sido responsáveis apenas por 0,006% do total de transações, as fraudes eletrônicas – que ocorrem geralmente pela internet ou na falsificação do cartão bancário – causaram prejuízo de R$ 1,5 bilhão.
De acordo com a Febraban, 24% de todas as transações bancárias são feitas atualmente pela internet, o que demanda um investimento anual, pelos bancos, de US$ 9,2 bilhões no combate aos crimes virtuais. Mas o alto investimento em tecnologia não consegue fechar todas as portas aos criminosos. A entidade indica o comportamento dos clientes como a maior fragilidade do sistema.
Entre os comportamentos dos clientes que podem colocar em risco a segurança de uma transação bancária está o de não manter o sistema operacional do computador, o navegador e o antivírus atualizados, além de abrir com frequência e executar arquivos de remetentes duvidosos.
A Febraban recomenda que o usuário sempre fique atente ao fluxo de navegação dos sites bancários. Que repare, em sua disposição visual, a sequência em que as senhas são exigidas. Qualquer alteração visual ou aumento da quantidade de perguntas sobre dados pessoais, o cliente deve entrar em contato com o banco. É recomendado também a alteração, sempre que possível, das senhas cadastradas.
A entidade destaca que os golpes típicos do final de ano são feitos por meio de e-mails de remetentes duvidosos, com algum assunto curioso, que vai exigir o clique em uma figura ou link, para assistir um vídeo, ver uma foto ou para acessar outro site. Ao clicar, é instalado um programa espião no computador, que irá identificar a senha do usuário no próximo acesso ao site do banco. “O brasileiro é muito curioso, é colocar 'veja a sucuri engolindo o garoto' que as pessoas clicam”, disse Camara.
Os programas maliciosos podem ainda fazer com que o navegador da vítima a levem para um site falso na hora de entrar na página do banco. “Normalmente a página falsa pede informações que no site do banco não são exigidas. Vai pedir muitos dados, além do que você normalmente está habituado a fazer”, alerta.
As informações são da Agência Câmara.
Wednesday, 21 November 2012
Conexões móveis devem chegar a cerca de 7 bilhões no mundo todo até o fim do ano
O estudo destaca como os serviços de telefonia móvel de próxima geração, tais como a tecnologia 3G e serviços de dados móveis, impactam o crescimento econômico. Segundo a pesquisa, uma duplicação do uso de dados móveis resulta em um aumento de 0,5 ponto percentual na taxa de crescimento per capita do PIB nos 14 países pesquisados.
Países que se caracterizam por um nível mais alto de uso de dados por conexão 3G, tais como a Rússia, Reino Unido e Coreia do Sul, têm observado um aumento em seus crescimentos per capita do PIB de até 1,4 ponto percentual. O efeito é mais limitado em países onde o uso de dados móveis é menos predominante, tais como China, Índia, México e África do Sul. No Brasil, o aumento do crescimento per capita do PIB é de 0,6 ponto percentual.
O aumento das conexões 3G, baseado na proliferação de dispositivos habilitados por dados que permitem a conexão móvel com a internet, também resultou em um expressivo crescimento do uso de dados móveis. O uso total de dados móveis mais que dobrou, em média, todos os anos, de 2005 a 2010, em todos os 96 países na amostra. Nos EUA, por exemplo, o crescimento foi de 400%, enquanto nos países da Europa Ocidental, de 350%. Já em países como Brasil, Índia e China, o uso de dados móveis mais que dobrou anualmente, durante o período.
Friday, 16 November 2012
A ISO 20000 e a computação em nuvem
A computação na nuvem é um paradigma ainda em evolução. Apesar de a maioria aceitar a definição de cloud proposta pelo Instituto Nacional de Padrões e Tecnologia (o americano NIST, pelas suas siglas em inglês), ainda há muitos aspectos por definir e padronizar.
Não parece que a nuvem seja apenas uma moda passageira. Portanto, é necessário acelerar a definição clara do que seja ou não cloud e quais são os pilares comuns sobre os quais este paradigma deve-se estabelecer. Não é um trabalho fácil porque hoje em dia já existe “quase tudo as a service” e estabelecer a barreira entre o que entra e não entra na definição de cloud não é trivial.
Por outro lado, não é simples separar o termo cloud computing das tecnologias que atualmente a suportam, como a virtualização. No entanto, face a definir um paradigma de computação, deveriamos fugir de menções a tecnologias específicas. É muito provável que nos próximos anos as tecnologias evoluirão e os serviços continuarão a ser cloud.
Estandardização da nuvem
No caso de cloud computing, a indústria vai claramente à frente do mundo da normatização. Na atualidade, existem múltiplas iniciativas tanto de consórcios privados como de organismos internacionais tratando de padronizar conceitos que já utilizam habitualmente desde há vários anos. Diferentes comitês de ISO/IEC, bem como outras entidades e organismos, trabalham hoje na definição de conceitos, na arquitetura dos serviços, na inter-operabilidade e portabilidade entre diferentes serviços cloud, etc.
Também já se trabalha na aplicação de diferentes disciplinas da cloud computing: aplicação da gestão da segurança, aplicação de Governança de TI e, como não, a aplicação da gestão de serviços de cloud computing, através da ISO 20000-7.
A ISO 20000 é um padrão internacional de gestão de serviços. Define as características que o sistema de gestão de um fornecedor de serviços deve cumprir para assegurar a prestação de serviços de TI de qualidade e os 13 processos que este sistema de gestão deve abranger. Para conseguir a conformidade com o padrão é necessário implementar a totalidade dos processos que define.
Como é habitual nos padrões, a ISO 20000 está formada por uma série de documentos. A ISO 20000-1 é a que define os requisitos e é o único documento certificável. Aplica-se a todo o tipo de fornecedores de serviços de TI, independentemente da sua natureza e tamanho e, portanto, aplica-se também a fornecedores de serviços na nuvem.
Além da parte 1, existem mais quatro documentos da série publicados e outros três em elaboração, que abrangem diferentes aspectos tais como a eleição do âmbito, o modelo de assessment , a nomenclatura ou o mapeamento com frameworks relacionados como ITIL.
A ISO 20000-7 e a aplicação da ISO 20000 a serviços de nuvem
A ISO 20000-2 é o script de aplicação da ISO 20000 e reúne, nas suas quase 100 páginas, as recomendações gerais para implementar a ISO 20000-1. Seguindo a mesma estrutura que a parte 1, explica detalhadamente cada um dos requisitos fornecendo um script muito útil para interpretar o seu conteúdo.
Por sua vez, a ISO 20000-7, sobre a aplicação da ISO 20000 a serviços cloud, tem como objetivo dar recomendações específicas aos fornecedores de serviços na nuvem e não deve cair na falácia de fazer recomendações genéricas aplicáveis a outro tipo de fornecedores de serviços. Esses tipos de recomendações deveriam estar na parte 2.
É importante salientar que a única parte certificável da ISO 20000 é a ISO 20000-1. Não é necessário seguir a ISO 20000-2 nem a ISO 20000-7 – esta última nem sequer está publicada – para certificar serviços na nuvem. Tratam-se de documentos complementares que explicam mais detalhadamente os requisitos da parte certificável. De fato, já existem numerosos fornecedores de cloud certificados ISO 20000 que não se apoiaram nas partes 2 ou 7 da norma.
ISO 20000, garantia de confiança nos serviços na nuvem
Dispor de certificações de qualidade como a ISO 20000 é, sem dúvida, um diferencial ante a concorrência. No caso dos serviços na nuvem, esta diferenciação acentua-se ainda mais pela necessidade de gerar confiança no fornecedor, já que no paradigma cloud o cliente perde o controle de parte do serviço.
Com a aplicação da ISO 20000 a serviços de cloud permite-se evidenciar que um fornecedor gera os seus serviços com qualidade, que esses serviços são confiáveis, que se diferenciam da sua concorrência e que existe uma vocação permanente de alinhar os serviços com os requisitos que marcam o negócio, embora estes possam variar ao longo do tempo.
A ISO 20000 se consolidará nos próximos anos como a garantia de confiança imprescindível para todos os fornecedores de serviços cloud.
O foco da ISO 20000-7
A ISO 20000 é um padrão escrito a partir do ponto de vista do fornecedor de serviços de TI. Identifica requisitos que um fornecedor deve cumprir para implementar um sistema de gestão que assegure a prestação de serviços de qualidade a um custo aceitável. No entanto, a maior parte da literatura de cloud computing está escrita a partir da perspectiva do cliente e não da do fornecedor.
Por exemplo, uma das características essenciais dos serviços na nuvem, de acordo com a definição do NIST, é o “auto-serviço sob demanda”. O cliente pode contratar mais recursos – ou liberá-los – de acordo com as suas necessidades e habitualmente através de um sistema automático de prestação e uma interface self-service.
Para este exemplo de self-service, a partir do ponto de vista do cliente, alguns dos aspectos chave que devem ser levados em conta estão relacionados com a segurança da informação, com a localização dos dados, com o controle da infraestrutura, etc. Em função do uso que o serviço terá, existem restrições legais sobre a localização dos dados, exigências sobre proteção de dados, etc, que o cliente poderia ter dificuldades para satisfazer ao tratar-se de um serviço na nuvem sobre o qual não tem total controle.
No entanto, a partir do ponto de vista do fornecedor, dentro do mesmo cenário existem outros aspectos críticos que devem ser abordados, como a gestão da capacidade. É necessário assegurar que a nuvem terá recursos disponíveis para responder adequadamente à procura dos clientes – uma procura que, por definição, pode sofrer variações drásticas e arbitrárias ao longo do tempo – e, ao mesmo tempo, assegurar que não terá um excesso de recursos ociosos que inviabilizem a prestação do serviço.
A ISO 20000-7 centra-se neste segundo ponto de vista. Identifica os aspectos da gestão de serviços de TI que o fornecedor deve ter especialmente em conta quando se trata de serviços cloud.
O ponto de vista do cliente é abordado na ISO 20000-15 sobre a confiabilidade (“Requirements for measurement of trustworthiness of a service”, em inglês), cujo desenvolvimento terá início em um a três anos.
Aspectos chave da ISO 20000-7
Entre os aspectos chave reunidos no texto da ISO 20000-7 estão todos os relacionados com a prestação de serviços:
1 - Que características deveria ter um catálogo de serviços na nuvem.
2 - Que aspectos essenciais deve incluir um acordo de nível de serviço (SLA) para um serviço cloud.
3 - Quais são os aspectos chave da gestão da disponibilidade, a capacidade e os níveis de serviço.
4 - Que aspectos da gestão da segurança da informação são especialmente relevantes.
5 - Como gerir a relação com fornecedores e clientes.
6 - Como assegurar uma correta gestão da configuração e de alterações de serviços na nuvem.
A ISO 20000-7 também inclui os principais casos de uso a partir do ponto de vista da gestão de serviços: desenho de um novo serviço cloud, prestação de um catálogo de serviços cloud, estabelecimento e finalização de um contrato, on-boarding do serviço, portabilidade de um serviço, etc.
Conclusões
No paradigma cloud têm especial relevância alguns aspectos da gestão de serviços como a capacidade, a disponibilidade ou a segurança da informação. Estes aspectos devem ser geridos de forma habitual e de acordo com normas internacionais, como a ISO 20000, para assegurar a qualidade dos serviços e garantir a confiança dos clientes.
(*) Diego Berea é diretor da área de consultoria e fundador da Ozona Consulting
Thursday, 15 November 2012
Tuesday, 13 November 2012
Veja cinco perigos para a segurança online em 2013
Nesta descoberta, os cibercriminosos bloqueiam o computador utilizando o software mal-intencionado e oferecem uma taxa de resgate para desbloqueá-lo. Essa ameaça deverá se tornar uma fonte cada vez mais lucrativa para criminosos digitais.
Além disso, a empresa de segurança também identificou como tendências o crescimento dos golpes ligados às redes sociais, o aumento de crimes virtuais envolvendo plataformas de pagamentos e o desenvolvimento de formas mais agressivas de madwares (malwares para dispositivos móveis).
Confira as previsões da companhia:
1. Conflitos cibernéticos viram regra
A partir de 2013, os conflitos entre nações, organizações e indivíduos irão desempenhar um papel fundamental no mundo virtual. A espionagem pode ser bem-sucedida e também facilmente contestada se realizada no ambiente virtual.
Nos últimos dois anos, o mundo viu nações ou grupos organizados utilizando táticas online na tentativa de danificar ou destruir as informações seguras ou fundos monetários de seus alvos. Para o próximo ano, este cenário deve continuar, sendo que tanto os grupos quanto os indivíduos usarão os ataques virtuais como forma de mostrar sua força para enviar uma mensagem.
2. Novo malware: Ransomware
Como um falso antivírus, o Ransomware começa ser espalhado e vai além da tentativa de enganar suas vítimas. Embora tenha sido tentado anteriormente, este modelo de ameaça ainda não tinha uma maneira considerada boa para roubar o dinheiro das pessoas.
Porém, agora, os cibercriminosos descobriram uma solução para este problema: a utilização dos métodos de pagamento online. Assim, além de enganar, os criminosos virtuais, poderão usar da força para roubar de seus alvos, exigindo resgate das vítimas. Ou seja, em 2013, os cibercriminosos usarão telas de fraudes mais profissionais, assustando cada vez mais suas as pessoas com fraudes mais duras e destrutivas.
3. Contribuição dos Madwares
Malwares para dispositivos móveis, ou madwares, são ameaças para a experiência do usuário, podendo expor detalhes de localização, informações dos contatos pessoais, entre outros dados para os cibercriminosos. Esta ameaça invade o dispositivo quando downloads de aplicativos são realizados e, muitas vezes, envia alertas pop-up na barra de notificação, acrescenta ícones, altera as configurações do navegador e furta informações pessoais. Apenas nos últimos nove meses, o número de aplicativos, incluindo as formas mais agressivas de madwares, aumentou 210%,
Pelo fato de a localização e informações do dispositivo serem conseguidas de forma legítima, em redes de publicidade, é esperado o aumento dos madwares, já que mais empresas buscam impulsionar o crescimento das receitas por meio de anúncios móveis. Este fator inclui uma abordagem mais agressiva e maliciosa para a monetização de aplicativos móveis “livres".
4. Novos perigos com a monetização das redes sociais
Os consumidores colocam um alto nível de confiança nas mídias sociais e no compartilhamento de dados pessoais, principalmente para realizarem compras online. À medida que as redes proporcionam ao mercado novas maneiras de vendas, a tendência é que o gasto social crescente também chame a atenção dos cibercriminosos para o desenvolvimento de novas formas de ataque.
A Norton antecipa um aumento nos ataques de malwares que roubam as credenciais de pagamento em redes sociais ou enganam os usuários para que eles forneçam detalhes de compra e dados sigilosos. Isso pode incluir notificações falsas de presentes e mensagens de e-mail solicitando endereços e outras informações pessoais.
Pode parecer que o oferecimento de dados não-financeiros seja algo inocente, mas os cibercriminosos podem vendê-los e trocá-los por informações de terceiros, combinando com dados que ele já tem sobre uma determinada pessoa. Com isso, podem criar perfis ou obter acesso às demais contas da vítima.
5. Cibercriminosos também atuam em celulares e na nuvem
Em 2013, as plataformas móveis e os serviços de nuvem serão alvos prováveis ​​de ataques e violações. A rápida ascensão do Android ao longo do ano já mostrava esta forte tendência, sendo que quanto mais os usuários baixem Apps, sem verificarem sua procedência, mais suscetíveis estarão aos madwares. Vale ressaltar que como dispositivos móveis continuam a entrar e sair dos ambientes corporativos e os dados estão armazenados no Cloud Computing, aumenta-se o risco de violações e ataques dirigidos a estes equipamentos.
Algumas ameaças móveis são cópias de antigas, por exemplo, e têm a missão de roubar informações. Porém, os criminosos vêm criando novas formas de fraudes, que certamente acompanharão o avanço da tecnologia móvel, no próximo ano. Além disso, com a popularização da tecnologia eWallet, os hackers se sentirão atraídos e tentarão explorar este meio, a fim de obter vantagens financeiras.
Assim, os dispositivos móveis se tornarão mais valiosos, já que serão a carteira digital das pessoas. Da mesma forma que vimos a ameaça Firesheep, que se aproveita dos usuários Wi-Fi, o mundo verá criminosos usarem malwares para roubar informações pessoais de pagamento em ambientes de varejo. Alguns sistemas são amplamente utilizados por técnicos novatos e podem apresentar vulnerabilidades que permitem que dados sejam roubados.
Paralelamente, em 2013, haverá uma pressão sobre os limites da infra-estrutura do certificado SSL (Secure Socket Layer) móvel, revelando uma questão central: a Internet nos smatphones ainda não está sujeita ao protocolo. E, para agravar o problema, muito deste está sendo suportado por aplicações móveis desprotegidas, agravando os riscos.
Monday, 12 November 2012
Provedor deve ressarcir consumidor quando entregar velocidade menor, diz Procon-SP
Apesar da entrada em vigor da nova regra da Agência Nacional de Telecomunicações (Anatel), que estabelece que os provedores de internet devem entregar, no mínimo, 20% da velocidade de conexão definida em contrato, para a Fundação de Proteção e Defesa do Consumidor de São Paulo (Procon-SP), porém, o consumidor tem o direito a receber por aquilo que pagou.
“Finalmente a Anatel definiu parâmetros mínimos de qualidade e dá ao consumidor a possibilidade de medir a velocidade de conexão. Mas, é importante ressaltar, que se a empresa vendeu 10 megabits de velocidade, por exemplo, ela deve cumprir com a oferta”, explica o diretor executivo do Procon-SP, Paulo Arthur Góes, em nota. Segundo ele, o cliente tem direito ao abatimento proporcional do preço, caso a operadora não cumpra com o que foi ofertado.
“O Código de Defesa do Consumidor é bem claro: a empresa não pode entregar 2 megabits e cobrar por 10 megabits", sublinha Góes. Ele recomenda que o consumidor procure o órgão de defesa do consumidor em sua cidade para reclamações ou dúvidas sobre as medidas, caso identifique que a conexão disponível tem velocidade menor que o estabelecido na compra do serviço. No site do projeto, www.brasilbandalarga.com.br, é possível realizar testes online sobre a qualidade da internet no computador de acesso.
As normas da Anatel também estabeleceram que, a partir deste mês, a velocidade média de pelo menos 60% da contratada. Os valores serão ampliadas ano a ano, chegando a 80%, no caso da velocidade média e 40% da instantânea, em novembro de 2014.
Sunday, 11 November 2012
STF decide sobre acesso a informações em banco de dados da Receita Federal
Aos ministros do Supremo Tribunal Federal (STF) caberá decidir se cabe habeas data para permitir ao acesso a informações constantes em banco de dados da Receita Federal, sobre débitos tributários existentes ou pagamentos efetuados em nome de contribuinte pessoa jurídica.
Trata-se de um Recurso Extraordinário, que teve repercussão geral reconhecida por meio do Plenário Virtual da Corte.
Uma empresa mineira teve negado pela Secretaria da Receita Federal pedido de informações sobre todos os débitos e recolhimentos realizados em seu nome desde 1991, e constantes do Sistema de Conta Corrente de Pessoa Jurídica (Sincor).
A empresa pretendia averiguar a existência de pagamentos feitos em duplicidade para quitação de impostos e contribuições federais controlados por aquele órgão e utilizar eventuais créditos na compensação de débitos.
Com a negativa, a empresa impetrou o habeas data previsto no artigo 5º, inciso LXXII, da Constituição Federal, que prevê o uso do instrumento para “assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público”.
O pedido foi negado em primeira instância e a decisão confirmada pelo Tribunal Regional Federal da 1ª Região (TRF-1), com o entendimento de que o registro indicado não se enquadra na hipótese de cadastro público, o que elimina a possibilidade de habeas data.
No Recurso Extraordinário interposto ao STF, a empresa alega que “é direito constitucional conhecer as anotações registradas em sua conta corrente existente na Receita Federal no que se refere aos pagamentos de tributos federais, de forma que exista transparência da atividade administrativa”.
Por meio da Procuradora da Fazenda Nacional, a União argumenta, porém, não haver nem mesmo a necessidade de a empresa recorrer à Justiça, pois as informações requeridas são as mesmas que ela é obrigada a prestar ao Fisco e sobre os quais deveria ter controle, já que a regularidade e a conformidade contábeis são exigência da legislação brasileira para o regular funcionamento das pessoas jurídicas.
O relator do Recurso Extraordinário é o ministro Luiz Fux. “A meu juízo, o recurso merece ter reconhecida a repercussão geral, pois o tema constitucional versado nestes autos é questão relevante do ponto de vista econômico, político, social e jurídico, ultrapassando os interesses subjetivos da causa, uma vez que alcança uma quantidade significativa de impetrações de habeas data, com o fim de acesso aos dados constantes no Sincor”, concluiu o ministro Fux ao reconhecer a existência de repercussão geral.
Empresas perdem US$ 2,1 bilhões no mundo com crimes cibernéticos
Em relação ao primeiro semestre de 2011 e 2012, os dados mostram o alto risco de ameaça que as empresas enfrentam hoje. Houve um crescimento mundial de 19% no número de ataques phishing. Esses ataques custaram às organizações uma perda de US$2,1 bilhões de dólares nos últimos 18 meses.
“Quanto mais os ataques de phishing acontecerem, maior será a perda para as empresas. Mesmo sendo uma ameaça conhecida, esta modalidade de crime cibernético continua funcionando porque utilizam como tática para o ataque a confiança que os usuários têm por páginas on-line ou pessoas. Por este motivo, as redes sociais tornaram-se alvo dos phishers”, alerta Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.
Ataques em redes sociais
O crescimento do número de usuários em páginas de redes sociais, consequentemente, aumentou o tráfego de informações nestes ambientes virtuais. É neste aspecto que os “cibercriminosos” estão interessados – acompanham o comportamento das pessoas para identificar suas potenciais vítimas.
Com as redes sociais, a confiança é o componente central dos ataques. Usuários “seguem” as pessoas que conhecem ou confiam, eles recebem mensagens de pessoas ou serviços que estão familiarizados. Então, ao descobrirem esta relação, aproveitam para encaminhar mensagens ou links “envenenados” usando uma identidade conhecida ou até conta invadida de um amigo.
“Na maioria dos casos, estas comunicações desonestas parecem ilesas o suficiente para que o usuário clique. A partir daí, eles são geralmente levados para um site de phishing ou um software malicioso é descarregado em sua máquina. Nos casos em que se usam os encurtadores de URL, a identificação do link é ainda mais difícil”, explica Nehme.
Outra ameaça destacada pelo especialista da RSA são os jogos no Facebook e Orkut. Mesmo sendo gratuitos, os usuários acabam utilizando seus dados de cartão de crédito na compra opcionais para estes jogos e essas informações acabam circulando também.
Nehme finaliza ressaltando que quando as empresas decidem atuar de forma pró-ativa em redes sociais com páginas próprias tornam-se alvo dos phishers por manter atendimento on-line. “É importante que as empresas sigam as tendências de mercado, mas elas devem estar preparadas em relação à segurança para poderem atuar em novas frentes de negocio e relacionamento”.
Monday, 5 November 2012
Os desafios do mobile commerce no Brasil
O potencial do mobile commerce no Brasil pode ser traduzido por uma equação simples: basta somar o crescimento desenfreado do comércio eletrônico, que deve crescer 25% em 2012, ao aumento do número de usuários de smartphones no Brasil, que segundo pesquisa do Ipsos, já passa dos 27 milhões.
Apesar do número alto, não podemos esquecer que vivemos em um país de dimensões continentais, onde 27 milhões de pessoas correspondem a apenas 14% da população. Em outras palavras, existe um gigantesco potencial de crescimento para o mobile commerce em terras tupiniquins e milhares de consumidores que ainda não foram impactados por essa forma de consumo.
A cada dia, aumenta o número de pessoas com celular com acesso à internet e de banda larga móvel.
Há anos atrás, esse mercado era composto basicamente por clientes das classes A e B, em função do alto custo dos aparelhos e dos planos de dados, já hoje em dia, começa a ser "invadido" pela nova classe média, especialmente pela massificação da internet 3G por empresas de telefonia.
O que dificulta o crescimento desse mercado no país ainda são problemas primários de estrutura. O primeiro grande ponto é que a maioria das lojas virtuais, incluindo grandes redes, ainda não tem o enfoque em montar um site voltado ao mercado mobile ou desenvolver um aplicativo. No celular, o carregamento das páginas e o processo de compra devem ser mais ágeis. Se diferenciar nas funcionalidades, como a compra em apenas um clique, pode gerar resultados surpreendentes.
Não adianta simplesmente pegar o site que está pronto e dizer que está disponível para usuários de celular. É necessário criar uma página mais leve, que permita ao usuário segmentar a sua navegação de acordo com seus desejos e comprar em poucos toques. Observamos recentemente uma boa movimentação de algumas redes varejistas que desenvolveram sites nos moldes ideiais para celular, caso da NetShoes, Walmart e Pão de Açúcar.
Esses players tem alcançando resultados acima do esperado com o mobile e, como consequência, saem na frente dos concorrentes na aproximação com o seu consumidor.
A adaptação de conteúdos para diferentes plataformas não deve ser visto como um desafio para empresas e desenvolvedores. Se ajustar a esse novo e promissor mercado é dar um passo a frente, evoluir, ampliar o leque de clientes e gerar mais vendas.
Outro ponto que ainda atrapalha o crescimento do mobile commerce por aqui é a nossa atual (e sofrível) internet 3G. Haja paciência pra acessar a internet pelo celular quando não se tem uma rede wifi por perto! Realizar uma compra então, torna-se uma tarefa ainda mais difícil. Se a internet 4G já chegou ao Brasil, sua popularização ainda depende de incentivos fiscais e aumento da concorrência, que podem resultar em preços mais acessíveis.
Imagine só: navegar na internet pelo celular, com uma conexão rápida e sites desenvolvidos para o mobile. Com o potencial que o Brasil tem, nosso m-commerce cresceria ainda mais. Com isto, o cenário é totalmente positivo. As empresas devem ficar atentas a um mercado que permite ser explorado.
Em 2012, definitivamente, os aparelhos celulares deixam de ser uma forma de comunicação e passam a ser uma plataforma de entretenimento e consumo. Estar preparado para este ambiente será um diferencial.
Fabio Barbosa, co-fundador da MundiPagg
Thursday, 1 November 2012
Celulares e smartphones já são um quarto das perícias digitais da PF
A “avalanche de dados” não é uma preocupação restrita aos operadores de rede, com sua potencial consequência nos congestionamentos da Internet. Policiais e peritos criminais também buscam saídas para o aumento no volume de informações e mesmo dispositivos – e como separar “pegadas” úteis no oceano de bits.
“Armazenar informação é cada vez mais barato. Computadores já são vendidos com HDs medidos em Terabytes. E a variedade de equipamentos também cresce. Dispositivos móveis, como celulares ou smartphones, já são 26% dos equipamentos que passam pela perícia”, diz Marcos Vinícius Lima, do serviço de perícia em informática da Polícia Federal.
Segundo ele, no ano passado a Polícia Federal analisou 2,23 Petabytes em dados informáticos, armazenados em 58 mil dispositivos. Pouco mais da metade desses dados ainda estão em discos rígidos de computador (56%), mas os telefones móveis já são 26,4%, bem acima dos 10,6% das mídias removíveis.
Ao participar da 9a conferência internacional de perícias em crimes cibernéticos – ICCyber, que acontece em Brasília nesta semana, Lima usou os números para dimensionar a tarefa dos peritos que atuam nessa área. A principal delas é como peneirar informações relevantes nessa infinidade de dados.
Há outras. Os avanços na criptografia que beneficiam a segurança também ajudam criminosos. Se mesmo os peritos se ressentem de dicionários de senhas mais eficientes, reconhecem que o uso de recursos robustos de criptografia podem inviabilizar qualquer investigação.
Não por menos, o ministro da Justiça, José Eduardo Cardoso, sustentou que “a criminalidade mais difícil de se combater no século 21 é a dos crimes cibernéticos”. “É uma questão que preocupa a todos os governos, no sentido de termos uma legislação penal mais moderna, atualizada. Mas não basta a boa legislação, precisamos de mecanismos de prevenção e investigação.”
Da mesma forma, os investigadores também destacam dificuldades no que chamam de “análise dinâmica” e na detecção de dados em tráfego. Por essas e outras, defendem maior empenho na oferta de ferramentas investigativas. “O Brasil tem muito espaço para o crescimento de uma indústria de software de perícia e segurança”, conclui Lima. Assista os melhores momentos da apresentação do perito da Polícia Federal na CDTV, do Convergência Digital.