sexta-feira, janeiro 20, 2006

ARTIGO - Nativos digitais x imigrantes digitais

Nativos digitais x imigrantes digitais
Os nativos digitais se criaram com a TV ligada e um controle remoto na mão, o computador também. O sotaque dos imigrantes digitais se percebe de formas diversas. Ao imprimir o e-mail, por exemplo.

Pedro Doria [para o caderno Link do Estadão]

Marc Prensky tem uma idéia original: ele divide o mundo entre “nativos digitais” e “imigrantes digitais”. É uma metáfora excelente. Tem aquele sujeito que nasceu e passou boa parte da vida num país, aí migra para o outro. Por mais anos que viva na pátria adotada, sempre terá, bem lá no fundo, talvez até um quê envergonhado, seu sotaque. Já o nativo, não. Aquele mundo, aquela língua, lhe são naturais – nem pisca.

Acontece da mesma forma no mundo digital. Há quem se educou dentro dele – a turma que está saindo das faculdades agora é a dos mais velhos – e há os imigrantes. Alguns imigrantes são bastante hábeis, se enturmaram na nova terra, sentem-se bem-vindos e em casa. Mas são imigrantes, vieram de outro mundo.

Prensky é um educador. Então, quando fala de nativos e imigrantes, suas preocupações se voltam para a sala de aula. Ele defende que há um descompasso entre a forma como o velho modelo de ensino oferece conhecimento e a forma como os alunos aprendem. O maior sintoma disso são os professores que reclamam da falta de concentração das crianças. Elas não conseguem se concentrar por muito tempo, afinal.

É verdade – de certa forma. Seus cérebros operam diferentemente. Enquanto naquele antigo mundo da palavra impressa éramos todos lineares, a garotada não é mais. Quem se criou antes esteve num planeta em que a lógica ditava um início, um meio e um fim, e cada passo, durante esse caminho, era fundamental para compreender o todo. Linear, pois é. Nos tempos digitais, as coisas são em paralelo.

Porque eles se criaram assim, só isso. A televisão ligada e um controle remoto na mão, o computador também, ligações de telefone – fazem tudo ao mesmo tempo. E não há nada de errado nisso, é como tudo funciona. Não há mais volta para o Kansas, Dorothy; é bom se acostumar com Oz.

O sotaque dos imigrantes – todos os professores o são – se percebe de formas diversas. É imprimir o email, por exemplo. Ou imprimir uma reportagem longa para ler. É ligar e perguntar se o prezado remetente recebeu o e-mail enviado. É, ao ter uma dúvida, não recorrer de presto à internet. Tudo sotaque de migrante. Cá o colunista é réu confesso: não consegue editar o que escreveu na tela, precisa de papel na mão, lápis e não resiste a uma notação de copidesque. (Como se jornal ainda fosse feito com linotipo.)

Outra mostra desse sotaque na língua digital é a aversão por videogames. Isto não é o professor quem diz, mas é uma observação cada vez mais comum de se ouvir em bocas diversas: games são uma nova forma de narrativa. Assim como o romance, o teatro ou o cinema, games são um contar de história – e se ainda não há um Shakespeare evidente, bem, a culpa não é do meio. A coisa tem só umas décadas de vida. Até nascer William Shakespeare, o teatro já era velho de um punhado de milênios.

E videogames são uma forma de narrativa que os nativos digitais conhecem bem e nada indica que venham a largar um dia. Nem há por que o façam. É como se, ao ficar adulto, o indivíduo deixasse de ir ao cinema. Assim, volta-se ao professor Prensky: o negócio dele é produzir videogames educativos. Portanto, fala defendendo o próprio bolso.

Quando escreve, Marc Prensky tem uns vícios de quem escreve livros de auto-ajuda. É um quê enfático como se ninguém mais tivesse razão, dita os fatos como os vê com um ar superior, conta as histórias como quem revela um segredo do sucesso. Mas, no fundo, é só vício de linguagem. E, se ganha dinheiro desenvolvendo games educativos, bem, talvez seja porque realmente acredita nisso.

Sua metáfora é excelente – a de nativos e imigrantes. É bem provável que esteja certo em outra coisa: o mundo digital está migrando do computador para aparelhos portáteis. Celulares, por exemplo. Ou iPods. Ou câmeras. Ou tudo em um. A mágica de aparelhos portáteis é que, produzidos em quantidade e subsidiados por quem vende acesso, ficam muito baratos.

Na última semana, um leitor me enviou um e-mail comentando que, se tivesse escolha, leria o
Link pela internet. Mas não tinha dinheiro para ter computador. Enviou a mensagem que bateu em meu computador, ora, pelo celular. O que ele não sabe é que são os celulares que vão acabar com a exclusão digital.

quarta-feira, janeiro 18, 2006

Negociação ganha status de habilidade gerencial

O profissional que aspira postos gerenciais deve entender que a habilidade na negociação é tão importante quanto o planejamento e a gestão de pessoas. Veja aqui os erros que mais cometemos.

Até o início dos anos 80 a negociação, no Brasil, era uma habilidade exigida e tida como prerrogativa de apenas alguns agentes organizacionais. Vendedores, compradores e negociadores de RH eram os legítimos “donos” desta habilidade, ou seja, agentes que operam na fronteira da empresa com algumas de suas interfaces (fornecedores, clientes, sindicatos).

Mudanças na nossa concepção de organização (assumindo os conflitos internos como inerentes ao sistema, considerando as divergências de interesses e posições funcionais como legítimas) fizeram com que a habilidade de negociação amplificasse sua utilidade.

Hoje em dia, a possibilidade de se chegar a convergências pactuadas entre partes foi transportada para o cotidiano da empresa como um comportamento esperado de gestores de qualquer nível.

Quer dizer, estruturas mais complexas, diversidade de públicos internos e externos, relações globalizadas foram alguns dos elementos que determinaram que gestores deveriam orquestrar as atividades de pessoas e de funções internas e externas, visando firmar acordos sólidos, solucionar conflitos, buscar convergências.

Desta forma, a negociação ganha status de habilidade gerencial, igualando-se em importância ao planejamento e à gestão de pessoas. Pode-se dizer que a negociação tornou-se um pré-requisito ao aspirante de postos gerenciais, porque não se concebe o exercício da gestão sem a presença desta habilidade.

Os erros mais comuns
Muito se falou e se escreveu sobre como desenvolver esta habilidade, agora considerada gerencial: o acordo ganha, os estilos de negociação que facilitam (ou dificultam), estratégias e táticas etc. No entanto, nunca é demais salientar a ocorrência de alguns erros básicos nos processos de negociação que impedem o encontro de soluções adequadas.

Acreditar na argumentação pura e simplesmente
É normal que consideremos, durante um processo de negociação, que nossos argumentos são poderosos e imbatíveis. No entanto, não é a nós mesmos que nossos argumentos devem convencer, e sim ao nosso interlocutor. Mais ainda, para cada argumento apresentado, nosso interlocutor tem pelo menos dois para rebatê-lo, que ele também acredita serem imbatíveis.

Pressionar o interlocutor ou subestimá-lo
Neste caso, a questão é muito simples, pois se imagina que pressionando o interlocutor ele cederá, quando o efeito é exatamente o contrário: quanto mais pressionado maior sua defesa e portanto maior a dificuldade de se chegar a um acordo. Da mesma maneira, acredita-se que o interlocutor não tenha argumentos, resistência e nem armas para nos pressionar.

Não estar disposto a ceder, não formar o nós
Pode-se comentar este erro através da própria definição de negociação: processo pelo qual as partes se deslocam de suas posições inicialmente divergentes a um ponto no qual possam alcançar um acordo. Se nós vamos ou queremos negociar precisamos abrir mão de nossas posições para formar uma terceira, que não é a nossa nem a do nosso interlocutor, mas uma posição onde o acordo é confortável para os dois. Se nós não temos esta atitude estamos fazendo qualquer outra coisa, menos negociando.

Demonstrar triunfo ao final
Este parece um erro básico e infantil, no entanto ainda muito freqüente. Óbvio, ninguém gosta de saber que foi vencido ou que poderia ter saído do processo com mais algumas vantagens que não conseguiu. A reação do interlocutor a este comportamento pode ser a retomada do processo e o suposto final se transforma em um novo começo de discussão.

Participar sozinho de negociações complexas
Mais pessoas sempre ajudam no momento das negociações complexas. Sempre nos sentimos mais fortes e apoiados na presença de outros e isto algumas vezes também faz com que nosso interlocutor nos veja de outra maneira. No entanto a fase de preparação e de acertos entre os parceiros é fundamental. Cada um deve saber o que fazer, como e quando fazer. Parceiros mal acertados podem significar fracassos na negociação.

As dicas poderiam continuar. No entanto a habilidade de negociar não se desenvolve apenas com leituras e muito menos através de dicas.

O pretendente a desenvolvê-la deve, antes de tudo, fazer um exame de auto-conhecimento e levantar seus pontos reconhecidamente positivos e negativos em relação a esta habilidade.

O processo de desenvolvimento se dá fundamentalmente através de workshops e seminários onde a simulação e o feedback sejam a metodologia central do trabalho. Sem saber como cada um age durante a negociação dificilmente se pode desenvolver adequadamente tão complexa habilidade. Por fim, a leitura sempre apóia a aprendizagem, porém não pode ser considerada a peça central do processo de desenvolvimento.

[Webinsider] Luis Felipe Cortoni

Ética, ao menos para obter a lealdade do cliente

Ética, ao menos para obter a lealdade do cliente
Empresas privadas devem tomar a iniciativa e estabelecer códigos de ética entre seus funcionários e clientes, o primeiro passo para uma empresa dizer-se responsável socialmente.

O pressuposto básico de Ética para Sócrates era de que basta o homem conhecer o que é bom para que seja bom e que este conhecimento seria por si só capaz de tornar o homem mais sábio e melhor. Contudo, Sócrates afirmava que os homens não sabem o que realmente é a bondade e, infelizmente, nada nos faz pensar o inverso.

Para nós que trabalhamos diretamente com interesses econômicos de clientes, visando sempre resultados lucrativos, despreocupando-nos muitas vezes com as conseqüências de nossos atos, fazendo com que esta “noção de bondade” esteja cada vez mais escassa.

Confrontamos circunstâncias novas a cada dia e nossa conduta ética é colocada a teste em vários momentos, sendo muito freqüente nosso despreparo perante tais circunstâncias. Também pudera! Se os códigos de ética não são esclarecidos nem estabelecidos em nossas empresas ou em nossas vidas em sociedade, como saber qual seria uma conduta ética para determinada circunstância?

Tomemos como exemplo os escândalos políticos recentes em que empresas privadas viabilizaram o esquema de corrupção envolvendo o governo. Como será o código de ética regente nas agências dos publicitários envolvidos? Mas não são exceções; muitas agências agem de maneira duvidosa pagando propinas e abrindo concorrência desleal. Todos nós sabemos que isso acontece com uma freqüência nada saudável para nosso mercado. Entretanto, devemos nos esforçar para não nos conformarmos com tal cenário, proferindo frases como: “Este mercado é assim mesmo!”.

Portanto, é certo que as empresas privadas devem tomar iniciativa e estabelecer códigos de ética entre seus funcionários e clientes, pois este é o primeiro passo (se não o mais fundamental) para uma empresa dizer-se responsável socialmente. Porém, antes disso é preciso repensar como os profissionais são educados até o momento em que ocupam seus cargos nas empresas.

Lembremos do grande educador Paulo Freire que defendia a educação como ação cultural e o desenvolvimento da consciência crítica como conhecimento. Sua proposta pedagógica, onde professores e alunos aprendem juntos não só teorias, mas também valores, ensina a pensar corretamente sobre nossa presença no mundo do outro e com o outro, incluindo sempre o ético como um dos principais elementos da prática educativa.

As escolas em geral e principalmente as universidades devem incentivar este tipo de conduta em seus programas pedagógicos, pois são estas instituições que formam os funcionários e proprietários de negócios e empresas que afetam direta ou indiretamente a vida de muita gente.

Assim, as organizações devem entender a ética como ponto de partida, tanto quanto o lucro, pois é com ela que se assume o progresso como compromisso. E, no final das contas. Quem constrói a lealdade dos clientes é a honestidade, a confiança e a integridade.

[Webinsider] Por Guilherme Bova em 18/01/2006 02:29
http://webinsider.uol.com.br/vernoticia.php/Etica__ao_menos_para_obter_a_lealdade_do_cliente/id/2699

Febraban: fraudes eletrônicas somam R$ 300 mi

A Federação Brasileira de Bancos (Febraban) divulgou nesta terça-feira (17/05) que o prejuízo gerado às instituições financeiras em 2005 por meio de fraude em canais eletrônicos totalizou 300 milhões de reais.

A informação é de Jair Scalco, diretor setorial de produtos eletrônicas da Febraban, que esclarece que os meios eletrônicos são a internet e as centrais de atendimento.

Leia - Guia: saiba como se prevenir das fraudes bancárias
O númeroda Febraban condiz com a previsão divulgada anteriormente pelo Instituto de Peritos em Tecnologias Digitais e Comunicações (IPDI) e representa uma alta de 20% em relação ao prejuízo do setor em 2004 com os crimes virtuais.

Apesar do crescimento registrado no ano que passou, Scalco acredita que em 2006 haverá uma queda neste montante.
Para ele, as medidas de segurança que serão tomadas pelos bancos e maior atenção do usuário aos golpes virtuais devem levar a uma redução no prejuízo.

[IDG Now!]  Terça-feira, 17 janeiro de 2006 - 13:59 Ralphe Manzoni Jr.,

terça-feira, janeiro 17, 2006

Lei paulista exige a identificação de usuário de internet

Direito Digital: Medida pode coibir crimes cibernéticos cometidos sob a proteção do anonimato em cibercafés
A dificuldade de se identificar usuários de internet que abusam do anonimato oferecido por lan houses, cibercafés ou similares para cometer crimes virtuais ou atos ilícitos pode estar com os dias contados. A primeira lei brasileira que obriga os estabelecimentos comerciais a identificarem detalhadamente os usuários foi publicada na semana passada no Diário Oficial e passar a valer a partir de fevereiro para todo o Estado de São Paulo.

Trata-se da Lei estadual nº 12.228/2006 que obriga os estabelecimentos que alugam computadores para uso do público em geral a não só identificarem, por meio de carteira de identidade, telefone e endereço, todos os seus usuários como também o equipamento utilizado e a hora inicial e final de uso, além de manter essas informações em seus registros por no mínimo 60 meses. A lei foi publicada no dia 12 de janeiro e passa a valer em 30 dias, contados a partir da data de sua publicação.

O advogado especialista em direito digital, Renato Opice Blum, diz que a lei prevê também uma pena de R$ 3 mil a R$ 10 mil no caso de descumprimento. "Bem como possibilidade de suspensão ou fechamento do estabelecimento - no caso de reincidência e conforme a gravidade da infração -, além da aplicação em dobro da multa", diz Opice Blum. Outra especialista no assunto, a advogada Patrícia Peck, diz que hoje os estabelecimentos já podem ser responsabilizados civilmente em caso de crimes virtuais cometidos por seus freqüentadores, mas era muito difícil encontrar os verdadeiros infratores para então se aplicar a lei penal.

Um dos crimes cometidos sob o anonimato de um e-mail criado em um cibercafé está na ficha do empresário Ricardo Mansur, que foi indiciado e condenado em segunda instância por crime contra o sistema financeiro nacional ao enviar mensagens eletrônicas, pela internet, divulgando a várias pessoas e instituições financeiras informações falsas, incompletas e alarmantes sobre o banco Bradesco. O anonimato só foi quebrado porque Mansur incorreu em um erro primário: voltou à cena do crime ao acessar o endereço eletrônico criado para disparar o e-mail de um computador pessoal. Foi a partir do acesso ao e-mail que a polícia conseguiu chegar ao IP adress (Internet Protocol Adress, o número que identifica o computador usado para acessar o e-mail ou de onde parte a mensagem).

Os investigadores conseguem hoje chegar ao IP de acesso mas não conseguem identificar o usuário se o IP é de um computador público. A expectativa dos especialistas é de que muitos crimes sejam coibidos com o uso e a formulação de leis como a de São Paulo, que podem ajudar inclusive a inibir a prática de pirataria digital e violação de direitos autorais. Muitos usuários criam blogs ou páginas ofensivas a partir de lan houses ou cibercafés.

Quem usa o computador pessoal e acaba por violar algum direito autoral, por exemplo, costuma receber uma notificação extrajudicial. Segundo Opice Blum, cerca de 90% das pessoas que mantêm páginas ofensivas contra empresas na internet, ou que violam virtualmente direitos autorais, retiram os sites do ar assim que recebem notificação extrajudicial. "Só hoje quatro sites foram retirados do ar, por nossa notificação, por estarem usando fotos de locais com acesso sigiloso", diz Opice Blum.

As notificações extrajudiciais têm surtido efeito também nos sites que permitem baixar músicas pela internet. Dados da Associação Brasileira dos Produtores de Discos (ABPD) mostram que em 2004 mais de quatro mil sites de troca de arquivos foram tirados do ar somente por meio de notificação. De acordo com a advogada Mariana Furtado, do escritório Montaury Pimenta, Machado & Lioce, grande parte desses sites de troca de arquivos no Brasil é feita por adolescentes que, ao serem notificados, imediatamente retiram o site do ar, mas acabam criando outros, inflando assim o elevado número de quatro mil sites registrados pela ABPD.

O advogado Dirceu Santa Rosa, especialista do Felsberg Advogados, diz que no Rio de Janeiro muitos cibercafés e lan houses foram até mesmo vistoriados, com apreensão de disco rígido, por fazerem propagandas do tipo "baixe suas músicas preferidas e grave seu CD". "O fundamental é coibir que a lan house ofereça esse tipo de serviço", diz.

[Valor Online] Josette Goulart De São Paulo

FW: Empresas lançam documento que define spyware

Uma coalização de empresas de software chegaram a uma versão final de documento que explica e ajuda a identificar e combater os spywares (programas-espiões).
 
 A Anti-Spyware Coalition, cujos membros são Microsoft, Symantec, Computer Associates, McAfee, AOL e Yahoo, publicou na internet documento com as explicações e sugestões para o combate aos spywares.

A coalização fez uma classificação de spywares baseado no risco que ele traz para os usuários de internet.

Entre os programas considerados de alto risco pela coalização, estão os programas que se replicam em massa por e-mail, vírus ou worms.

Softwares instalados sem a autorização ou conhecimento dos usuários, através de uma falha de segurança, são também considerados de alto risco, assim como programas que interceptam e-mails sem que o usuário saiba, que transmitem dados e que mudem as especificações de segurança.

O documento não deixa de ser polêmico, pois, de certa forma, legitima certas práticas e softwares que se instalam no computador do usuário. 
 

sexta-feira, janeiro 13, 2006

TI percorreu longo caminho até a governança de hoje

Tornou-se imprescindível a adoção dos conceitos de governança corporativa e governança de TI. Mais do que práticas desejáveis, são um fator condicionante para o crescimento das empresas.

Patrícia de Aquino Mendes

Já completei 28 anos envolvida com TI, 27 deles profissionalmente.

O avanço tecnológico que houve neste período é indiscutível. Quantos profissionais como eu, diante da velocidade das inovações nesta área , não se angustiam com a sensação de estar sempre “devendo” em termos de conhecimento. Será possível algum dia ter domínio da tecnologia?

O mais interessante nesta trajetória é observar a mudança que houve em termos do perfil do profissional que atua nesta área e no conceito do que é considerado valor na utilização da TI.

Entrei para a faculdade sem saber exatamente o que era o processamento de dados, seguindo o conselho de meu pai segundo o qual esse “negócio” dava muito dinheiro. Ele tinha razão quanto a isso. Em 1977, nem tinha completado a faculdade, já tinha um emprego como programadora Cobol, ganhando “os tubos” segundo um amigo advogado cujo salário hoje é três vezes maior que o meu.

Existia uma carência de conhecimento e de profissionais no mercado bastante confortável e conveniente para quem trabalhava na área. Muita gente não entendia direito qual era a mágica que fazia um computador gerar estatísticas, relatórios e formulários que permitiam que tarefas que antes duravam horas fossem completadas em minutos.

Esse tipo de coisa dava a nós, profissionais de TI, muito orgulho e com razão. Mas trazia também uma certa arrogância. Afinal, era um conhecimento não muito difundido que exigia um potencial diferenciado, raciocínio lógico apurado, muita pesquisa e dedicação. Enfim, TI era um assunto que não dava para discutir com “qualquer um”.

O primeiro susto, levei quando em 1995 fui trabalhar num banco. O sistema de contabilidade estava totalmente apoiado num programa que ninguém sabia exatamente como trabalhava. Como em time que está ganhando ninguém mexe (principalmente se o “time” é uma peça importante no negócio da instituição) um determinado analista, que era quem dominava o código, ia acrescentando umas linhas de programação aqui e ali e assim eram agregadas novas funcionalidades à contabilidade e corrigidos eventuais “bugs”.

Afinal performance e rapidez naquela época não estavam entre as nossas preocupações. O importante era a contabilidade fechar no final do mês e emitir os relatórios corretos. Fui contratada especificamente para entender e documentar o programa, aparentemente uma tarefa pouco nobre com a qual um analista experiente não podia “perder tempo”. Como resultado do trabalho e em função do compartilhamento da documentação, outros profissionais passaram a atuar no sistema, minorando o tempo despendido no trabalho de manutenção. O código foi racionalizado e gerou economia de algumas horas de processamento; de quebra acabei entendendo mais da contabilidade do banco do que muitos dos analistas que já estavam lá há alguns anos. Guardei a lição: documentar é importante e partilhar conhecimento traz eficiência.

Fui mudando de emprego (era muito fácil !!) até que em 1987 me deparei com uma nova realidade.

O meu trabalho que até então, tinha sempre tido como alvo a própria organização precisava agora resultar em benefícios para o cliente externo. O cliente não entendia muito de sistemas operacionais, técnicas de programação ou fluxogramas. Mas o fato é que era ele quem pagava meu salário e queria resultados rápidos, informações online e confiáveis.

Percebi que para produzir algo que ele realmente gostasse era necessário entender o que ele queria. Existia um abismo na nossa comunicação. Outra lição aprendida: a mais moderna tecnologia e o mais especializado conhecimento não são nada quando a necessidade do cliente não é entendida.

Desde então, vi com apreensão durante muito tempo alagar-se a distância entre a TI e os clientes internos ou externos da organização.

Avançava o desenvolvimento tecnológico e com isso cresciam também os especialistas, profissionais de perfil altamente valorizado. O melhor sistema era o que utilizava a mais moderna tecnologia cujo custo era pouco questionado. Algumas vezes confesso que me senti constrangida com os olhares desconfiados de alguns colegas quando, por força das lições aprendidas, diante da urgência de se adotar a última novidade tecnológica do mercado, eu perguntava “para quê?”.

Agora, no entanto, vivemos um momento completamente diverso e com o qual finalmente me identifico. Por força de pressões externas tornou-se imprescindível a adoção dos conceitos de governança corporativa e consequentemente de governança em TI.

Apesar de tais pressões terem sido endereçadas inicialmente para instituições de cunho financeiro, a maioria das organizações já entende a adoção de práticas de governança não mais como ações desejáveis e sim como um fator condicionante para o crescimento empresarial.

Tais práticas salientam a necessidade de transparência, a disponibilidade e qualidade da informação, o controle de custos e a valorização de clientes e acionistas.

Importa hoje o alinhamento da TI com os negócios da organização. Importa o perfil do profissional que atua na área, que deve ser mais flexível, hábil na comunicação e sensível às necessidades do usuário. Importa sim usar a melhor tecnologia, desde que seu custo possa ser justificado e comprovado seu benefício para o cliente.

O mercado hoje nos brinda com uma variedade de padrões e frameworks que podem nos auxiliar no alcance das metas propostas pela boa governança. Cobit (Control Objectives for Information and Related Technology) e ITIL (Information Technology Infrastructure Libray), somente para citar alguns, são modelos amplamente difundidos, que quando utilizados em conjunto ajudam a responder não somente o “para quê” é necessário utilizar a TI, mas também a justificar o seu custo e comprovar o que afinal já sabemos de longa data: que o uso eficiente da tecnologia agrega valor e pode, num mercado tão competitivo como o atual, representar o diferencial necessário para a sobrevivência de uma organização. [Webinsider]


Basel 2 - High-level principles for business continuity

E, finalmente, uma notícia que comprova que a preocupação e as exigências em relação à continuidade das operações estão ganhando força: as recomendações da Basiléia sobre BCP. Clique aqui para acessar a notícia e para fazer o download do arquivo. (20/dez/05)

http://www.bis.org/publ/joint14.htm

FW: Bancos foram principal alvo de fraudes pela internet em 2005

[Investnews] Quinta, 5 de Janeiro de 2006, 13h44
 
Os bancos foram as empresas mais atingidas por tentativas de fraude pela internet no ano passado, sendo vítimas de 40% dos incidentes de segurança da informação em 2005.

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), nem todas as notificações de fraudes se referem a incidentes que realmente ocorreram, mas o aumento das ações criminosas é preocupante porque, em 2004, a taxa de representação deste tipo de ação era de apenas 5%.

O estudo da entidade avalia incidentes na internet reportados espontaneamente por administradores de rede e usuários. Em 2005, o total de notificações somou 68 mil ocorrências, número 10% menor do que o registrado em 2004 (75.722).

Segundo o analista da entidade, Klaus Steding-Jessen, a queda se deve principalmente à diminuição no número de notificações de casos de worms (programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador), que este ano reduziu 59%, somando 17.332 casos.

http://br.invertia.com/noticias/noticia.aspx?idNoticia=200601051544_IVN_111763&idtel=

Bancos foram principal alvo de fraudes pela internet em 2005

[Investnews] Quinta, 5 de Janeiro de 2006, 13h44
 
Os bancos foram as empresas mais atingidas por tentativas de fraude pela internet no ano passado, sendo vítimas de 40% dos incidentes de segurança da informação em 2005.

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), nem todas as notificações de fraudes se referem a incidentes que realmente ocorreram, mas o aumento das ações criminosas é preocupante porque, em 2004, a taxa de representação deste tipo de ação era de apenas 5%.

O estudo da entidade avalia incidentes na internet reportados espontaneamente por administradores de rede e usuários. Em 2005, o total de notificações somou 68 mil ocorrências, número 10% menor do que o registrado em 2004 (75.722).

Segundo o analista da entidade, Klaus Steding-Jessen, a queda se deve principalmente à diminuição no número de notificações de casos de worms (programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador), que este ano reduziu 59%, somando 17.332 casos.

http://br.invertia.com/noticias/noticia.aspx?idNoticia=200601051544_IVN_111763&idtel=

quinta-feira, janeiro 12, 2006

Crimes Praticados via Internet e suas Conseqüências Jurídicas

"O presente artigo objetiva, sem esgotar o tema, discutir criticamente aspectos relevantes dos crimes virtuais e destacar as suas conseqüências jurídicas, enfatizando as principais dificuldades do Estado em exercer o poder-dever de sancionar os autores desses delitos. Trata-se efetivamente de uma resposta técnico-jurídica que tangencia os aspectos essenciais da relação Crimes Virtuais versus Conseqüências Jurídicas.

Com a nova cultura calcada no domínio da tecnologia e na comunicação, novas maneiras de praticar atos ilícitos surgiram. Crimes anteriormente realizados com armas, pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não representam barreiras, os agentes permanecem sentados diante de um computador e a violência é dispensada.

Considerando o interesse do Estado e da Sociedade na repressão aos Crimes Cibernéticos, este trabalho realça uma temática de acentuada importância para a seara do Direito Penal. Visa a contribuir para uma resposta eficiente e eficaz da autoridade estatal no combate às condutas delituosas praticada via Internet."

Autores:
Kaliane Wilma Cavalcante Lira E José Ivalmir Neves Cavalcanti
Escola de Administração do Exército - EsAEx
Salvador - BA

Leia o texto na íntegra em pdf.

ABNT abre consulta sobre nova norma

[Módulo Security Magazine] 05 Jan 2006

A ABNT - Associação Brasileira de Normas Técnicas, representante oficial da
ISO no Brasil, disponibiliza para consulta pública a norma ABNT NBR ISO/IEC
27001. A consulta pública é a parte final do Projeto de Revisão da Norma, em
que é disponibilizada ao grande público para comentários e sugestões de
correção. A ISO/IEC 27001, substitui a norma BS-7799 parte 2, que trata de
Sistemas de Gestão de Segurança da Informação. A sua aplicação está
relacionada à ISO/IEC 17799, publicada em agosto de 2005.

Para comentar e sugerir alterações para a nova norma, o interessado deve
acessar o site da ABNT e selecionar a opção CB-21 (nome do Comitê
responsável pela Norma) - Comitê Técnico Computadores e Processamento de
Dados até 28 de fevereiro.

Conheça os melhores projetos de código aberto

 
 [IDG Now!] Segunda-feira, 9 janeiro de 2006 - 18:33
Nesta segunda-feira (09/01), a edição online do jornal britânico "The Independent" (www.independent.co.uk) publicou um ranking formado por Ana Kronschnabl e Tomas Rawlings com os melhores projetos de código aberto colaborativos da internet. Veja aqui os eleitos:

Wikipedia (www.wikipedia.org)
Wikipedia é uma enciclopédia online de mais de 2,3 milhões de verbetes em 180 línguas. Atualmente, é o site de pesquisa mais usado na rede mundial O que o torna mais impressionante é que o site é construído e mantido por leitores voluntários. Qualquer um que acesse o site pode atualizar fácil e rapidamente o conteúdo de um verbete ou inserir um novo índice. Isso criou um dos mais vibrantes e acessíveis sistemas de informação da história do conhecimento humano.

Firefox (www.mozilla.org/products/firefox)
O browser Firefox - software utilizado para visualizar um site - é uma alternativa Microsoft Internet Explorer, utilizado pela maioria das pessoas, mas criticado por falhas de segurança.
É um software gratuito e fácil de usar, criado por um grupo de pessoas que trabalham em uma fundação sem fins-lucrativos  - a Mozilla -, e que incorpora a experiência com internet de usuários ao redor de todo o mundo. Seus esforços tiveram sucesso na criação do maior rival da milionária Microsoft.

Open Office (www.openoffice.org)
Este pacote de ferramentas de escritório é gratuito, fácil de usar e faz tudo o que promete na caixa.
O diferencial: é aberto a diferentes formatos de arquivos; por exemplo, pode salvar e ler documentos nos formatos do Microsoft Office e em PDF. Além disso, as alternativas ao Open Office são frequentemente pacotes de programas caros e pesados, por isso ele também é mais econômico.

BitTorrent (www.bittorrent.com)
Aplicativo do tipo "peer-to-peer" que está assustando à indústria de filmes e músicas. Ele facilita a troca de arquivos entre as pessoas, "quebrando" arquivos grandes e utilizando todas as brechas no espaço de transferência, o que significa que quanto maior a demanda por um arquivo, menor o tempo de download.

MediaWiki (www.mediawiki.org/wki/MediaWiki)
Wiki é um sistema colaborativo com o qual muitas pessoas podem trabalhar no mesmo documento original, independente da localização geográfica. É uma ferramenta poderosa para permitir que partes de um conteúdo sejam agrupadas em um único lugar.  Após utilizar o sistema você se pergunta, "por que alguém não pensou nisso antes?". MediaWiki é o nome de uma dos mais populares partes do software wiki - e é coincidentemente um dos poderes da Wikipedia.


O vídeo, uma vez que é transferido para um computador, resulta em arquivos enormes. Por isso, é necessário uma tecnologia que comprima esse vídeo, facilitando sua transmissão pela Internet. Só assim é possível baixar e assistir a vídeos pela web.

A tecnologia Xvid tem essa função. Ela também é chamada de "codec" (que em inglês significa codificador) e consegue reduzir o tamanho de um arquivo de vídeo. Foi o que aconteceu à música com a tecnologia MP3 - que comprimia as canções em quase 90 %, sem perda significativa de qualidade.

pHpBB Bulletin Boards (www.phpbb.com)
Bulletin boards são cadernos de anotações virtuais que permitem que os usuários troquem visualizações - nem sempre de maneira coerente ou polida. O pHpBB desenvolve milhares destes fórum.

Outfoxed (www.outfoxed.org)
Outfoxed é mais um documentário do que um software, mas o que seus fabricantes estão fazendo é uma experiência em produção de filme aberto. O documentário é um olhar muito cuidadoso ao canal de notícias da Fox, Rupert Murdoch. O inovador é que, após ter prestado atenção ao filme, você pode - com a benção dos produtores do filme - baixar as entrevistas não-editadas, que fizeram parte do filme, e reutilizá-las para fazer sua própria versão.

dyne:bolic (www.dynebolic.org)
Dyne:bolic é um estúdio multimídia em um CD, que o usuário simplesmente instala em qualquer computador e já pode utilizá-lo, rodando imediatamente em um sistema Linux/GNU sem afetar os outros programas e dispositivos existentes em seu computador.
IDG Now!
GIMP (www.gimp.org)
Precisa desenhar um logotipo? Cortar uma foto digital? Não quer pagar altas quantias por um software que o faça? Então o Gimp é para você! Ele é um acrônimo para GNU Image Manipulation Program (Programa de Manipulação de Imagem do GNU).
Atrás de todas as letras há uma excelente ferramenta gráfica para desenhar e tratar fotos. É um programa aberto equivalente ao Photoshop, mas livre (no sentido de liberdade, não de gratuidade, como os ativistas do GNU dizem) e desenvolvido por voluntários.

Apache (http://httpd.apache.org/)
Se a internet fosse uma superhighway de informação, você poderia querer saber de que é feito a Ferrari digital - a resposta é Apache.  Apache é um sistema de servidor web desenvolvido por outra comunidade de código aberto, responsável por aproximadamente 68% dos sites. Se você sempre é questionado sobre qual tipo de servidor é necessário para hospedar um web site, apenas diga Apache e todos se admirarão com o seu cohecimento técnico

SourceForge (www.sourceforge.net)
SourceForge.net é o maior site de desenvolvimento de softwares de código aberto do mundo, e hospeda mais de 100.000 projetos com o maior receptor de códigos e aplicações abertas.
Fornece espaço gratuito para hospedar projetos de desenvolvimento de softwares abertos e resume os princípios de projetos de software livre.


O spam nosso de cada dia

OPINIÃO: sempre me disseram para não confiar em estranhos. Na internê é igual: se te oferecem um doce, por mais faminto que você esteja, é melhor não pegar. Simples assim.

-------------------------------


[ComputerWorld] Segunda-feira, 26 dezembro de 2005 - 10:00
 
Definitivamente é preciso ter mais do que conhecimento técnico para usar um computador. É preciso ter coragem. A ferramenta que originalmente fora desenhada para proporcionar  aumento da produtividade, para servir de instrumento de ensino e pesquisa, e mais recentemente,  para o entretenimento, é hoje também uma poderosa máquina criadora de charadas de mau gosto.

Estou me referindo às inúmeras armadinhas que se apresentam ao usuário sob a forma de atualização de software, campanha beneficente, promessa de dinheiro fácil, cartão virtual, correção de cadastro bancário, vacina para o último vírus, informativo de órgãos públicos, concursos, prêmios e especialmente os já tradicionais apelos do coração.

É sem dúvida um grande e dinâmico jogo de pegadinhas que fazem o usuário perder tempo tentando descobrir se deve ou não acreditar na última aparição. Se deve efetivamente ver as fotos de alguém que se diz distante e suficientemente saudoso para lhe enviar imagens de época, ou ainda, se deve verificar o novo financiamento bancário que se apresenta na forma de um link e que oportunamente você está mesmo precisando.

O que descrevo não é um dilema para os menos instruídos ou os mais idosos. É um dilema coletivo. Essas técnicas de persuasão estão transformando o velho golpe do bilhete premiado em agentes eletrônicos que exploram fragilidades do ser humano sob a forma de curiosidade, medo, ansiedade, desespero, saudade, distração e todas as demais formas de sentimento que podem influenciar o indivíduo no momento da decisão de clicar ou não clicar.

Sob a ótica da segurança da informação, o que potencializa o problema não é saber que recebemos mais e-mails fraudulentos do que e-mails legítimos, ou ainda, sabendo disso, estar pronto para filtrar, apagar ou ignorar todos esses agentes. O que potencializa o problema é a dúvida.

É notório que esse ambiente eletrônico é útil, produtivo e realmente que muito dos serviços e e-mails que nos chegam têm valor. É possível calcular o tempo economizado com serviços digitais e com a produtividade que se obtêm, especialmente nesta época do ano, em que teríamos que escrever de próprio punho centenas de cartões de Natal e gastar uma boa quantia em dinheiro enviando-os pelo correio.

A dificuldade é separar o joio do trigo. É ter o equilíbrio e a frieza de avaliar cada nova charada para saber se é ou não legítima. É buscar uma certeza diante da dúvida, apesar de saber que resultado dessa análise sem sempre é o melhor, seja por ter caído inadvertidamente em uma armadilha, seja por ter descartado um e-mail verdadeiro como se falso fosse.

Se usar a internet é navegar, estamos literalmente boiando no meio de muito lixo. Com tantos obstáculos e sujeira, fica impossível assumir uma velocidade de cruzeiro.

De acordo com a consultoria Gartner, o velho conhecido SPAM já é responsável por mais de 34% dos e-mails que circulam pela grande rede e o ano de 2005 carregou 48% mais pragas do que 2004. Ainda de acordo com o relatório mensal do CERT, foram reportados mais de 2 milhões de mensagens de SPAM em 2005.

Apesar de tantos fatos concretos, não abro mão da convicção de que não nos tornamos usuários de computador para fazer coleta seletiva. Por isso, redobre sua atenção e faça uma promessa de ano novo: instale um bom pacote de programas de segurança e não se deixe levar pelo  jogo de palavras dos SPAM. Feliz 2006.

Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM - Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC e do Computer Security Institute, Professor da FGV - Fundação Getúlio Vargas, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação - uma visão executiva, Ed.Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster®, Profissional de Segurança da Informação de 2003/2004. Visite www.semola.com.br ou escreva para marcos@semola.com.br

Obra Prima da Música: A Véia Debaixo da Cama

Os Trapalhões

A véia debaixo da cama
A véia criava um rato
Na noite que se danava
O rato chiava, e a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava um gato
Na noite que se danava
O rato chiava, o gato miava
E a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava um cachorro
Na noite que se danava
O rato chiava, o gato miava,
Cachorro latia e a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava um macaco
Na noite que se danava
O rato chiava, o gato miava,
Cachorro latia, macaco pulava
E a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava um porco
Na noite que se danava
O rato chiava, o gato miava,
Cachorro latia, macaco pulava,
O porco fuçava e a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava um bode
Na noite que se danava
O rato chiava, o gato miava,
Cachorro latia, macaco pulava,
O porco fuçava, o bode berrava
E a véia dizia:
"ai meu deus, que acabou tudo
Tanto bem que eu te queria"

A véia debaixo da cama
A véia criava uma cobra
A cobra mordeu o rato,
Mordeu o gato, mordeu o cachorro,
Mordeu o macaco, mordeu o porco,
Mordeu o bode... ihhhh
E a véia
Dedé, a véia
A véia
- que que tem a véia?
A véia
- a véia??
A véia
- a véia morreu?
Não, a cobra...
A cobra morreu..
A cobra mordeu a véia
E a cobra morreu, dedé
Por que a véia tinha que criar uma cobra?

quarta-feira, janeiro 11, 2006

Chile coloca terceirização na berlinda

Trabalho: Direita volta atrás e agora defende benefícios a empregados.

[VALOR ONLINE] Paulo Braga De Santiago

O governo chileno está tentando encurralar a oposição de direita e apresentou no Congresso nesta semana um projeto para reformar o regime que permite às empresas baixar custos com a terceirização de pessoal. Estima-se que 50% da força de trabalho total do Chile seja hoje terceirizada.

A proposta, para ampliar os benefícios a trabalhadores contratados em regime temporário e terceirizados, havia sido apresentada há mais de três anos pelo Executivo. Sofreu diversas emendas e acabou engavetada por resistência dos partidos de direita e de setores do próprio bloco governista.

Agora, o presidente Ricardo Lagos aproveitou o compromisso assumido em campanha pelo candidato da oposição, Sebastián Piñera, de aprovar o projeto, interrompeu o recesso parlamentar e mandou o texto ao Congresso na versão original. O texto foi aprovado ontem por uma comissão parlamentar e pode ser votado hoje.

Usando a sensibilidade política do tema - a precarização dos vínculos trabalhistas é considerada uma das falhas do modelo de desenvolvimento chileno -, Lagos e a candidata do governo à Presidência, Michelle Bachelet, estão dando uma espécie de xeque na direita: rejeitar o projeto pode minar as chances de Piñera no segundo turno deste domingo, ao mesmo tempo em que sua aprovação pode ser "vendida" ao eleitorado como uma vitória do bloco governista.

"Com a exigência de liberdade econômica para fazer o país crescer, tem sido difícil mexer na legislação trabalhista", disse Carmen Espinosa, diretora da ONG Programa de Economia do Trabalho, que defende mais proteção aos trabalhadores. "A estratégia de desenvolvimento do país significou deixar desprotegidos muitos trabalhadores." Ela acredita que o período pré-eleitoral é boa ocasião para que o Legislativo seja pressionado a aprovar uma reforma ao menos parcial do sistema.

A terceirização de mão-de-obra é um fenômeno que se intensificou no Chile no final dos anos 90. Em 2004, cerca de 43% dos trabalhadores do setor privado do país eram terceirizados, contra 32,8% em 1999, segundo o Ministério do Trabalho. No setor público, a terceirização varia entre 10% e 13%, calcula Carmen Espinosa.

A proposta do governo determina que a empresa que subcontrate a outras seja a responsável final pelo cumprimento das leis trabalhistas e de seguridade social, assim como pelo respeito a normas de segurança e higiene. A idéia é acabar com uma espécie de "limbo" jurídico em que caem os funcionários terceirizados em caso de problemas com o empregador.

Outro objetivo do governo é restringir a terceirização a funções que não correspondam à atividade econômica principal da empresa. Hoje até mesmo o Estado subcontrata funcionários, e um exemplo usado pela oposição para atacar a "hipocrisia" da iniciativa oficial é apontar que os bancos públicos possuem funcionários que exercem funções idênticas e são contratados por regimes distintos.

O projeto quer regulamentar empresas que fornecem trabalhadores para tarefas temporárias, como coberturas de férias e de licença maternidade. Hoje, 7% das empresas chilenas utilizam esse tipo de mão-de-obra, cujos contratos não têm respaldo legal. Uma das idéias é proibir que as chamadas Empresas de Serviços Transitórios tenham vinculação societária com as empresas para as quais prestam serviços, para impedir manobras de "falsa terceirização".

"Isso tudo é uma piada, uma chacota, mentira", disse Alvaro Pizarro, chefe da área trabalhista do Instituto Libertad, ligado a Piñera. Ele disse que a oposição não se opõe às mudanças nos regimes de terceirização, mas que há diferenças quanto à regulamentação dos trabalhadores temporários. A intenção de Lagos teria sido colocar tudo em um único pacote para gerar um clima de confrontação em um tema que, segundo ele, merece ser debatido com mais calma.

"Nos últimos dois anos a inflação subiu 6% e o custo de mão-de-obra cresceu 10%. Neste país cada vez é mais caro ter um trabalhador. O que você faz naturalmente é ter o menor numero de funcionários diretos possíveis", disse Pizarro.

Depois do mensalão, BC estuda criar um sistema de avaliação de bancos

[VALOR ONLINE] Thiago Vitale Jayme De Brasília

Os diretores do Banco Central Sérgio Darcy da Silva Alves (Normas e Organização do Sistema Financeiro) e Paulo Sérgio Cavalheiro (Fiscalização) revelaram ontem à CPI dos Correios a intenção da autarquia em elaborar um sistema de avaliação das instituições financeiras do país depois da crise do mensalão. O valerioduto foi abastecido, em grande parte, pelos bancos Rural e BMG. Os dois falaram à sub-relatoria de Normas de Combate à Corrupção.

Os dois diretores tentaram explicar aos parlamentares como o Banco Rural, já envolvido em escândalos financeiros anteriores, atuou com tranqüilidade e concedeu empréstimos às empresas de Marcos Valério de Souza sem muitas garantias.

Cavalheiro disse que tanto o Rural quanto o BMG já estavam sob investigação do BC em fevereiro de 2005, meses antes de o escândalo do mensalão estourar. "Nós determinamos o imediato provisionamento dos empréstimos e iniciamos a fase de instrução de processos administrativos", explicou.

O sub-relator de Normas de Combate à Corrupção, Onyx Lorenzoni (PFL-RS), questionou a demora nas ações do BC. "Os empréstimos são de 2003. Só em 2005 foi aberta uma investigação", disse. "Estamos examinando para ver se houve uma falha da nossa parte", respondeu Cavalheiro. Ele justificou, em parte, a espera para o início das investigações: "O que tínhamos, há alguns meses, era um relacionamento de anos de uma empresa que operava com um banco. Agora, precisamos analisar o assunto com os olhos de hoje".

Cavalheiro também disse não ver, inicialmente, irregularidades no empréstimo ao PT. A negociação entre o BMG e o partido não entrou na malha fina do BC, que analisa movimentações mais elevadas. "Com as revelações feitas recentemente, tivemos de voltar e começar a analisar o empréstimo", disse.

Depois dos diretores, o presidente do Conselho de Controle de Atividades Financeiras (Coaf), Antônio Gustavo Rodrigues, tentou explicar aos integrantes da CPI dos Correios os motivos da falta de fiscalização sobre as diversas movimentações financeiras suspeitas realizadas por Marcos Valério.

"O Coaf não investiga. Tem uma função de inteligência", afirmou Rodrigues. Para o presidente do Coaf, "é fácil chegar à conclusão sobre a suspeição das operações depois de ter todos os elementos levantados". E completou: "Quando as movimentação financeiras foram feitas, analisávamos um conjunto de empresas que eram muito respeitadas na época e tinham contratos com o governo federal", justificou.

O presidente do Coaf diz que a instituição foi informada sobre os saques feitos na boca do caixa das contas da SMP&B e DNA, agências de publicidade de Marcos Valério. "Movimentações em espécie, por si só, não são suspeitas. É preciso ter mais elementos", defendeu Rodrigues. Segundo ele, não existe qualquer intenção do órgão em esconder as irregularidades. "A questão é de acesso à informação", afirmou. E o Coaf, sem poderes de investigação, não tem tantas informações quanto Rodrigues considera fundamentais.

"Precisamos propor mudanças. Se for para continuar dessa forma, sem nenhuma autonomia, a existência do Coaf não se justifica", disse o sub-relator da CPI, deputado Gustavo Fruet (PSDB-PR).

O deputado Arnaldo Faria de Sá (PTB-SP) anunciou que apresentará requerimento para convocar o ministro da Justiça, Márcio Thomaz Bastos. Com a revelação de Rodrigues de que o ministério consultou o Coaf sobre a nova conta de Duda Mendonça no exterior na sexta-feira pela manhã, o deputado verificou uma tentativa, de Bastos, de "mascarar que já tinha a informação e a tinha repassado à 'Veja'. Isso deve ser explicado", disse.

segunda-feira, janeiro 09, 2006

Student accused of trying to crash school's computer system

NOTA: Falta alguma coisa nessa notícia (que do jeito que está não faz o
menor sentido) aqui. Mas não deixa de ser um factóide engraçado.

---------------------------------------------

UNIONTOWN -- A Stark County high school senior has been arrested and charged
for allegedly trying to crash his school's computer system.

Police say the student created a website, which connected to the school's
system. When enough users logged on and hit the F5 button, it overloaded the
school's system.

But, Lake High School caught-on before the system crashed. Its computers
started slowing down.

"It's a crime and it is important we take this seriously ... especially for
school officials ... it could have done a tremendous amount of damage," said
Canton City Prosecutor Frank Fronchione.

Stone is charged with a felony and could face jail time.

But, prosecutors say community service is more likely and disciplinary
action from the school.

© 2005

WKYC-TV

Governo dos EUA audita planos de TI para 2006

[COMPUTERWORLD] Sexta-feira, 6 janeiro de 2006 - 09:36

O Departamento de Segurança dos Estados Unidos planeja conduzir mais de 12
auditorias em programas e operações de TI em 2006, revelou um plano recente
de revisão de performance.

Como parte da estratégia, o escritório de TI do departamento conduzirá
análises e avaliações dos planos de gerenciamento de infra-estrutura e
integração de sistemas.

A divisão quer saber se os controles são efetivos para proteger informações
pessoais para os sistemas que suportam o credenciamento de funcionários, por
exemplo. Também está na pauta a revisão de programas que coletam e analisam
dados.

Outro aspecto que deve ser avaliado diz respeito à capacidade de comunicação
efetiva para suportar situações de emergência, como nos casos dos furacões
Katrina e Rita. Na ocasião, vários problemas aconteceram durante a
comunicação governamental para resgatar os afetados.

As investigações serão conduzidas por Richard Skinner, inspetor geral do
departamento, e devem ser iniciadas nas próximas semanas.

sexta-feira, janeiro 06, 2006

A (in)segurança em pequenas empresas

Pequenas empresas, onde estão mais da metade dos empregos formais do País, são as maiores vítimas da pragas disseminadas pela internet. São pobres e precisam saber se defender.

Fernando Neves

Sabe-se que as micro e pequenas empresas têm um papel relevante na economia nacional. São responsáveis por uma boa parcela da geração de renda e de empregos no País. Para se ter uma idéia, segundo o Cadastro Central de Empresas do IBGE, estas companhias responderam, em 2002, por 99,2% do número total de empresas formais, 57,2% dos empregos totais e por 26% da massa salarial. O número total de pessoas ocupadas em microempresas foi de 9.967.201, neste ano.

Ironicamente, devido ao reduzido capital para investimentos, estas empresas são as que mais sofrem com restrições, principalmente tecnológicas, o que impacta negativamente nas possibilidades de redução de custos e otimização de recursos. Neste sentido, são, também, as maiores vítimas das pragas disseminadas pela internet.

Enquanto as médias e grandes empresas conseguem manter políticas de segurança, com implantação e atualização das mais avançadas tecnologias, a maioria das micro e pequenas empresas não tem, sequer, um servidor.

Muitas partem para softwares piratas para garantir alguma proteção o que, além dos riscos da contravenção, geralmente trazem problemas de funcionamento. Desta forma, o conceito de qualidade, para os menores, acaba se tornando relativo, já que, por motivos óbvios, o segmento é extremamente sensível a preço.

E, infelizmente, a maior parte destas companhias descobre da pior maneira possível o valor da proteção eficaz. Normalmente, quando as brechas em seus sistemas resultaram em invasões e prejuízos. Até então, conta-se com a ‘sorte’, enquanto a segurança computacional funciona com arranjos domésticos.

Outro fator que compromete é a falta de adoção de políticas abrangentes de segurança, que incluam a conscientização dos usuários sobre os riscos. É evidente que os computadores ficam vulneráveis se os usuários ignorarem as medidas de segurança.

É preciso explicar que tanto a tranca, como o alarme e o cachorro é que afugentam o ladrão. Nenhum deles isoladamente funciona melhor do que o conjunto.

Na verdade, ainda faltam ofertas adequadas para este segmento. Os fabricantes de softwares apenas recentemente começaram a pensar em soluções que dêem conta de suas necessidades próprias e que sejam, ao mesmo tempo, acessíveis financeiramente.

Apesar da crescente inclusão digital destas companhias, principalmente quanto ao uso da internet, a adoção de sistemas de segurança modernos e eficientes deixa a desejar.

Por outro lado, é difícil para os fornecedores formatarem uma política de segurança, totalmente adequada, já que a diversidade de necessidades e particularidades é extensa. De qualquer forma, pode se atribuir a esta fatia do mercado um terreno fértil para iniciativas. Afinal, estamos falando de demandas não atendidas, cujo universo tem aumentado muito. Segundo o Cadastro Central de Empresas do IBGE, o número de microempresas no Brasil, entre 1996 e 2002, evoluiu de 2.956.749 para 4.605.607, o que representa um crescimento da ordem de 55,8%.

Apesar do aumento numérico do universo de empresas, sabe-se que o crescimento e a sobrevivência dessas companhias se dá de forma vegetativa e não ordenada, em virtude das restrições de crédito e, mesmo, de capital humano.

De qualquer modo, as perspectivas para estas companhias são mais que positivas, com estimativa de crescimento na demanda por tecnologias de segurança compatíveis.

Assim, os fornecedores precisam trabalhar no sentido de entender as demandas específicas deste segmento para, então, alinhar as tecnologias, já que há diferenças tanto em nível de conhecimento como na própria maturidade tecnológica das empresas classificadas no segmento de pequenas e médias no Brasil.

E, para ser efetiva, a solução tem que atender a algumas regras também: precisam ser fáceis de instalar e atualizar, ter muitos recursos, bem como ser tecnicamente competente. Além disso, fica muito difícil conseguir efetividade de softwares de antivírus e anti-spam, já que a maioria dessas companhias não tem os recursos para realizar seus próprios testes, o que requer a garantia de fornecedores idôneos.

Felizmente já é possível encontrar produtos com estas características, com custo e facilidades administrativas, fundamentais para redes pequenas. Obviamente, além das soluções, as micro e pequenas empresas precisam receber já pré-formatados os elementos básicos relativos às políticas de segurança, que incluem a conscientização dos usuários.

A participação e o entendimento do fator humano no uso da tecnologia é um fator chave na efetiva proteção, seja ela física ou mesmo lógica dos ativos digitais das pequenas e médias empresas. A proteção do elo mais fraco é que torna a corrente forte. Apenas assim, integrando a tranca, o alarme e o cachorro, pode-se minimizar os riscos digitais. [Webinsider]

Formulismos corporativos? Não, obrigado

Formulismos corporativos? Não, obrigado

Teorias de transformação de negócios movem uma indústria internacional de livros, cursos, DVDs, artigos, podcasts e muita consultoria. Depois deixam mais problemas do que soluções.


Eu detesto os “formulismos corporativos”. A cada década surgem pelo menos três teorias de transformação dos negócios que são imediatamente incorporadas por alguns executivos ansiosos, cuidadosamente suportados por “consultores” de gestão que cobram em média R$ 180,00 por hora.

São sempre teorias de síntese, em geral teorias lógicas e corretas, mas com densidade e aplicação direta bastante discutíveis e que se baseiam fundamentalmente em elementos de outras teorias já conhecidas.

Essas teorias seriam dispensáveis se nós, empreendedores e gestores, especialmente aqueles de empresas de conhecimento e base tecnológica, observássemos a evolução natural dos negócios, o amadurecimento dos modelos de gestão e a necessidade óbvia de mudar sempre para sermos cada vez mais competitivos e sobreviver. Darwin, lá por volta de 1850, já dizia que “os cientistas deveriam observar mais e pensar menos” — acho que os empreendedores também.

O “formulismo corporativo” move, com muito mais barulho do que o necessário, uma indústria internacional de livros, cursos, DVDs, artigos, podcasts (moderno, não?) e , lógico, horas e horas de consultoria. Depois de alguns anos deixam no seu rastro muito mais problemas do que soluções.

Nas últimas duas décadas já sobrevivemos à qualidade total, à re-engenharia, às certificações ISO, aos mestres de auto-ajuda, às teorias de encantamento (meu deus, as Lojas Renner ainda têm encantômetros (sic) na entrada de suas unidades !!!) e tantas outras “revoluções” no mundo dos negócios.

Adoro uma piada do final da década de 80 que era muita conhecida nas empresas em São Paulo e que traduzia um pouco desse espírito. A história versava sobre o último desejo de três executivos; um francês, um japonês e outro, obviamente, brasileiro, todos condenados à pena de morte por um júri internacional.

Enquanto o francês desejava uma noite de luxúria regada a champanhe e mulheres lindas, o japonês queria fazer uma última apresentação sobre qualidade total utilizando os mais modernos recursos de multimídia para uma audiência de no mínimo 500 pessoas. O brasileiro, coitado, por sua vez, desejava apenas ser executado antes da palestra do japonês!

Sou dessa turma e quero ser executado antes do próximo evento que trate de gerenciamento de projetos baseado nos conhecimentos do PMI (Project Management Institute) ou de BPM (Business Process Management).

Muita calma nessas horas, não pretendo desestimular ninguém em busca do seu certificado PMI ou disposto a investir em ferramentas de BPM. Só me irrito com o funcionamento dessa “indústria” que promove os “formulismos corporativos” como se fossem ovos de colombo e com a idéia de que sua adoção pode ser solução para qualquer empresa que esteja questionando seu modelo de negócios, gestão ou operação.

Em geral, os “formulismos corporativos” simplesmente formalizam tendências, indicam o óbvio e não irão salvar empresa alguma. Só para vocês terem uma idéia, em 1986 me formei em Engenharia, e minha monografia foi sobre redes PERT e suas aplicações no gerenciamento de projetos. Bem antes disso, inúmeras empresas já desenvolviam com sucesso conceitos, metodologias e ferramental para o gerenciamento eficaz de projetos.

Aliás, na empresa que presido trabalhamos há bastante tempo e muito forte no gerenciamento de projetos e processos, mas estudamos e aplicamos todos os conceitos dentro de uma contextualização que valoriza o potencial interno e a cultura da nossa organização. Em tese, criamos os nossos próprios “formulismos”, evitando consumir de chofre o que essa “indústria” absolutamente generalista oferece como opção empacotada.

A propósito, atento às evoluções do gerenciamento de projeto, duas coisas me surpreenderam bastante no ano que passou.

A primeira é ver empresas de desenvolvimento de projetos desmanchando seus PMOs (Project Management Oficcers), depois de investirem milhares de dólares na “projetização radical” de suas estruturas, ao mesmo tempo em que empresas do varejo ou financeiras, por exemplo, exigiam certificação PMI de seus profissionais e encaminhavam a montagem de seus “escritórios de projetos”. Por favor gente.., menos..., muito menos!!!

A segunda coisa que me espantou é a supervalorização pontual, temporária e injustificada de profissionais, e sobre esse tema (e para finalizar, prometo!) acho oportuno adaptar uma outra historiazinha corporativa, essa já bem mais recente, que até poderia estar nas tirinhas do Dilbert:

Um profissional, candidato a gerente de projetos, com apenas dois anos de experiência na função é pré-selecionado em um processo rigoroso de seleção de uma empresa de serviços. Recebe o seguinte questionamento do seu entrevistador:

– Agora que você esta pré-selecionado, gostaríamos de saber qual é a sua expectativa salarial para o posto de gerente de projetos.

Sem titubear, o candidato lasca:

– Sou certificado PMI, tenho alguns anos de experiência, minha expectativa é de um contrato de trabalho (CLT) de pelo menos R$ 10.000,00 por mês, durante o primeiro ano. Mas, primeiramente, gostaria de saber quais seriam exatamente os benefícios adicionais que sua empresa oferece?

Com muita tranqüilidade, o entrevistador responde:

– Bom, nós somos bastante conhecidos pela qualidade dos benefícios que disponibilizamos aos nossos colaboradores. Oferecemos um extensivo plano de benefícios, que inclui, entre outras coisas: 16 salários anuais, vale-refeição de R$ 20,00, o melhor plano médico e odontológico de empresas de serviços de tecnologia, seguros de vida e acidentes pessoais, férias de 6 semanas a cada ano, plano de previdência privada, carro 0 km a cada dois anos para todos os gerentes e diretores, auxílio-moradia para colaboradores de outras praças, além de diversos convênios com farmácias e prestadores de serviços na região.

Nosso candidato, bastante surpreso, comenta:

– Puxa, você deve estar brincando!

O entrevistador, sem mudar a expressão, finaliza:

– Adivinhou, mas foi você que começou.

[Webinsider] Por Cesar Paz

quinta-feira, janeiro 05, 2006

IRTF

Se você procura uma atividade extra para preencher algumas noites e finais de semana, talvez deva dar uma olhada no que está acontecendo nos bastidores (ou quase) na internet. O Anti-Spam Research Group (ASRG)

the Crypto Forum Research Group (CFRG)
the Delay Tolerant Networking Research Group (DTNRG)
the End-to-End Interest Research Group (E2E)
the Host Identity Protocol Research Group (HIP)
the Internet Congestion Control Research Group (IRCCRG)
the Internet Measurement Research Group (IMRG)
the IP Mobility Optimizations Research Group (MobOpts)
the Network Management Research Group (NMRG)
the Peer to Peer Research Group (P2P)
the Routing Research Group (RRG)
the Transport Modeling Research Group (TMRG)

DNS Name Prediction With Google & How 802.11 Wireless Works

DNS Name Prediction With Google
http://www.infosecwriters.com/hhworld/hh10/dns.htm

How 802.11 Wireless Works
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/TechR
ef/370b019f-711f-4d5a-8b1e-4289db0bcafd.mspx

França cria proteção a 11 setores contra aquisições estrangeiras

Assis Moreira De Genebra (Valor Online)

O governo francês decidiu proteger 11 setores da economia contra aquisições por empresas estrangeiras. A surpresa é que o setor agroalimentar, normalmente defendido com toda força por Paris, está fora da proteção.

O governo de Jacques Chirac - que não cessa de conclamar pelo "patriotismo econômico" - limita essa ação sobretudo aos setores ligados a defesa, além de cassinos. Assim, a França dispõe agora de instrumentos jurídicos para manter o controle nacional de indústrias ligadas à defesa, mas não ao agroalimentar.

A decisão ocorre no rastro de recentes tentativas de aquisições de grupos franceses que provocaram hostilidade no país. Caso do grupo de alumínio Péchiney pela canadense Alcan em 2003, e do interesse da americana PepsiCo comprar a Danone.

Um decreto presidencial dá ao governo o direito de vetar ou impor condições aos eventuais compradores estrangeiros interessados nas empresas francesas. Entre os setores considerados sensíveis estão o de segurança privada (instalações nuclear, por exemplo), pesquisa e produção de agentes patógenos e armas químicas, material para interceptação de correspondência e detecção a distancia de conversações, tecnologias da informação necessárias a luta contra o terrorismo e criminalidade, a defesa ou duplo uso e cassinos.

As exigências são mais duras para investidores fora da União Européia interessados nos setores de criptologia, atividades ligadas aos mercados classificados de segredo militar, pesquisa e produção de armas, munições e substancias explosivas, estudos e equipamentos para o Ministério da Defesa.

O decreto é também uma forma de o governo francês combater o "outsourcing" de empregos. Se quiser, o governo terá condições de frear detentores externos de companhias registradas na França a transferir produção para o estrangeiro nos setores listados.

O próprio presidente Chirac, aliás, já havia anunciado no fim de semana que criaria incentivos fiscais para que as empresas fiquem na França, no esforço de evitar a fuga da produção para países onde o custo da mão-de-obra é baixo.

A Comissão Européia reagiu anunciando que investigaria o decreto francês e que reagiria em caso de violação das regras européias. Para analistas, o setor de biotecnologia será o mais afetado e algumas pesquisas poderão ser freadas no território francês.

A França argumenta que quase todos os países da UE têm leis para proteger setores sensíveis de compradores estrangeiros. A exceção é Austrália, Holanda e Bélgica. A Dinamarca proíbe a compra por grupos externos de empresas nacionais de transporte marítimo, aéreo e exploração de petróleo. A Alemanha pode vetar investimento estrangeiro igual ou superior a 25% nas áreas de defesa e criptologia. Na Espanha, além de defesa e jogos, rádio e TV estão sob proteção.

O jornal "Le Monde" nota que também nos EUA uma comissão de investimentos estrangeiros no país, dirigida pelo secretário do Tesouro, determina se a venda a um estrangeiro de uma companhia americana ameaça "enfraquecer a segurança nacional".

Para analistas, o chauvinismo francês não vai ser limitado por um simples decreto. E que com a proximidade da eleição presidencial de 2007, os candidatos voltarão a propor mais freios a estrangeiros na economia francesa.


Compra on-line aumenta nos EUA e Brasil


Compra on-line nos EUA aumenta 30% (US$ 30,1 bilhões)
da Folha de S.Paulo

Os norte-americanos gastaram neste final de ano pela internet o total de US$ 30,1 bilhões, um crescimento de 30% em relação ao mesmo período de 2004, revela um estudo publicado pela Goldman Sachs e Harris Interactive, feita de 29 de outubro a 23 de dezembro. O estudo exclui os gastos ligados a viagens.

Os produtos de maior sucesso foram roupas e acessórios, cujas vendas somaram US$ 5,305 bilhões, uma expansão de 42% sobre 2004, além de computadores e periféricos, com US$ 4,82 bilhões, e eletrônicos, com US$ 4,79 bilhões.

Reduções em preços de notebooks e a demanda por iPods aceleraram as vendas.

-------------------------------------------
-------------------------------------------

Vendas on-line no Brasil apontam alta de 52% no Natal (R$ 9,9 bilhões )
da Folha de S.Paulo

As vendas pela internet continuaram a crescer a passos largos neste ano.

No Natal, a estimativa é que a alta no faturamento do comércio on-line tenha sido de 52% a 55% na comparação com 2004, de acordo com informações da Camara-e.net (Câmara Brasileira de Comércio Eletrônico).

O percentual é alto, mas é importante ressalvar que as taxas de crescimento do comércio on-line de bens de consumo têm sido elevadas, já que ele representa 2% de todo o comércio-- ou seja, há muito espaço para expansão desse tipo de venda. No Natal de 2004, por exemplo, a alta ante mesmo período de 2003 foi de cerca de 49%.

"O crescimento dos negócios on-line em geral e do varejo eletrônico é inexorável. Ele vai continuar crescendo a taxas parecidas com essas até pelo menos o final da década", afirma Cid Torquato, diretor-executivo da câmara.

No ano todo, de acordo com o executivo, o crescimento das vendas on-line deve ser de por volta de 50% na comparação com os resultados obtidos no ano passado. Em 2004, segundo Torquato, a expansão das vendas em relação a 2003 foi de cerca de 47%.

"É um crescimento interessante e não me surpreende", afirma. "Para 2006, a expectativa é um crescimento similar ou até superior ao que será observado neste ano", completa o executivo.

Isso deve ocorrer porque, segundo Torquato, espera-se uma alta dos usuários de internet banda larga. "No segundo semestre deste ano, o que contribuiu para o crescimento do comércio pela internet foi principalmente o dólar desvalorizado, que faz aumentar a procura por eletroeletrônicos, e o crescimento da base de usuários de banda larga", afirma.

Segundo Torquato, a coqueluche das vendas on-line de Natal deste ano foi o tocador de MP3.

De acordo com o diretor, devido à guerra de preços entre provedores de acesso de banda larga, a base de assinantes deve se aproximar de 10 milhões em 2006.

No final do ano passado, segundo ele, o varejo on-line representava 1,6% do varejo total, ante 2% neste ano. Se à conta forem somados todos os produtos e serviços que são oferecidos na internet, a participação ultrapassa 5,5%.

A soma das transações de automóveis, turismo e bens de consumo atingiu neste ano R$ 9,9 bilhões, segundo a câmara, valor 32% superior ao que foi movimentado no ano passado (cerca de R$ 7,5 bilhões).

Web 2.0 - Esse ano sai de qualquer jeito!

Nota: Junto com a Web 2.0 chega um nicho imenso para os profissionais em segurança das informações e telecom. Se você busca a 'carreira do futuro', é melhor estar antenado nisso.

-------------------------------------------------------

Web 2.0: chega a hora de repensar conteúdo
http://webinsider.uol.com.br/vernoticia.php/id/2673

Web 2.0, Ajax e SOA: uma nova perspectiva
http://webinsider.uol.com.br/vernoticia.php/id/2659

Web 2.0: a nova internet é uma plataforma
http://webinsider.uol.com.br/vernoticia.php/id/2656

Ajax não é uma tecnologia, é um jeito
http://webinsider.uol.com.br/vernoticia.php/id/2618

AJAX leva aplicações para muito além do desktop
http://idgnow.uol.com.br/AdPortalv5/ComputacaoCorporativaInterna.aspx?GUID=702BE846-8E61-40E9-A16F-713C07B74423&ChannelID=2000006

quarta-feira, janeiro 04, 2006

Brasil é o décimo país mais atrativo para offshore

Quarta-feira, 28 de dezembro de 2005 - 19h34 - Paulo Silvestre, do Plantão INFO
SÃO PAULO – Levantamento da Brasscom (Associação Brasileira das Empresas de Software e Serviços para Exportação) aponta o Brasil como o décimo país mais atrativo para serviços de offshore.

Offshore é o nome dado ao processo em que grandes empresas, localizadas normalmente em países desenvolvidos, repassam atividades da sua área de TI para outras empresas, localizadas normalmente em países em desenvolvimento, mas com estabilidade política, econômica e mão de obra qualificada. Graças à evolução da internet, isso viabilizou a execução das mesmas tarefas sem perda de qualidade perceptível e com grandes ganhos (principalmente pela mão-de-obra mais barata nos países de destino).

Realizado em parceria com órgãos do governo federal e da consultoria AT Kearney, o documento da Brasscom posiciona o Brasil atrás de Índia, China, Malásia e Filipinas.

A Índia, grande nome do offshore, aparece como líder mundial. Seus principais atrativos são o baixo custo e mão-de-obra qualificada em quantidade. A China vem logo atrás, como grande mercado doméstico e com elevado potencial de exportação, além de ser um local com grande interação com multinacionais.

O Brasil é colocado como representante do grupo daqueles que brigam para se tornar uma das alternativas preferenciais, justamente um dos objetivos da Brasscom. O documento sugere que o país melhore a qualidade de seus recursos e atue nas percepções negativas sobre a estabilidade de seus negócios.

O relatório explica que Chile, Tailândia e Canadá ampliaram seus esforços para o fornecimento de serviços e com isso, melhoraram seu desempenho. Nessas regiões os governos têm tomado atitudes para melhorar suas condições, como iniciativas de treinamento e educação e melhorias no ambiente de trabalho.

O setor brasileiro de software e serviços de TI movimenta US$ 7,7 bilhões em média, o que corresponde a 1,6% do Produto Interno Bruto (PIB), segundo o estudo. Ele é concentrado principalmente em 13 grandes empresas nacionais e internacionais, que respondem por 52% do total. As 39 empresas listadas como de médio porte ficam com 23%, enquanto as 3.213 pequenas e micro empresas correspondem a 25% do mercado.