quinta-feira, dezembro 15, 2005

Não dá mais para dizer: - Planejamento pra quê?

Ainda hoje muita gente questiona a disciplina do planejamento dentro de uma
empresa. É compreensível que, em um mercado cada vez mais competitivo, as
organizações pensem “partir para a ação” na tentativa de obter resultados
rápidos. Essa pressão por resultados faz com que muitas empresas
negligenciem o planejamento.

O trabalho em uma grande empresa basicamente pode ser dividido em duas
categorias: as tarefas do dia-a-dia (aquelas que fazemos de forma rotineira
e precisam ser constantemente executadas para fornecer suporte a processos
internos) e os projetos, (trabalhos específicos que fogem da rotina da
empresa, possuem características únicas e nunca antes foram executados).

Cada vez mais as empresas se adaptam e modificam a sua estrutura para
atuação orientada a projetos. É evidente que as tarefas de rotina sempre
continuarão existindo, pois delas depende o funcionamento e a execução das
operações cotidianas das empresas. Mas a orientação por projetos ganha cada
vez mais força por representar uma forma de diferenciação no mercado, um
ganho de produtividade ou uma melhor forma de atender o cliente.

Com o crescimento e reconhecimento do valor da internet como geradora de
negócios, as áreas de marketing das organizações sentiram a necessidade de
contar com profissionais específicos para gerenciar este canal de
relacionamento. Por se tratar de uma área na qual mudanças e inovações
ocorrem todos os dias, é fundamental que o profissional de web tenha em
mente uma série de cuidados para conduzir um bom planejamento de projeto:

a) Em primeiro lugar é necessário ter claro a importância de um bom
planejamento. Evita surpresas no decorrer do projeto, minimiza a
possibilidade de retrabalhos e antecipa problemas que podem ocorrer,
auxiliando na adoção de soluções alternativas. A atual fase de
profissionalismo da internet não permite mais que as coisas sejam feitas sem
um planejamento prévio. Todos conhecemos histórias de sites que precisam ser
quase refeitos depois de lançados...

b) Um projeto nasce de uma necessidade ou oportunidade identificada dentro
da empresa. Pode ser a melhoria de um processo, a redução de custos ou uma
necessidade externada por clientes. É importante manter os olhos abertos a
todos os canais que podem trazer informações capazes de fomentar o
desenvolvimento de um projeto.

c) Uma vez identificada a oportunidade ou necessidade para um projeto, seja
profissional e prepare uma documentação que forneça embasamento à sua
proposta. Defina o racional do projeto, a sua importância para a empresa e o
que traz de benefícios para o cliente. Pesquise os resultados de iniciativas
similares no mercado e, sempre que possível, faça exercícios e projeções de
retorno sobre o investimento.

d) É importante identificar dentro da organização quem será o “sponsor” do
projeto, isto é, aquela pessoa para a qual você levará e apresentará a
proposta e que será o defensor do projeto junto à alta administração,
garantindo respaldo e condições necessárias para a sua correta execução.
Geralmente o diretor da área a qual o profissional web está subordinado
assume esta função.

e) Identificar também as pessoas-chave na empresa que devem ser envolvidas
desde o início no projeto. Existem muitos departamentos que podem se
beneficiar de um projeto web e é importante que essas pessoas estejam
envolvidas e informadas sobre o que se está planejando. A opinião e o
envolvimento dessas pessoas é fundamental para a especificação final do
projeto.

f) Estabelecer desde o início uma boa parceria com a equipe de TI. A equipe
de TI é a grande parceira de um gerente web, pois trabalharão juntos para
implementação do projeto. Com a ajuda do gerente de TI e dos gerentes
funcionais da área é possível fazer uma especificação funcional mais precisa
e completa do projeto, visualizar integrações com outras áreas e estimar com
mais precisão prazos e recursos necessários para o desenvolvimento. Além
disso, eles serão os responsáveis por alocar os profissionais com maior
disponibilidade de tempo, maior adequação de perfil ao projeto ou mesmo
promover contratação de terceiros, se necessário.

g) Definir o escopo de um projeto web envolve ter claro quem é o
público-alvo do projeto, o que é importante para esse público e qual o
benefício que o projeto, uma vez implementado, trará a ele. Definir o escopo
de um projeto é definir o que o projeto irá realizar e o que não irá e esses
limites devem estar claros a todos os envolvidos no projeto.

Em uma grande empresa é comum o profissional se deparar com situações onde
existe uma pressão para que algum aspecto seja contemplado no escopo, não
por trazer um benefício real ao público-alvo, mas sim por visibilidade
interna do departamento A ou B. É necessário sensibilidade e jogo de cintura
do profissioanl web para acomodar essas questões.

Uma vez aprovada a proposta do projeto, é hora de colocar a mão na massa:
coordenar a equipe envolvida, estabelecer cronograma, reuniões de
check-points, comunicações do projeto e validações do que é desenvolvido.
Mas nada disso é feito, ou pelo menos de forma organizada e eficaz, sem
antes todo o planejamento anterior.

E ainda tem gente que acha o planejamento perda de tempo... Prosseguimos
mais adiante com foco em projetos web no texto "Gestão de projeto: a fase de
execução", no menu à direita. [Webinsider]

Porque a Microsoft domina o mercado

04/12/2005 22:54[Webinsider]

Uma série de erros históricos dos concorrentes ajudou o Windows.

Muito do monopólio da Microsoft hoje não se deve tanto à competência dela em reconhecer tendências (e aproveitá-las, com produtos e estratégias), mas à inépcia dos seus concorrentes que não raro insistem em ir contra a razão ou se atacar entre si.

Claro que a conduta da empresa não é exemplar – afinal, ela foi condenada por comportamento anti-competitivo nos EUA e na União Européia e enfrenta processo semelhante na Coréia do Sul – mas nem méritos (que ela tem de sobra) nem suas práticas comerciais questionáveis (que ela também tem de sobra) podem, isoladamente ou em conjunto, explicar a completa dominação do mercado que ela tem.

▪ A Digital Research deixou de vender o CP/M pra IBM porque a esposa de Gary Kildall não quis assinar um NDA (a lenda de que ele estava pilotando seu avião e, por isso, faltou à reunião é, provavelmente, apenas lenda). Quando a IBM passou a oferecer o CPM/86 como opção ao DOS, ele era tão mais caro que ninguém comprava.

▪ A IBM deixou a Microsoft vender o DOS para outros fabricantes de computadores. O mercado de clones (que terminou por fazer a IBM desistir de fazer PCs e vender seu negócio de desktops e notebooks para a chinesa Lenovo) nasceu assim.

▪ A mesma Digital Research fez o GEM, que foi lançado antes do Windows. No entanto, era quase impossível comprá-lo – para tê-lo você tinha que comprar um produto que viesse com ele ou comprar o kit de desenvolvimento do GEM. Quem usou Ventura Publisher, usou GEM. O GEM era uma GUI tão Mac-like que fez a Apple processá-los e, para acalmar a ira dos advogados da Apple, a Digital Research teve que deixá-lo menos usável ainda do que o Windows 1. Ninguém comprou.

▪ A Lotus demorou uma eternidade para lançar uma versão gráfica do 123, anos depois do LisaCalc no Lisa, do Multiplan no Mac e do Excel no Windows mostrarem como devia ser uma planilha em um ambiente gráfico (que não mudou quase nada desde então). Quando finalmente o fez, era uma versão para o OS/2.

▪ A Borland fez quase o mesmo com o Quatro Pro. Errou um pouco menos – a versão era para Windows 3.

▪ A mesma IBM, que ajudou a Microsoft a viabilizar seus competidores, vendia micros com OS/2 mais caro do que vendia micros com Windows. Eu sei porque eu quis comprar um.

▪ Essa mesma IBM tornou quase impossível desenvolver drivers para OS/2. O kit de desenvolvimento de drivers só apareceu, se bem me lembro, nos tempos do Warp e não vinha com um compilador – que tinha que ser comprado à parte, a peso de urânio enriquecido. Provavelmente era um compilador Microsoft. O OS/2 era lindo, rápido, não travava e nem imprimia.

▪ Qualquer um podia ter lançado um ambiente de desenvolvimento integrado depois da Apple mostrar como se faz um GUI builder no Hypercard, da NeXT no Interface Builder e do Whitewater Group, no Actor – todos com excelentes linguagens por trás. Mas a Microsoft fez para o Windows o primeiro IDE com GUI builder e uma linguagem meia-boca que qualquer programador com QI de dois dígitos aprende. Isso nos condenou a viver com o VB (e programadores com QI de dois dígitos) até hoje.

▪ A Apple sempre achou que seus computadores eram tão bons, mas tão bons, que se venderiam por si. Um Macintosh, até pouco tempo atrás, era tão mais caro em relação a um PC genérico que se tornou um símbolo de status. Por muitos anos, empresas que tivessem uma rede de PCs não tinham um jeito fácil de integrar Macs a elas. E vice-versa. Até os anos do System 7, se bem me lembro, um Mac nem mesmo podia trocar disquetes com um PC. Enquanto a Apple olhava pro jeito Microsoft de partilhar arquivos e gritava "Not Invented Here", a Microsoft fazia o Windows NT servir arquivos para redes PC e Macintosh. E funcionava.

▪ Nenhum fornecedor de Unixes proprietários tentou competir seriamente com o Windows e com o OS/2 e os preços raramente desceram das nuvens – a licença de um revoltantemente feio ambiente gráfico CDE custava um rim e um olho. Por usuário. Quando o primeiro Unix-like livre e barato apareceu (o 386/BSD), o Unix System Labs resolveu processá-los, o que deixou o produto atolado em um lamaçal jurídico por vários anos. Durante esses anos, o Linux foi construído praticamente do zero, pois não seria "seguro" usar código do BSD nele até a ação acabar. Quando ela acabou, se descobriu que, na verdade, era o Unix da USL que usava código do BSD não-creditado – violando a licença BSD, que só pede isso (que se diga que foram eles que fizeram). Isso garantiu que o OS/2 e o Windows NT não tivessem nenhum competidor de peso em plataforma x86 por vários anos.

A dominação do mercado pela Microsoft é uns 20% mérito, 30% práticas questionáveis e 50% burrice da competição.

Operação prende policiais suspeitos de cobrar para proteger hackers

Dois delegados e cinco investigadores da Polícia Civil do Paraná, além de
dois empresários, foram presos na manhã desta terça-feira suspeitos de
envolvimento em um esquema de cobrança de propina em troca de impedir que
uma quadrilha de hackers fosse investigada.

Outro delegado, que está de férias, deverá apresentar-se na próxima
segunda-feira (19).

De acordo com a Secretaria Estadual da Segurança Pública, os policiais
descobriram o modo como operava um grupo de hackers que desviava dinheiro de
contas bancárias pela internet quando prenderam um deles, de 16 anos, em
setembro de 2004, no litoral do Estado. Para não prendê-lo, os policiais
exigiram mais de R$ 20 mil.

Um mês depois, segundo o delegado Fernando Francischini, da Polícia Federal,
o mesmo adolescente foi abordado no aeroporto internacional de Curitiba (PR)
e voltou a ser obrigado a pagar R$ 40 mil para que o esquema não fosse
investigado.

Os hackers trabalhavam para dois empresários de Curitiba (PR), também
presos, que utilizavam o dinheiro desviado de diversas contas bancárias em
seus próprios negócios ou até para pagar impostos.

Um dos empresários é suspeito de ter desviado ao menos R$ 1,5 milhão. Com
eles foram apreendidos carros importados e escrituras de imóveis.

Os policiais civis presos devem responder pelos crimes de concussão, abuso
de autoridade e prevaricação.

quarta-feira, dezembro 14, 2005

Roubo de identidades revela fraude tributária na Inglaterra

Fonte: Módulo Security

O HM Revenue and Customs (a receita federal inglesa), admitiu que cerca de
1500 crimes de roubo de identidade de funcionários do governo britânico
foram o ponto de partida para uma fraude online que lesou o estado britânico
em aproximadamente 52 milhões de dólares. O escândalo surgiu após várias
denúncias de irregularidades feitas pela instituição há seis meses, quando
as primeiras irregularidades foram identificadas.

Os fraudadores utilizavam as identidades dos funcionários dos serviços de
pensões para acessar o sistema e alterar os dados bancários das declarações
passíveis de restituição, de forma que o valor a ser restituído fosse
depositado na conta dos criminosos.

O governo britânico não entra em detalhes, limita-se a informar que o site
de impostos permanecerá fora do ar até que seja solucionado o problema de
segurança e pede desculpas pelo transtorno.

O site, que opera desde 2003, já sofreu vários problemas, na maioria devido
à deficiência no seu sistema de informação.

À beira de um precipício só há uma maneira de seguir em frente: dando um passo atrás.

quarta-feira, dezembro 07, 2005

Mulher é condenada por acesso indevido a dados

IDG Now!

Uma funcionária pública norte-americana do Estado do Missouri foi condenada
a quatro meses de prisão domiciliar e outros quatro anos de liberdade
condicional por ter acessado dados confidenciais com o intuito de proteger a
vida paralela de prostituição que mantinha.

Candice "Candy" Smith, de 44 anos, foi considerada culpada de consultar
informações protegidas em do banco de dados particular LexisNexis sobre
consumidores de todos os Estados Unidos, que contém informações pessoais
como número de carteira de habilitação e histórico de compras no cartão de
crédito.

Muitas pessoas acreditam que apenas a justiça pode ter acesso a essas
informações, mas Smith conseguiu senha por causa de seu cargo em uma agência
do Departamento de Saúde e Serviços Humanos dos EUA.

À noite, Candy chegava a ganhar três mil dólares mensais com atividades de
prostituição. De dia, ela usava algum tempo do seu trabalho para checar o
nome de algumas pessoas no LexisNexis - incluindo indivíduos que, acreditava
ela, estavam investigando a sua vida dupla.

Segundo documentos utilizados no julgamento, Smith fazia consultas regulares
à ficha de dados do sargento Brad Dumit, da polícia de Kansas City, e de
outra prostituta que ela desconfiava estar contribuindo com as
investigações.

Além disso, a funcionária pública controlava os registros bancários e as
informações de guarda de seu ex-marido. Os dois estão no meio de uma batalha
judicial pela custódia de dois filhos, um de 8 e outro de 11.

"The temptation to form premature theories upon insufficient data is the bane of our profession."

Sherlock Holmes

quarta-feira, novembro 30, 2005

Você já ouviu falar em seqüestro de dados?

Marcos Semola, para o IDG

Não é por acaso que vemos agora esta expressão aplicada ao ambiente
eletrônico. Depois do tradicional seqüestro de pessoas seguido de negociação
e resgate, e do seqüestro relâmpago que priva temporariamente a liberdade do
individuo até que ele retire quantia de dinheiro suficiente para ser
libertado, vemos o mesmo conceito ocorrendo no universo da seguranca
informação.

Esta moderna e criativa forma de extorquir dinheiro em meio eletrônico tira
proveito do alto nível de conectividade das redes, das fragilidades dos
sistemas, da alta produção de informação em meio eletrônico e, na versão
mais avançada, da criptografia.

A dinâmica do golpe compreende do acesso não autorizado ao computador, ora
transferindo dados sigilosos e valiosos da maquina do usuário para a maquina
do seqüestrador, ora codificando os dados na própria maquina do usuário
através de criptografia forte. Isso feito, o conceito do tradicional
seqüestro volta a ser usado, seguido do contato entre o seqüestrador e a
vitima em que e negociada uma condição, comumente uma quantia em dinheiro,
para que a vitima possa reaver o acesso aos seus dados.

Simples e terrivelmente eficaz. No modelo mais avançado do golpe, os dados
sequer são transferidos, copiados ou alterados, são simplesmente protegidos
pelo seqüestrador com criptografia forte o suficiente para que só ele tenha
acesso, mesmo que a vitima tente quebrá-la por forca bruta. E como um tiro
saindo pela culatra ou a tecnologia de seguranca da informação criada para
protegê-lo, sendo usada contra você.

Após o fato consumado, não há muito que fazer, pois o poder de proteção da
criptografia é matematicamente proporcional à chave criptográfica e
algoritmo utilizados e ao poder de processamento dos computadores, que por
vezes, inviabilizam qualquer tentativa de quebra por forca bruta em tempo
hábil.

Relatos isolados sobre o golpe já surgiram na Europa e na América do Norte
em iniciativas amadoras, mas tudo indica que será velozmente difundido nos
próximos anos por seu potencial de gerar dinheiro rápido e com relativa
baixa exposição do seqüestrador, afinal, ele pode estar em qualquer lugar do
mundo, em qualquer rede e em qualquer equipamento conectado à internet.
Acredita-se que o golpe possa se profissionalizar e migrar para o ambiente
corporativo onde o valor das informações é maior e o golpe, supostamente
mais rentável.

Se existem dicas para minimizar o risco de se tornar uma vítima do seqüestro
de dados, elas estão especialmente vinculadas à proteção do sistema, à
proteção da conexão internet, ao comportamento de risco do usuário, evitando
a execução de programas suspeitos e o clique em links desconhecidos, por
exemplo, e claro, ao desenvolvimento do hábito de backup. Chegou mesmo o
momento de usar a contra-inteligencia a serviço do usuário.

Cibercrime já é mais lucrativo que narcotráfico

Nota: tendo a duvidar de determinados números apresentados na mídia
"especializada". Mas esse dado não me causa espanto, afinal esse é o
primeiro passo no modelo de maturidade de qualquer negócio. O próximo passo
vai ser, claro, a organização dos clãs do mal em gangues que hoje já podem
ser vistas aqui e acolá...

Estamos à um passo de pagar imposto por navegação. Um IPVA das linhas de
transmissão...

Por John E Dunn - Techworld, Reino Unido IDG Now!

Os ganhos do crime cibernético, em 2004, excederam os do tráfico de drogas
mundial, afirmou a conselheira do Tesouro dos Estados Unidos, Valeri
McNiven.

Segundo ela, estima-se que os crimes cometidos pela internet - como fraudes,
espionagem corporativa, manipulação de ações, pedofilia, extorsão virtual e
diversas formas de pirataria - geraram 105 bilhões de dólares durante 2004.

Esta é a primeira vez que o cibercrime desbanca o comércio ilegal de drogas
como a atividade criminosa mais lucrativa do planeta.

"O cibercrime está crescendo tão rapidamente que a lei não consegue
acompanhar", disse ela à agência Reuters em uma conferência de segurança
bancária em Riad, na Arábia Saudita.

Além disso, McNiven aponta o crescimento econômico de países em
desenvolvimento, nos quais o policiamento cibernético é ainda precário, como
fator decisivo.

"Quando você encontra roubo de identidades ou corrupção e manipulação de
informação [nos países em desenvolvimento], o problema se torna quase que
mais importante porque os sistemas desses países ficam comprometidos desde o
seu início", avisou ela.

Pólo tecnológico na Cracolândia atrai empresas

Daniela Moreira, do IDG Now!

Mesmo tendo passado apenas pela primeira votação na Câmara dos Vereadores, o
projeto de lei que propõe a transformação da região conhecida como
Cracolândia (próxima à Estação da Luz, no centro de São Paulo) em um pólo
tecnológico já tem cerca de 20 empresas interessadas, segundo deputado
federal Julio Semeghini (PSDB-SP).

O deputado, que faz parte da comissão de Ciência e Tecnologia na Câmara,
elogiou a iniciativa do executivo paulista e afirmou durante um evento da
ABRAT (Associação Brasileira de Empresas de Tecnologia da Informação), nesta
segunda-feira (28/11), que dez das principais empresas de software e
serviços do país estão interessadas em migrar para a região.

O projeto, no entanto, ainda está engatinhando. A proposta de revitalização
da área passa por investimentos em segurança e infra-estrutura, para
garantir condições adequadas aos trabalhadores que forem migrar para região,
que hoje enfrenta sérios problemas de violência e degradação.

A idéia consiste em revitalizar a região por meio da construção de novos
prédios e incentivar a criação de espaços de alimentação e áreas para
eventos, atraindo - por meio de incentivos fiscais - não só grandes
companhias de tecnologia, mas associações da indústria e prestadores de
serviços correlatos, como provedores de treinamentos em tecnologia.

"São Paulo possui o maior mercado de empresas de tecnologia, mas perdemos
muitos projetos grandes para outros Estados por falta de articulação",
argumenta Semeghini, apontando a organização em pólos como um importante
fator de competitividade.

Projeto

O projeto, que está sob a responsabilidade da subprefeitura da Sé, foi
aprovado na última quarta-feira (23/11) em primeira votação. A previsão é de
que, até o início de 2006, a matéria seja novamente votada pela Câmara,
partindo então para a fase de sanção e regulamentação.

Quanto aos benefícios fiscais, o projeto propõe redução de 60% no ISS
(Imposto sobre Serviços) - com limite mínimo de 2% - tanto para os serviços
prestados para a construção de imóveis na região quanto para atividades de
análise e desenvolvimento de sistemas, programação, processamento de dados,
assessoria e consultoria em informática, suporte técnico em informática,
entre outros (leia o projeto na íntegra).

Além disso, serão concedidos às empresas que investirem na região redução de
50% do IPTU (Imposto Predial e Territorial Urbano) e redução de 50% do
ITBI-IV (Imposto Sobre Transmissão Inter Vivos de Bens Imóveis) referentes
ao imóvel objeto do investimento.

Por fim, serão emitidos aos investidores em prédios comerciais e residências
na região Certificados de Incentivo ao Desenvolvimento, no valor de 50% do
valor investido. Para as empresas de serviços, o certificado será de 80%.

Este valor poderá ser investido no pagamento de impostos como IPTU, ISS e
ITBI, e também poderá ser usado para carregar bilhete único dos funcionários
da empresa.

A redução fiscal será válida por 10 anos e os Certificados de Incentivo
terão validade de cinco anos.

Plano de ocupação

De acordo com Antônio Zagatto, assessor da subprefeitura da Sé, a ocupação
efetiva da área pelas empresas depende da iniciativa privada, mas a
expectativa é de que leve um tempo médio de três anos.

"Já deslocamos recursos do orçamento para limpeza, segurança e para a
questão da ocupação dos prédios na região", diz o assessor.

A zona de incentivo possui cerca de 150 m2 e o perímetro é formado pelas
ruas Duque de Caxias, Mauá, Casper Líbero, Ipiranga e Rio Branco.

Para incentivar a ocupação e prover informações sobre o projeto, a própria
subprefeitura pretende instalar um escritório dentro do perímetro, assim que
a Câmara aprovar definitivamente a matéria.

A ABRAT também manifestou a intenção de migrar para a região, no prazo médio
de dois anos.

"A idéia não é só aproveitar os benefícios fiscais, mas estar onde as
empresas do setor estarão", explica Marcos Gomes, presidente da associação.

segunda-feira, novembro 28, 2005

Educação industrial que ensina a operar software

Estamos educando gerações de autômatos, especialistas em operar tecnologia
mas que não foram ensinados a pensar e criar. Quando a tarefa exige
improvisação, travam. Com direito a "bluescreen".

Daniela Castilho
Estou trabalhando desde agosto em uma associação cultural voltada para
cinema (Educine) e tenho ministrado cursos de direção de arte em cinema
desde maio. Meu trabalho envolve conviver diariamente com jovens de até 24
anos de idade.

É interessante o contato com as "novas gerações tecnológicas" que sabem usar
todo tipo de equipamento desde o nascimento – meu sobrinho de três anos já
sabe comandar o controle remoto do DVD player – e que em plena adolescência,
já têm conta no Orkut, e-mail, blog, website e toda a parafernália
eletrônica imaginável.

Pela segunda vez na vida, estou tendo a oportunidade de observar de perto o
"choque de gerações" em torno da tecnologia.

Eu me recordo como minha mãe apanhava do controle remoto quando compramos o
primeiro videocassete, ou como considerava ininteligível a seqüência de
botões necessária para esquentar água quando compramos um microondas.

Minha mãe, entretanto, adaptou-se rapidamente ao uso de tecnologia e hoje
não apenas sabe usar todos os eletrodomésticos existentes como também todos
os recursos de seu computador. Faz planilhas Excel, lê e envia e-mails,
imprime numa loja expressa as fotos dos netos que chegam pela internet.
Minha mãe adaptou-se à era da tecnologia e, socióloga formada com mais de 20
anos de experiência profissional, faz todos os seus estudos de impacto
social e urbanização para as consultorias onde trabalha devidamente
aparelhada com tecnologia.

Qual é o novo choque de gerações? É muito parecido com o anterior, mas
piorou muito. Os jovens sabem operar todo tipo de maquinário, com máximo
conhecimento do "como fazer" mas não estão mais desenvolvendo a capacidade
que sempre foi utilizada como argumento para distinguir os seres humanos das
demais espécies animais: raciocínio lógico e criativo.

Os mais velhos ainda sofrem um pouco para acompanhar a tecnologia, mas
permanecem imbatíveis em capacidade analítica, raciocínio sofisticado.
Enfim, pensam e pensam bem. Os jovens não estão mais sendo ensinados a
pensar.

Vamos a alguns exemplos.

Fui dar uma palestra de direção de arte. O computador onde escrevo nesse
exato momento é um jurássico Pentium III 800 que tenho há alguns anos. Para
mim, cumpre as funções que necessito: envia e recebe e-mails, permite que eu
digite textos, permite que eu execute alguns softwares gráficos. Para a
minha palestra, entretanto, precisei de apresentações digitais estilo
"powerpoint arrojado". Não sei fazê-las. Saí consultando alunos, colegas de
trabalho e amigos. Alguns me sugeriram usar o bom e velho Powerpoint – mas o
resultado não é tão sofisticado visualmente quanto eu gostaria. No final, a
solução veio de um aluno, que montou a apresentação usando um Macintosh, uma
das tecnologias mais "mudééérnas", sofisticadas e aplaudidas existente, que
tem até grife.

Entretanto, apesar da boa vontade mostrada no trabalho por todos os
participantes faltou um ingrediente importantíssimo no resultado: pesquisa e
criatividade. Em bom português, faltou usar o "telencéfalo desenvolvido" –
imortalizado por Jorge Furtado em seu "Ilhas das Flores" - apesar de que o
"polegar opositor" foi amplamente utilizado no processo com a máxima
competência.

Uma das coisas que eu queria para a minha apresentação audiovisual na
palestra era um slideshow que mostrasse uma comparação entre as ilustrações
originais feitas para os livros de Tolkien, as artes conceituais feitas para
o filme de Peter Jackson e fotos das cenas do filme. A idéia era mostrar
como a equipe de arte do filme, liderada pelos ilustradores John Howe e Alan
Lee, conseguiu transformar desenhos que ilustram os livros há décadas em
imagens reais.

Passei uma série de links na internet onde poderiam ser capturadas essas
imagens para uma das pessoas que iria a apresentação. Uma semana depois a
resposta que recebi foi de que estava muito complicado encontrar as imagens
que eu precisava. Acabei dando a palestra sem esse material, substituído de
forma sofrível por um trecho do documentário do making-off do filme, que não
mostrava o que eu queria.

Mas eu sou uma pessoa muito teimosa. Eu quero mostrar esse tipo de material
em futuras palestras, porque é o recurso didático ideal e deixa claro como
funciona o trabalho de pesquisa e realização da direção de arte em cinema.
Então, sentei-me ao meu computador jurássico e comecei a pesquisar nos
mesmos links que eu havia enviado para o meu aluno.

Depois de quase quatro horas de navegação, consegui baixar todas as imagens
que preciso. O próprio site oficial do filme me forneceu a idéia perfeita de
como compor as imagens, colocando-as juntas por grupos em telas criadas em
software gráfico.

Assim que terminei a tarefa, sentei-me e pensei. Meu aluno estava com a
máxima boa vontade. Tem toda a tecnologia necessária para a tarefa, tinha os
links... o que faltou? As imagens que eu queria estavam nos links que
forneci, mas precisava pesquisar um pouco dentro dos sites. A informação não
estava "digerida", não estava pronta para consumo, precisava de elaboração.
Faltou ao meu aluno o conhecimento formador: como realizar uma pesquisa em
uma fonte de informações, como reunir o material, listá-lo, catalogá-lo e
como criar com o material encontrado para produzir as telas de uma
apresentação. O que meu aluno sabe fazer bem é usar a máquina, usar os
softwares. Quando a tarefa escapa para o campo do raciocínio lógico e
criativo, a tarefa se torna "difícil" porque é necessário digerir e
elaborar!

Só para confirmar minha descoberta, dei um telefonema para outra aluna
minha, que tem trabalhado muito comigo e está em fase de entrega de TCC na
faculdade. Conversamos pelo telefone. Ela está atolada de trabalho, porque
tem que formatar textos, compor diagramações, imprimir ilustrações e
gráficos.... Ficamos uma hora no telefone e eu fiz várias perguntas sobre
seus colegas de faculdade.

A conclusão? Estamos educando gerações de autômatos, extremamente
especialistas em operar tecnologia mas que não foram ensinados a pensar nem
a criar. Só sabem aplicar fórmulas já conhecidas, só sabem memorizar dados e
executar tarefas. Quando a tarefa exige um mínimo de improvisação ou um
raciocínio um pouco mais sofisticado eles travam, com direito a
"bluescreen".

A culpa é toda nossa. Nós nos rendemos ao fascínio da tecnologia. Nós
aderimos ao mecanismo industrial da fabricação em série, sem preceber o
tamanho o prejuízo. Os anúncios de emprego hoje pedem pessoa que saiba
operar esse e aquele software, essa e aquela máquina. Que aquele ou esse
diploma são desejáveis.

Atendendo à demanda, transformamos a educação em um processo industrial que
ao final fornece o tão desejado diploma, que cuida bem do "polegar
opositor", ensina a "operar coisas"... mas que não mais desenvolve a
capacidade mais importante que fez com que realmente nos diferenciássemos
dos demais primatas: o "telencéfalo desenvolvido", a capacidade de
raciocínio e criatividade. E viva Metrópolis!

Vamos ter que correr atrás do prejuízo, senhores. [Webinsider]

quarta-feira, novembro 23, 2005

E-mail de empresas é usado para fins pessoais

Nota: Essa é novidade!

Terça-feira, 22 novembro de 2005 - 18:29 (IDG Now!)

Cerca de 75% dos trabalhadoes usam seus e-mails corporativos para enviar
mensagens com piadas, fotos, vídeos e outros conteúdos não relacionados ao
trabalho, segundo pesquisa realizada pela The Radicati Group para a
Mirapoint, que vende tecnologia para e-mails seguros.

Outros 12% das pessoas pesquisadas, que ouviu 363 pessoas de forma online em
setembro, disseram que compartilham arquivos de música por meio dos e-mails
corporativos.

Por outro lado, 97% das pessoas pesquisadas disseram que têm contas de
e-mail pessoais e 62% deste universo mandam mensagens de negócios por este
e-mail.

O diretor de marketing corporativo da Mirapoint, Craig Carpenter, afirmou
que o uso de contas pessoais para assuntos das empresas pode expor os
empregadores a uma série de riscos e classificou como alarmante a situação.

Exportação deve estacionar em 2006

Raquel Landim De São Paulo (Valor Econômico)

Depois de crescer em ritmo vertiginoso desde o início do governo Lula, as exportações brasileiras tendem à estabilidade em 2006. O Valor ouviu 14 dos maiores segmentos exportadores do país: automóveis, autopeças, aviação, têxtil, calçados, máquinas e equipamentos, siderurgia, petróleo, celulose, mineração, carne bovina, carne de frango, soja e açúcar. Juntos, eles vão responder por vendas externas de US$ 73 bilhões em 2005, 63% do total.

Entre os 14, cinco segmentos esperam elevar as exportações em 2006, mas três esperam queda e seis só esperam repetir o resultado deste ano. A expectativa de estagnação em níveis próximos a 2005 decorre de fatores como alta do dólar, queda do preço das commodities, menor demanda externa, maior consumo interno e barreiras sanitárias. Quem espera alta, não vai além de 10%.

Em 2002, os embarques brasileiros cresceram apenas 3,7%. Desde então, acumularam expressivos 21% em 2003, 32% em 2004 e devem encerrar 2005 em US$ 117 bilhões, com mais de 20% de alta. Esses resultados refletem duas fortes desvalorizações cambiais vividas pelo país, em 1999 e 2003.

Para 2006, o quadro é menos otimista mesmo considerando alguma recuperação cambial. O mercado projeta um câmbio de R$ 2,48 para o final de 2006, uma desvalorização de 8,7% em relação à projeção para o final de 2005. A MS Consult vê queda de 1,7% nas exportações. A MB Associados trabalha com alta de 6%, o que elevaria as vendas externas para US$ 124 bilhões. Fábio Silveira, sócio-diretor da MS Consult, aposta em queda das exportações de carnes, por conta do embargo à carne bovina, baixa nas vendas de produtos petroquímicos, provocada pelo aumento da demanda interna, e queda nas vendas de produtos siderúrgicos pelo recuo do preço do aço.

As previsões contemplam alta das importações, o que reduziria o saldo comercial do próximo ano. A MB Associados trabalha com compras de US$ 88 bilhões e saldo de US$ 36 bilhões em 2006. A MS Consult projeta superávit de US$ 35 bilhões e importações que subiriam de US$ 74 bilhões para US$ 80 bilhões em 2006. "Ainda assim será um resultado expressivo, que garante o equilíbrio das contas externas do país", diz Silveira.

Para Sérgio Vale, economista da MB Associados, o saldo da balança comercial só será significativo em 2006 porque o crescimento da demanda externa, ainda que menos robusto do que o deste ano, deve influenciar mais o comportamento das exportações brasileiras do que a valorização cambial.

A Embraer informou que pretende vender 145 aviões para o exterior em 2006. É o mesmo volume de jatos que devem ser embarcados nesse ano. "O volume é o mesmo, mas os preços podem ser um pouco melhores", avalia Pedro Galdi, analista de investimentos do banco ABN Amro. Ele explica que a empresa passará a exportar sua nova "família" de aviões, maiores e, portanto, mais caros. Galdi estima aumento de 10% na receita da Embraer com exportações.

Setores intensivos em mão-de-obra, como têxteis e calçados, estão entre os que mais sofrem com a recente queda do dólar, que já ronda R$ 2,20. Fernando Pimentel, diretor-executivo da Associação Brasileira da Indústria Têxtil (Abit) projeta estabilidade para as exportações do setor em 2006. Esse ano, os embarques devem chegar a US$ 2,1 bilhão, mesmo nível de 2004. Além do câmbio, o fim do controle do comércio mundial de têxteis por meio de cotas acirrou a concorrência com a China. "A situação é mais complicada para o setor de vestuário, que possui maior valor agregado", diz Pimentel.

Esse ano, o Brasil deve exportar US$ 8 bilhões em máquinas e equipamentos, obtendo pequeno superávit de US$ 100 milhões no setor, que é tradicionalmente deficitário, segundo projeções da Associação Brasileira da Indústria de Máquinas e Equipamentos (Abimaq). Para Newton de Mello, presidente da entidade, o câmbio deve provocar queda nas exportações do setor em 2006. "Os fabricantes de máquinas não estão procurando novos mercados", diz ele, acrescentando que há defasagem média de quatro meses entre fechar o negócio e exportar o produto.

Osmar Zogbi, presidente da Associação Brasileira de Papel e Celulose (Bracelpa) projeta para 2006 o mesmo patamar de exportações desse ano. Os embarques do setor devem atingir US$ 3,4 bilhões. Ele explica que a produção de celulose deve aumentar cerca de 5% em 2006, passando de 10 milhões para 10,5 milhões de toneladas. Mas também está prevista alta no consumo de papel no mercado interno, com o crescimento um pouco mais acelerado da economia.

Independente do atual patamar do câmbio, o setor exporta 50% de sua produção de celulose e 20% da produção de papel. "Só que com o dólar baixo, os resultados das empresas são piores em reais, o que posterga os investimentos. Eles vão ocorrer, mas não na velocidade que gostaríamos", diz Zogbi.

Registros de keyloggers batem recorde em 2005

O número keyloggers descobertos por empresas de segurança durante o ano de
2005 foi de 6 191, um valor 65% maior que o registrado em em 2004, quando 3
753 keyloggers foram detectados.

A informação foi dada pela iDefense, grupo de inteligência em segurança
digital, e pela Verisign. Se comparado com os números do ano 2000, quando
300 keylogger foram descobertos, a taxa de aumento sobe para 1964%.

Keyloggers são pequenos programas intrusos, que se aproveitam de
vulnerabilidades de sistemas operacionais e browser para se instalarem
silenciosamente em micros. Eles registram as teclas que o usuário usa
durante a digitação e roubam senhas e informações pessoais.

Uma das razões apontadas pelas empresas de segurança como justificativa para
este boom de keylogger é a possibilidade de ganhar dinheiro, já que este
tipo de intruso é capaz de descobrir e gravar informações como número de
conta bancária, senhas e informações confidenciais de uma companhia.

Internet banking dobra risco de fraude, diz estudo

Nota: no meu entender, o mau uso da Internet por parte do usuário dobra o
risco de fraude.
------------------------

Documento da empresa de pesquisa Synovate sugere que o uso da internet para
transações bancárias duplica o risco de fraudes eletrônicas.

O relatório também indica que um em cada dez brasileiros que movimentam
contas bancárias e possuem cartões de crédito já foi vítima de roubo de
identidade.

O que os brasileiros mais temem em internet banking são problemas
relacionados à segurança pessoal, indicado por 36% da amostra. Para 15%, a
preocupação maior é entender as ocorrências anteriores de fraudes, assim
como a necessidade de substituir ou cancelar cartões.

Perda de dinheiro com fraudes aparece na lista com 12%, seguida pela
preocupação de 9% de que terceiros possam saber informações pessoais. Perda
de tempo e gasto de esforços para resolver problemas derivados disso foram
mencionados por 8% e 5% disseram ter medo de que o fraudador cometesse
crimes com suas identidades.

O Brasil é o terceiro país com mais vítimas desse tipo de crime. Os Estados
Unidos lideram a lista com 17%, enquanto o Reino Unido vem em segundo, com
11%.

Entre os brasileiros, 70% dos entrevistados declaram ter "grande"
preocupação com as fraudes, 21% disseram ter preocupação "moderada" e 9%
afirmaram não ter nenhum tipo de preocupação.

A maioria dos brasileiros entrevistados acha que os bancos deveriam tomar a
iniciativa de fornecimento de informações sobre suas políticas de segurança
e sobre os golpes de phishing scam. Dos entrevistados, 72% nunca receberam
informações sobre esses crimes por parte de sua instituição financeira.

A pesquisa entrevistou mais de oito mil pessoas em países como Brasil,
Estados Unidos, Reino Unido, Alemanha, França, México, Hong Kong e
Austrália. No Brasil, foram ouvidas 996 pessoas em agosto deste ano.

segunda-feira, outubro 10, 2005

Notícias

Daqui a 10 anos, o século 21
http://www.link.estadao.com.br/index.cfm?id_conteudo=5168

Vacuidade e impermanência
http://www.link.estadao.com.br/index.cfm?id_conteudo=5172

Mãe, eu quero um telefone celular!
http://www.link.estadao.com.br/index.cfm?id_conteudo=5169

José Fernando Trita, ex-Unibanco, morre em SP
http://info.abril.com.br/aberto/infonews/102005/03102005-3.shl

Consultor dá dica de segurança para profissionais
http://info.abril.com.br/aberto/infonews/102005/03102005-2.shl

FBI: os hackers não são mais os mesmos
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AE166BD0-
86B1-46F9-9372-04A7C4677776&ChannelID=20

Gestão de dados movimenta US$ 10,4 bi até 2009
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=4E659EC0-
7AB6-459F-AA6A-D8AC9503F0CA&ChannelID=20

Novell NetMail Multiple Vulnerabilities (Buffer Overflow and XSS)
http://www.securiteam.com/securitynews/5TP091FGUC.html

Executivo da Santander detalha o potencial do mobile banking
http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1B499
A42-DDF5-4C8F-9B5E-E59F3E49DFE3&ChannelID=21080269&idRev=1

Maior desafio de TI é medir performance
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=E7820351-
1D79-460F-8D4E-4E61BC2EC0FA&ChannelID=20

If spam wasn't bad enough, now there's bugged spam
http://www.techworld.com/security/news/index.cfm?NewsID=1384

New rules for workplace surveillance in the UK
http://www.techworld.com/security/news/index.cfm?NewsID=166

UK Internet crime efforts are criminal, says study
http://www.techworld.com/security/news/index.cfm?NewsID=1596

Companies warn of mass Trojan distribution
http://www.techworld.com/security/news/index.cfm?NewsID=1911

Hacker fury as author sticks backdoor in backdoor program
http://www.techworld.com/security/news/index.cfm?NewsID=1727

Telefone social: você provavelmente não vai ter um
http://www.link.estadao.com.br/index.cfm?id_conteudo=5101

O criador e suas criaturas hi-tech
http://www.link.estadao.com.br/index.cfm?id_conteudo=5112

Banco ABN tem novo CIO
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1133A08D-
E53E-4F98-AF67-443CD0850E77&ChannelID=20

sexta-feira, outubro 07, 2005

Seven keys to job security

Strategies to give your company - and yourself - an edge.
By Richard Gincel, Infoworld

Wondering how to prevent your job from being downsized, marginalised, or
outsourced? There's no magic formula, but these strategies will help make
you more valuable. To put it in glossy-magazine terms, "Old and Busted" is
routine work and technology that is not critical to business strategy. "The
New Hotness" is the ability to manage a coherent set of business processes
and services that contribute materially to the company's efficiency or
competitive edge.

Sharpen your business skills - As IT departments are increasingly relied on
to deliver a substantial part of the business value of their organisation,
hiring managers are emphasising business skills. Volunteer for tasks that
put you in close contact with the business drivers of your company. Look for
ways IT structure can be more closely mapped to what the company needs to
accomplish. If you want to brush up on your skills, consider taking
management-related courses in person or online.

Get closer to the customer - If a job requires frequent face time with
clients and customers, go for it. Even highly tech-reliant companies depend
on personal relationships to keep current customers happy and to attract new
ones. Customers don't buy six-figure platforms or services over the phone;
they buy based on the advice of smart, technical people whose judgement they
trust. Become one of those people.

Diversify your management portfolio - Management skills will be needed on
several fronts: vendors, contractors, outsourcers, employees - all in a
distributed environment. Broad management experience across a variety of
business relationships will prove to be a valuable asset in the years to
come.

Align your job with the core - Jobs related to core business functions are
more likely to stay put than those that can be easily farmed out to a third
party. Technology activities that are tightly connected to corporate
strategy are more highly prized - and so are the IT teams that run them.

Be a person of ideas - Projects that require creativity, insight,
innovation, and thinking outside the box are more difficult to outsource.
The same is true of jobs that require knowledge of process design and
business analysis. Strive to become an "exception handler" to whom the
company turns for non-routine decisions.

Seek out complexity - The mantra among many industry analysts is "heads-down
coders beware." Large-scale system-integration projects, highly iterative
development processes, and work that crosses multiple disciplines stand a
better chance of remaining part of the home team. Beware, however, of taking
leadership of a project doomed to failure.

Go vertical - Every industry has its particular set of IT challenges,
requiring people who understand not only technology but also the special
needs of the company's niche. Seek out projects that will give you a deeper
understanding of the sector your company occupies. Not only will that
provide career insurance as your company grows, but what you learn can often
be applied in interesting and novel ways, even if you choose to change
industries later.

Videogames são o novo alvo dos vírus

Os computadores foram os alvos mais evidentes, então os celulares foram
ameaçados (principalmente os com bluetooth). Agora os videogames é que estão
entrando na roda...

Aguarde em breve, vírus para geladeiras, aspiradores de pó e qualquer outro
equipamento com conexão com/sem fio pela net.

---

Demorou, mas aconteceu: um vírus do tipo cavalo-de-tróia, à solta na
internet, explora uma falha no sistema operacional de versões antigas do
PlayStation Portátil da Sony, causando-lhe danos irreparáveis.

São Paulo - Se os fãs de videogame pensavam que iam escapar das pragas
digitais, se enganaram. O alvo dos autores de vírus agora são os consoles de
videogame. O primeiro tristemente premiado com o ataque de um deles foi o
PlayStation Portátil (PSP).

A empresa de segurança finlandesa F-Secure identificou o vírus como um
cavalo-de-tróia que explora uma falha em versões antigas do sistema
operacional do console da Sony, causando-lhe danos irreparáveis. Em miúdos,
o aparelho simplesmente deixa de funcionar.

A F-Secure conta que muitos usuários estão pegando na internet programas que
corrigem um bug de memória encontrado na versão 2.0 do PSP. Só que um deles
é o indesejável cavalo-de-tróia.

Fica difícil solucionar o problema porque a Sony não dá garantia aos
consoles que rodam softwares não autorizados. O jeito, segundo a F-Secure, é
prevenir, ou seja, não executar programas desconhecidos no aparelho.

João Magalhães

Summit: 'Novo acordo de Basiléia é mal-feito'

http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=B66B8C5F-
4D2E-4C8E-B331-19C98D8CE4FA&ChannelID=20

Quinta-feira, 6 outubro de 2005 - 18:09
COMPUTERWORLD
Em palestra de abertura do IT Leaders Summit - Finanças, evento promovido
pelo IDG para CIOs de bancos, seguradoras e operadoras de cartões, que
começa nesta quinta-feira (06/10) e vai até sábado (08/10), no Hotel Casa
Grande, no Guarujá (SP), Stephen Kanitz afirma que Basiléia pode ser chamado
de um retrocesso na economia mundial.

Stephen Kanitz é mestre em administração de empresas pela Harvard Business
University e também atua como árbitro da Bovespa, na Câmara de Arbitragem do
Novo Mercado. Em sua opinião, o grande problema de crédito em bancos reside
no fato de que os capitais de bancos de todos os países não são corrigidos
pela inflação daqueles países, ainda que seja pequena.

"Se começarem a colocar regras que nós, brasileiros, conhecemos bem -
corrigir pela inflação - o problema estaria resolvido. No entanto, preferem
fazer o acordo e com isso, os bancos trabalham como condenados para se
adequar à uma regra que não resolve o problema", enfatiza o administrador,
para uma platéia de cerca de 35 CIOs do setor.

O Brasil, para Kanitz, continuará a crescer "no vácuo" de outras economias,
como a da China ou Índia. Mas deveria estar crescendo muito mais. O
palestrante ainda acredita que a economia mundial deverá se voltar para o
Oriente e que o império norte-americano está no fim.

Os patrocinadores do IT Leaders Summit - Finanças são a Vivo Empresas,
Computer Associates, Ricoh, Stefanini, Serasa, AMD, DTS e Sterling Software.

quinta-feira, outubro 06, 2005

Brechas de segurança afastam clientes, diz estudo

Quinta-feira, 29 setembro de 2005 - 15:20
COMPUTERWORLD

As brechas de segurança que comprometem dados de clientes em uma determinada
companhia podem trazer mais prejuízos do que se imagina.

Uma pesquisa realizada nos Estados Unidos com mil vítimas de roubo de
informação revela que imagem arranhada e perda de confiança são os
principais resultados causados pelas falhas de segurança. Entre as pessoas
pesquisadas, praticamente 20% disseram que já romperam a relação com as
empresas que mantinham seus dados, enquanto 40% afirmaram que a atitude está
nos planos. Outros 5% dos entrevistados declararam ter contratado
assistência jurídica depois de terem os dados expostos.

O estudo foi conduzido durante o mês de agosto pelo Instituto Ponemon, e
teve os resultados divulgados nesta semana. Mais de 51 mil pessoas foram
convidadas a participar, mas os resultados foram baseados nas respostas de
1.109 pessoas.

"Não foi surpreendente que os consumidores já tenham encerrado ou queiram
terminar o relacionamento após uma brecha de segurança", declara David
Bender, co-presidente de privacidade na White & Case LLC, escritório de
advocacia baseado em Nova York. "Os percentuais foram surpreendentes.
Ninguém espera que as conseqüências sejam boas após uma brecha de segurança,
mas poucos se dão conta de quão sérias as conseqüências podem ser".

De acordo com o grupo de advogados, as companhias devem se concentrar na
comunicação logo que percebem as falhas de segurança. Isso porque o
esclarecimento pode ser a chave principal para reduzir o índice de perda de
clientes. A forma como os clientes são notificados também é um ponto
crucial. Cartas formais e e-mails, por exemplo, são vistos de maneira menos
receptiva do que cartas personalizadas ou chamadas telefônicas.

Em muitos casos, notificações das brechas de segurança são simplesmente
descartadas como spam. "Se a companhia tem uma brecha de segurança e quer
mitigar seus custos potenciais e perdas de clientes, elas devem começar
considerando uma importante oportunidade de comunicação para provar que
realmente se importa com os clientes", aponta Ponemon.

A pesquisa concluiu também que 12% dos entrevistados declararam que sua
confiança na companhia aumentou depois que receberam notificações efetivas
sobre o problema. Por outro lado, para 58% deles, o fato reduziu o senso de
confiança na organização.

Para todos os efeitos, Ponemon aponta que o melhor a fazer é comunicar os
clientes com rapidez e personalizar o atendimento, a fim de reduzir as
perdas.

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AB79D
3C4-3546-4D98-8ADD-609A1DD32CB1&ChannelID=38

Mais de 60% dos e-mails do mundo são spam

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=5FC4D
63F-67B6-47FA-B217-B1A5ABE89A0A&ChannelID=38

Quinta-feira, 6 outubro de 2005 - 07:22
Daniela Braun - IDG Now!
As mensagens eletrônicas comerciais indesejadas representaram 61% do tráfego
mundial de e-mails, no primeiro semestre deste ano, revela a 8ª edição do
"Internet Security Threat Report", estudo sobre ameaças de segurança da
Symantec.

O estudo que avalia 120 milhões de endereços IP (Internet Protocol) em 180
países coloca o Brasil na décima posição do ranking, como remetente de 1% do
spam mundial.

Na avaliação da Symantec, que não detalhou o número de e-mails rastreados, o
lado positivo é que o País perdeu duas posições em relação aos spammers do
primeiro semestre de 2004.

Os campeões no envio de spam são os Estados Unidos, gerador de 51% dos spams
que circulam na grande rede; a Coréia, com 14% dos spams; e o Canadá, que
gerou 7% das mensagens indesejadas.

De janeiro a agosto de 2005, o Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil registrou 1.525.361 spams. Somente em
agosto, o Cert.br recebeu 160.132 notificações, o que representa uma queda
de 5,2% em relação ao mês anterior.

Microsoft mostra nova versão do IE a hackers


http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1E54F
629-4DD1-4582-A1EE-7879A13D1A9F&ChannelID=38

Quinta-feira, 29 setembro de 2005 - 11:23
IDG Now!
A Microsoft parece estar mudando sua atitude frente aos chamados hackers,
ou, como ela agora prefere dizer, "comunidade de pesquisa em segurança".

Em uma conferência realizada na Malásia nesta quinta-feira (29/09), chamada
Hack in the Box, a companhia de Bill Gates resolveu demonstrar em primeira
mão a segunda versão de testes do Internet Explorer 7 para recolher
impressões, comentários e sugestões dos especialistas.

Leia também:

Dicas para manter computador rápido e seguro

Prós e contras dos monitores LCDs

"É a primeira vez em toda nossa história que chegamos com um produto antes
de seu lançamento e demonstramos para receber comentários", disse Tony Chor,
gerente de programa da equipe do internet Explorer, referindo-se à
apresentação ao grupo de hackers na conferência.

"O termo 'hacker' tem uma conotação negativa, como um criminoso", disse
Andrew Cushman, diretor de engenharia de segurança e comunicações na
Microsoft. Pessoas que nem os participantes da Hack in the Box, complementou
Cushman, abordam segurança de uma perspectiva muito diferente e valiosa.

"Essa comunidade é uma boa fonte de informações que, até agora, não tínhamos
tirado proveito", disse o diretor.

Chor, entretanto, foi um passo além, dizendo que no passado a Microsoft
manteve uma relação de adversários com a comunidade hacker. "Mas não estava
funcionando. Isso só deixou a comunidade extremamente irritada e não nos
beneficiamos do seu conhecimento e paixão", afirmou.

Tanto Chor quanto Cushman distribuíram também os seus cartões de visita aos
montes, esperando receber e-mails e notas nos blogs, criando um elo de
comunicação direta.

"As pessoas tinham várias boas sugestões, e perguntaram várias perguntas
muito boas", explicou Chor.

Mesmo tendo apreciado a atitude da Microsoft em demonstrar diversas novas
ferramentas de segurança em seu próximo navegador, os participantes
afirmaram que gostariam de ter visto mais detalhes técnicos do IE7 Beta 2.

Apesar de tudo, a impressão que os hackers tiveram é de que a postura da
companhia foi quase justificativa, ao passo que eles não pretendem adotar
nenhum produto Microsoft a curto prazo.

A companhia espera que, até o final deste ano, já possa apresentar a versão
final do Internet Explorer 7.
Dan Nystedt - IDG News Service/Taiwan

quarta-feira, outubro 05, 2005

Servidor da Novell é invadido

Quinta-feira, 29 setembro de 2005 - 09:44
IDG Now!
(http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=82D1B0A0-923
4-4202-9862-00D2B1E69B4B&ChannelID=21080105)

Um servidor da Novell, aparentemente utilizado para jogos, foi invadido e
usado para mapear portas vulneráveis em, potencialmente, milhões de
computadores, de acordo com um consultor de internet.

Os acessos, que vêm acontecendo desde 21 de setembro, têm como alvo uma TCP
Port 22 (porta padrão dos serviços de segurança). Esses serviços são
utilizados para acessar remotamente um computador pela rede ou executar
comandos e mover arquivos entre máquinas de forma segura.

Varreduras destas portas, em geral, indicam que os hackers estão procurando
por sistemas vulneráveis para que possam invadir e assumir o controle.

Kevan Barney, porta-voz da Novell, confirmou nesta quarta-feira (28/09) que
um dos sistemas da empresa foi comprometido, mas disse que o servidor não
era parte da rede corporativa da empresa e nem era um servidor de
produtividade.

Chris Brandon, presidente da Brandon Internet Security, que reportou o
problema à Novell nesta Terça-feira (27/09), disse que foi alertado da
invasão quando um cliente apresentou atividade de varredura alguns dias
atrás.

Segundo Brandon, as verificações foram rastreadas até um servidor com
endereço IP atribuído à Novell. O sistema utilizado pelo hacker
aparentemente rodava um servidor de e-mail para um site de jogos chamado
Neticus.com, e a página principal do jogo era hospedada por outro servidor
Novell.

Pelo número de blocos de endereços IPs varridos pelo servidor usado no
ataque, é possível presumir que milhões de computadores foram verificados
para detectar vulnerabilidades na porta de segurança.

"Os empregados que criaram o sistema aparentemente não têm idéia de
segurança", disse Brandon. "O que me surpreende é que a Novell permita que
seus funcionários utilizem servidores corporativos da empresa para criar um
jogo e oferecer ao público".

Documentos dos logs das varreduras feitas pelo computador da Novell foram
fornecidos por Brandon ao Computerworld. Um deles está disponível no
endereço www.mynetwatchman.com/LID.asp?IID=178119669.

Barney alegou que os dois servidores (o que hospedava a página do game e o
que buscou portas vulneráveis em outros computadores) eram sistemas de
teste, fora dos firewalls da companhia.

Ele também negou que os servidores estivessem sendo usados por gamers,
dizendo que eram utilizados apenas para fornecer informações sobre jogos.
Computerworld/EUA - Jaikumar Vijayan

terça-feira, outubro 04, 2005

Sistema de busca pode reduzir prejuízo entre empresas

Segunda-feira, 3 outubro de 2005 - 17:29
Camila Fusco, do COMPUTERWORLD

Quanto custa para uma empresa manter uma plataforma de busca em arquivos e
bancos de dados? Talvez essa seja a pergunta mais freqüente feita pelas
companhias que pretendem investir em soluções que facilitem o acesso ao
conteúdo armazenado. A questão, porém, pode ter seu eixo deslocado.
Considerando a época atual de crescimento avassalador do volume de
informações produzidas, a pergunta mais correta pode ser "qual o preço pago
por não ter esse sistema?".

Os números de um estudo recente do instituto IDC apontam que a segunda
consideração tende ser a mais coerente. De acordo com o levantamento, que
pesquisou de 2001 a 2003 companhias com até mil funcionários nos Estados
Unidos, os funcionários que trabalham diariamente com fluxo de informação
passam de 15% a 30% de seu tempo semanal tentando localizar dados pontuais.
O prejuízo com esse desperdício de tempo foi estimado em 12 milhões de
dólares por ano.

Por considerações como essas, que avaliam os benefícios financeiros da
agilidade, é que as plataformas de busca corporativa têm ganho visibilidade
entre os usuários. Mais simples e muitas vezes mais baratas do que as
soluções de business intelligence, tais sistemas podem servir como aliados
na gestão de documentos e resultar até mesmo na diminuição de outros custos
da companhia, como no caso do Grupo Abril. "Os principais benefícios estão
no fato de que os funcionários de cada área específica conseguem encontrar
as informações mais rapidamente e fazem até mesmo menos telefonemas para
solucionar dúvidas", analisa Ana Lúcia Nunes Conti, gerente de tecnologia da
companhia.

O grupo é adepto há dois anos das plataformas de busca para seus sites na
intranet, onde armazena informações de áreas como finanças, marketing e
publicidade, entre outras. A solução escolhida foi a da desenvolvedora
brasileira Akwan Technologies, recém-adquirida pelo Google. De acordo com a
executiva, a tecnologia prevê a varredura da base de dados de cada divisão e
facilita o acesso ao conteúdo, ao contrário do modelo utilizado
anteriormente ou nas áreas em que o sistema ainda não foi implantado. "Antes
da adoção da plataforma, os funcionários costumavam manter os dados em
e-mails, na própria máquina ou na rede, sem uma organização específica",
detalha.

A meta futura, no entanto, é integrar a intranet com um único sistema de
localização. "A plataforma é algo tão importante quanto a arquitetura da
informação em virtude da estratégia do grupo", sinaliza Ana Lúcia.

A Rede Record é outra companhia que está apostando nos sistemas de busca
para agilizar seus processos de localização e arquivos. Há dois meses está
em operação o SharePoint Portal Server, da Microsoft, ferramenta responsável
por organizar as informações internas e disponibilizá-las também em um
portal na intranet. "O sistema vem ajudar a solucionar uma grande
dificuldade na TV, que é o fato de as informações se perderem muito rápido",
aponta Anderson Moura, gerente de informática da emissora, que ressalta que
o próximo passo será inserir capacidades de armazenamento e busca de vídeos.
"O sistema vai favorecer, sobretudo, a redução de custos para o envio de
vídeos, já que dispensará a contratação de links de transmissão."

É justamente nesse público, que encara os sistemas de busca como vantagem
competitiva, que os fabricantes de soluções têm reforçado as apostas no
mercado brasileiro. Um exemplo disso é a consultoria brasileira WG Systems,
que tem se empenhado na regionalização do Entopia, solução norte-americana
de busca corporativa que representa no País. De acordo com Leonardo
Azevendo, diretor da companhia, atualmente a plataforma tem a capacidade de
pesquisar documentos em redes, e-mails, intranet, site de concorrentes por
meio da análise semântica de palavras e frases em inglês, francês, espanhol,
sueco e hebraico. "Em virtude do aumento da procura e do retorno dado por
nossos clientes em prospecção, incluir as habilidades para o português será
essencial para o desenvolvimento das plataformas", conta o executivo.

Além da versão em português, que deve estrear no mercado em 90 dias, o novo
Entopia deve mirar também as pequenas e médias empresas, com um novo modelo
de vendas, que comercializa licenças-usuárias a partir de 700 dólares. O
formato anterior não era comercializado por menos de 80 mil dólares para
instalação no servidor.

Ferramentas x plataformas
No momento de escolher qual sistema utilizar, porém, as companhias precisam
mais do que analisar os custos ou os benefícios que ele deverá proporcionar.
Analistas alertam que é necessária uma verificação minuciosa das reais
necessidades da empresa antes da tomada de decisão. O motivo principal é que
não é incomum confundir os termos ferramentas e plataformas de busca
corporativa.

De acordo com o estudo do IDC, as ferramentas não fazem nada mais do que
encontrar documentos por meio da consideração de uma palavra-chave e por
cálculos de aproximação de termos parecidos. Elas são vitais para o bom
acesso a informações não-estruturadas, incluindo documentos, perfis de
pessoas ou metadados, que descrevem imagens, arquivos de áudio ou arquivos
de vídeo, diz um trecho do documento. Na prática, essas soluções não
oferecem análise de dados.

Já as plataformas de busca são capazes de suportar também navegação,
resposta a perguntas e análise de frases, analisar textos, dados,
relatórios, informações compartilhadas e distribuição. Um dos diferenciais é
que elas são mais seguras e garantem acesso somente a pessoas autorizadas,
destaca o IDC.
Podem ser ilustradas como exemplos de ferramentas de busca o Google Desktop
Search - que pode ser baixado gratuitamente no site
http://desktop.google.com/enterprise e oferece a localização de documentos
tradicionais - e a versão corporativa do Microsoft Desktop Search, que deve
ser divulgada até o final do ano. As plataformas, porém, variam com o
fornecedor e podem ser personalizadas dependendo da necessidade do usuário.

Apesar das limitações funcionais quando comparadas às plataformas de busca,
as ferramentas do Google e da Microsoft têm um papel importante - o de
chamar a atenção e educar os usuários sobre o papel da busca corporativa.
Afinal de contas, frente à avalanche de informações geradas e armazenadas
atualmente, esse é um caminho sem volta.

Notícia: Evento analisa frameworks na governança de TI

"Para ilustrar como se dá a governança na prática, David Pereira, consultor
e diretor da ITXL ilustrou modelos de por meio de dois cases - Johnson &
Johnson e Novelis. Nesta última, por exemplo, o alinhamento da tecnologia da
informação ganhou apoio do Cobit, documentando processos para, na seqüência,
medir a qualidade de cada um deles. "Os frameworks e benchmarks auxiliam no
processo de governança. No entanto, o mais importante é que cada gestor opte
pela criação de seu próprio quebra-cabeça lançando mão de benchmarks que já
estão em uso há mais de vinte anos", aconselha Pereira."

http://idgnow.uol.com.br/AdPortalv5/ComputacaoCorporativaInterna.aspx?GUID=C
F1FAB8E-3C3C-492F-A615-FEAC220DBA75&ChannelID=2000006

segunda-feira, outubro 03, 2005

Novo vírus rouba dados de usuários do Orkut

Quinta-feira, 29 de setembro de 2005 - 19h25

SÃO PAULO – Está circulando na internet um novo vírus que rouba senha dos
usuários do Orkut, criado por desenvolvedores brasileiros. A praga ainda sem
nome é um cavalo-de-tróia que chega para os internautas por e-mail em nome
do site de relacionamentos.

O novo vírus surgiu na semana passada e foi identificado pela Batori
Software & Security. A empresa de segurança havia alertado que a solicitação
do Orkut de cadastro dos que não têm conta de Gmail no Google abriria
brechas para os fraudadores. Os hackers poderiam aproveitar que o Brasil é o
país que tem a maior comunidade do site de relacionamento para aplicar
golpes.

O novo cavalo-de-tróia vem numa mensagem com um link para os usuários do
Orkut fazerem o novo cadastro. Denny Roger, diretor da Batori, diz que esta
página é um arquivo malicioso. O executivo informa que os golpistas, de
posse das senhas, também podem entrar nas páginas pessoais e deixar recados
em nome de amigos do usuário com links falsos para leitura da mensagem.

Segundo Roger, nenhum antivírus do mercado consegue eliminar a nova praga.
Como se trata de um vírus brasileiro, ele pode não ser prioridade das
produtoras de software de segurança. O executivo acredita que levará ainda
umas 72 horas para criação de uma vacina.

A recomendação da Batori aos internautas é para que adquiram o hábito de não
abrir mensagens que pedem informações pessoais. Aos usuários do Orkut, ele
aconselha a ficar atentos com as mensagens deixadas por amigos que trazem
links para leitura.

Edileuza Soares, do Plantão INFO

quinta-feira, setembro 29, 2005

COISAS QUE O CLIENTE / USUÁRIO PRECISA SABER

Sobre o Profissional de Tecnologia da Informação (a antiga Informática)

PROFISSIONAL DE TI dorme: Pode parecer mentira, mas PROFISSIONAL DE TI
precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e
telefone em casa, ligue só para o escritório.

PROFISSIONAL DE TI come: Parece inacreditável, mas é verdade. PROFISSIONAL
DE TI também precisa se alimentar e tem hora para isso.

PROFISSIONAL DE TI pode ter família: Essa é a mais incrível de todas: mesmo
sendo um PROFISSIONAL DE TI, a pessoa precisa descansar no final de semana
para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou
falar de redes, sistemas, computadores...

PROFISSIONAL DE TI, como qualquer cidadão, precisa de dinheiro: Por essa
você não esperava, né? É surpreendente, mas PROFISSIONAL DE TI também paga
impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda
consome Lexotan para conseguir relaxar...

Ler, estudar também é trabalho: E trabalho sério. Pode parar de rir. Não é
piada.

De uma vez por todas, vale reforçar:

PROFISSIONAL DE TI não é vidente, não joga tarô e nem tem bola de cristal.

Ele precisa planejar, consultar fornecedores, fazer visita técnica...

Para poder maturar as propostas e superar as expectativas.
Se você quer um milagre, tente uma macumba e deixe o pobre do PROFISSIONAL
DE TI em paz.

Em reuniões de amigos ou festas de família, o PROFISSIONAL DE TI deixa de
ser PROFISSIONAL DE TI e reassume seu posto de amigo ou parente, exatamente
como era antes dele ingressar nesta profissão.

Não peça conselhos, dicas... Ele tem direito de se divertir.

Não existe, apenas, um “upgradezinho” - qualquer upgrade é um projeto.

Requer atenção, dedicação, precisa ser pensado, estudado, analisado e, é
claro, cobrado.
Esses tópicos podem parecer inconcebíveis a uma boa parte da população mas
servem
para tornar a vida do PROFISSIONAL DE TI mais suportável.

Quanto ao uso do celular: celular é ferramenta de trabalho.

Por favor, ligue apenas quando necessário.

Fora do horário de expediente, mesmo que você ainda duvide, o PROFISSIONAL
DE TI pode estar fazendo algumas coisas que você nem pensou que ele fazia,
como dormir ou namorar, por exemplo.

Pedir o mesmo orçamento 15 vezes não vai mudar a resposta.

Por favor, peça no máximo três vezes cada.

Quando o horário de trabalho do período da manhã vai até 12h, não significa
que você pode ligar às 11h55.

Se você pretendia cometer essa gafe, vá e ligue depois do almoço.

O mesmo vale para a parte da tarde: ligue no dia seguinte.

Quando PROFISSIONAL DE TI estiver apresentando um projeto, por favor, não
fique bombardeando com milhares de perguntas durante o atendimento.

Isso tira a concentração, além de torrar a paciência.
ATENÇÃO: Evite perguntas que não tenham relação com o projeto.

O PROFISSIONAL DE TI não inventa os preços e nem ganha comissão sobre os
equipamentos comprados.

Por isso, não pechinche!
Lembrete: cara feia na hora de assinar cheque não diminui o que você tem que
pagar.

Se queria pagar menos, deveria ter feito você mesmo.

O PROFISSIONAL DE TI não são os criadores do ditado "O barato sai caro"!!!

E, finalmente, PROFISSIONAL DE TI, também, é filho de DEUS e não filho disso
que você pensou...

sexta-feira, agosto 26, 2005

Doe seus PCs velhos, mas não as informações

Cuidado com a sucata tecnológica: ao descartar PCs usados em sua empresa, é
item de segurança usar um programa que garanta que o conteúdo dos discos
rígidos não possa ser recuperado.

Henrique Barreto Aguiar

A popularização dos PCs ou computadores pessoais, nos últimos 20 anos,
aliada às constantes evoluções no poder de processamento e na capacidade de
memória dos micros gerou a rápida obsolescência desses equipamentos, que são
descartados na mesma velocidade.

Entretanto, o descarte de micros antigos além de criar um lixo tecnológico
que assume, a cada dia, enormes proporções, fez surgir um problema ainda
maior e que, ao contrário do que se poderia pensar, não se relaciona com o
acúmulo de sucata, mas sim, com o que ela contém.

De fato, muitos empresários estão entregando informações confidenciais na
mão de bandidos sem sequer suspeitar. Na verdade, a maioria das pessoas não
sabe que é possível recuperar praticamente 100% dos dados que foram apagados
dos computadores, mesmo que o HD ou disco rígido tenha sido formatado.

E assim, sem saber, pessoas – físicas ou jurídicas –, jogam fora, doam ou
vendem “baratinho” dados sigilosos ou até pessoais. E, em tempos de
informações críticas, que valem muito dinheiro e custam até a sobrevivência
das companhias, o lixo nunca foi tão valioso.

Até hoje, proteger as informações compreendia a utilização de soluções como
os antivírus e firewalls. O setor corporativo, já há algum tempo, adota
medidas de segurança direcionadas a redes e a conteúdos. Porém,
infelizmente, ninguém pensou em tratar as informações deixadas nos
computadores usados. O problema é que a maioria das organizações desconhece
não apenas os riscos de segurança de dados associados ao maquinário para
descarte, como também os sistemas disponíveis que conseguem apagar
permanentemente estas informações. Desta forma, as companhias deixaram uma
brecha imensa para que espiões obtenham dados críticos.

É importante frisar que as práticas e ferramentas utilizadas atualmente para
apagar dados – deletar e re-formatar o HD – permitem fácil recuperação. Os
comandos ‘Delete’ e 'Format’ afetam apenas o arquivo FAT – File Allocation
Table. O resíduo do HD fica intacto. Assim, a recuperação de dados é muito
fácil. E, o mais temerário é que esta recuperação é extremamente eficiente,
entre 90 e 100% de sucesso, além de ser rápida e barata, já que existem
muitos softwares de recuperação de dados disponíveis.

Vejamos, dentro destes micros descartados e com os quais ninguém mais se
preocupa, todas as informações que um dia foram armazenadas podem ser
restauradas. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao
trabalho de recuperar dados é porque quer ter alguma vantagem com tais
informações. Mas, na maioria das vezes, utilizam para fins maliciosos ou
comerciais.

Por isto, é plausível dizer que a sucata tecnológica é muito valiosa. Contém
arquivos recuperáveis como planejamentos financeiros completos; informações
sobre pacientes; dados pessoais, número de contas e de cartão de crédito;
andamento de processos judiciais, além de pesquisas e desenvolvimento de
produtos, que absorvem investimentos da ordem dos milhões de dólares.

E, embora seja uma violação dos direitos do dono das informações é preciso
reconhecer que quem se apropria delas, nem mesmo pode ser enquadrado como um
ladrão, já que não houve roubo. Pelo contrário, este conteúdo foi comprado;
jogado no lixo, literalmente, ou ganhado. Mas, antes de se travar uma
discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é
prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem
cair em mãos erradas.

E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que
os dados confidenciais , obtidos por meios ilícitos de recuperação de dados,
podem destruir o relacionamento com clientes ou parceiros, além de acarretar
complicações judiciais. É evidente que a exposição de informações sigilosas,
implica, além de tudo, no descumprimento de obrigações legais previstas em
contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional,
causa prejuízos e, portanto, enquadra-se na categoria de ‘culposo’, o que
deve obrigar o setor corporativo, cada vez mais, a adotar políticas de
segurança que incluam o tratamento dos computadores usados.

Para se precaver já existem softwares capazes de “limpar” permanentemente o
HD. Estas soluções são conhecidas pelo nome genérico de Trituradores
Digitais e são baseadas em um programa que atua no disco rígido e em suas
divisões. Usa um método de escrever sobre o que estava escrito, de forma a
tornar os dados contidos anteriormente irrecuperáveis. Estas soluções são
extremamente eficientes e podem garantir proteção efetiva. Além disso, esse
“triturador digital”, é extremamente fácil de usar e pode ser incorporado
nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem
acarretar maiores demandas.

Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já
causou vários problemas. Quem não se lembra do portfólio financeiro de Paul
McCartney, que foi parar na internet, depois de ter sido resgatado de um
micro descartado pelo ex-Beatle?

Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails
deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. Até
documentos ultra-secretos pertencentes ao governo australiano foram
recuperados de um computador usado. Outro caso foi a reprodução de um
registro detalhado de 300 pacientes, a partir de dados que estavam
armazenados num computador de segunda-mão.

Assim, vale ressaltar que softwares “trituradores digitais” devem ser usados
antes de se devolver um computador alugado; antes de doá-lo, vendê-lo ou
enviá-lo para a manutenção e, até mesmo, quando o micro muda de mãos dentro
da empresa. Apenas desta forma, o lixo tecnológico será somente sucata.
[Webinsider]

quinta-feira, agosto 18, 2005

Entrevista James C. Hunter: Com lições de liderança, autor de "O Monge e o Executivo" é o escritor que mais vende no Brasil

O homem que bateu o "Código Da Vinci"
Por Andrea Giardino De São Paulo

Foto: Fabiano Cerchiari/Valor

Hunter: "Ter capacidade para executar não significa que você seja líder; o
líder é visto como um inspirador, que transforma as pessoas em profissionais
melhores"
Fenômeno do momento no mercado editorial brasileiro, "O Monge e o Executivo"
(Editora Sextante/GMT) também se transformou em uma verdadeira febre no
mundo corporativo. Com seus ensinamentos, o livro está virando uma espécie
de bíblia para alguns profissionais e diversas empresas passaram a
distribuí-lo para seus funcionários, a exemplo da Gerdau, do Banco Itaú e da
Petrobras Transportes.

Pouco mais de um ano após ter sido lançado no Brasil, o livro atingiu a
impressionante marca dos 280 mil exemplares vendidos. Por semanas
consecutivas, ocupa o primeiro lugar da lista dos mais vendidos publicada
pelo Valor. De fevereiro para cá, já ultrapassou o "Código da Vinci" -
também da Sextante, um dos maiores sucessos mundiais do gênero ficção - em
unidades mensais vendidas pela editora.

Nos últimos 20 dias, foram vendidos 50 mil exemplares, numa carreira
ascendente. Em fevereiro, a média era de 20 mil unidades/ mês. Graças ao
título, a editora teve 20% de aumento na receita. "É um fenômeno, pois é
dirigido ao mundo dos negócios, en quanto 'O Código Da Vinci' é voltado para
todos os segmentos. Foi uma surpresa", observa Marcos Pereira da Veiga,
diretor da Sextante.

O êxito de "O Monge e o Executivo" pode ser explicado para além da
atratividade da obra. Livros do gênero de negócios se multiplicam a um ritmo
duas vezes mais rápido do que o mercado editorial como um todo. As obras
especializadas no setor cresceram 5% de 2002 para 2003, enquanto o mercado
editorial aumentou apenas 2%, de acordo com pesquisa da Câmara Brasileira do
Livro (CBL). No ano passado, o vigor se manteve, com a ampliação de cerca de
5% da participação de livros do gênero no total do mercado, em relação ao
ano anterior.

"O Monge e o Executivo" foi escrito por um autor praticamente desconhecido
do público brasileiro, o consultor americano James C. Hunter, deixando para
trás renomados gurus do universo dos negócios, como Jack Welch, autor de
"Paixão por Vencer - A Bíblia do Sucesso" (Campus/Elsevier), em terceiro
lugar na lista dos mais vendidos do Valor.

Acredita-se que todo esse sucesso deve-se ao fato de Hunter pregar um modelo
de liderança mais humanizado, com amor e autoridade, e não com o uso do
poder. "Quando você usa o poder, obriga as pessoas a fazerem sua vontade",
diz. "Com autoridade, as pessoas fazem o que você deseja, de forma
espontânea."

Em visita esta semana ao Brasil, Hunter concedeu entrevista ao Valor, na
qual fala sobre a filosofia do líder que serve e inspira suas equipes, o
porquê de amar os colegas de trabalho e os ensinamentos de grandes líderes
da história. Leia, a seguir, os principais trechos.

Valor: O livro conta a história de um executivo que vai para um mosteiro
beneditino em busca de soluções para seus dilemas pessoais e profissionais.
Que tipo de experiência esse profissional pode adquirir com a figura do
monge?

James C. Hunter: Antes de tudo, aprender a ser um líder. Por comandar uma
determinada congregação, o monge sabe lidar com o outro. E usando não o
poder e sim a autoridade. Quando você usa o artifício do poder, acaba
obrigando as pessoas a fazer sua vontade por imposição. Com autoridade, as
pessoas fazem o que você deseja por meio de sua influência.

Valor: Essa questão de influenciar pessoas na obra está ligada à figura de
Jesus Cristo. O que os líderes podem aprender com ele?

Hunter: Liderar é influenciar. E nesse ponto Jesus tinha uma capacidade
imbatível. Há dez anos, quando comecei a pensar em tudo isso, descobri outro
conceito pregado por ele, de que liderar é servir. Para mim era algo difícil
de entender, porque a função do servo se confundia com a do escravo. Mas
percebi que servir é a capacidade de identificar e reconhecer as
necessidades dos outros, satisfazendo-as. Vale ressaltar que satisfazer não
significa atender aos desejos pessoais.

Valor: Qual é o verdadeiro líder na sua opinião?

Hunter: É aquele que, além de tudo isso, tem compaixão, honestidade,
comprometimento e vontade de melhorar tanto a si mesmo quanto às pessoas que
estão em sua volta. É preciso deixar claro também que há um diferença entre
quem lidera e quem gerencia. Ter capacidade para executar não significa que
você seja um líder. O líder é visto como um inspirador, que transforma as
pessoas em profissionais melhores. Ao contrário do que se vende por aí nos
cursos de MBAs, que têm o foco muito mais nas habilidades gerenciais dos
executivos do que a liderança em si.

Valor: Os cortes nas empresas e a concentração de trabalho têm provocado uma
grande insatisfação das pessoas. Qual a sua visão sobre esse cenário?

Hunter: Algumas pesquisas recentes realizada nos Estados Unidos mostram que
há uma grande rotatividade entre a nova geração de profissionais. Cerca de
dois terços das pessoas que mudam de emprego saem por causa de seus chefes e
não por problemas na empresa. Quem falha é o chefe, que peca pela falta de
liderança e pela incapacidade de inspirar o profissional a permanecer na
companhia. Vejo que algumas organizações começaram a perceber isso nos
últimos anos e passaram a investir não apenas em ter ótimos gerentes ou
administradores, mas em ter bons líderes.

Valor: O senhor prega em "O Monge e o Executivo" o amor entre o líder e seus
subordinados. De que forma isso pode ser aplicado nas corporações, sem que
pareça algo piegas?

Hunter: Questionei por várias vezes a idéia de incluir o tema nos assuntos
ligados à liderança. Temi ser mal interpretado, mas encontrei dificuldade em
manter de fora a questão. Todos os maiores líderes da história com que me
deparei quando desenvolvia meu livro estavam ligados a ações ligadas ao
amor, como Jesus Cristo, Madre Teresa de Calcutá e Ghandi. A definição
clássica de amor é mais associada a sentimento. Mas ela significa respeitar
o próximo, procurar o melhor de cada pessoa.

Valor: Para o senhor, a que se deve o sucesso de seu livro?

Hunter: A urgência de mudanças no mundo dos negócios é consenso entre as
empresas e os executivos. É preciso mudar porque os resultados não são
satisfatórios e a capacidade de manter talento na empresa está mais difícil.
Além disso, o custo de buscar novos talentos também ficou mais alto. As
companhias despertaram para a importância de se ter uma boa liderança,
peça-chave para o futuro dos negócios. E é tudo isso que procurei retratar
em meu livro.

Firewalls cannot block stupidity

quarta-feira, agosto 17, 2005

Estudos indicam que um bom relacionamento com acionistas e com o mercado valoriza empresas e reduz os custos de captação

A governança compensa?
Por Catherine Vieira Do Rio (Valor Online)

Para quem ainda tinha dúvidas se a governança realmente valoriza as
companhias e ainda temia que os bons resultados inicialmente encontrados em
função das boas práticas fosse uma maré passageira, os mais recentes estudos
não deixam dúvida. Pesquisas feitas com as empresas que efetivamente foram
negociadas na Bolsa de Valores de São Paulo nos anos 2003 e 2004 tiram o
ponto de interrogação do título. Segundo os trabalhos acadêmicos mais
recentes, o respeito aos acionistas já oferece com certeza uma recompensa,
que é o aumento do valor da empresa. Um dos trabalhos, de Alexandre di
Miceli, do Instituto Brasileiro de Governança Corporativa (IBGC), revela que
uma mudança do pior para o melhor nível de governança resulta num aumento de
85% a 100% na capitalização de mercado da companhia. A capitalização
corresponde ao valor da cotação multiplicado pelo número de acionistas. É um
indicador que representa o valor das empresas listadas. Por conta disso, é
possível concluir que a evolução das práticas de governança também leva ao
aumento do mercado como um todo.

No começo, o temor era de que as evidências encontradas em outros mercados
entre as boas práticas de governança corporativa e o aumento do valor da
companhia não se repetissem no Brasil. Os estudos locais que avaliaram os
efeitos das primeiras evoluções das empresas brasileiras rumo a um melhor
relacionamento com os acionistas foram animadores. "No entanto, a maior
parte dessas primeiras pesquisas só analisavam a correlação entre alguns
aspectos isolados de governança e seu impacto na geração de valor para a
companhia", diz Miceli.

Agora, diz o especialista, começa a se consolidar a primeira leva de
trabalhos que mostra uma relação concreta e forte entre a boa governança e a
valorização da companhia. Um dos primeiros estudos que mostraram essa
ligação foi o do professor Ricardo Leal, da Coppead UFRJ, que elaborou um
quadro no qual listava as principais boas práticas e verificou que cada
ponto que a empresa cumpria equivalia a um aumento de 6,8% no valor de
mercado das ações.

A pesquisadora Flavia Padilha também acaba de concluir um trabalho de
mestrado pelo IAG PUC-Rio no qual buscou verificar quais seriam os
benefícios obtidos com a adoção de boas práticas de governança corporativa
no caso das empresas brasileiras. Importante ressaltar que o estudo da
pesquisadora toma como base dados de cerca de 200 empresas listadas e
negociadas em bolsa no ano de 2004, ou seja, já num momento mais recente. Os
principais focos da tese foram justamente a relação entre boas práticas e o
aumento do valor, por um lado, e a redução do custo do capital, por outro. O
trabalho enfatizou a transparência dada pela companhia e as características
do Conselho de Administração, tomando como parâmetros as recomendações
presentes nos códigos de boa governança.

"Os resultados para essa amostra de empresas em 2004 apresentam uma relação
estatisticamente significante entre o valor das companhias e os aspectos
relacionados às práticas de governança como, por exemplo, a boa comunicação
com o mercado por meio do Índice de Governança Corporativa (IGC)", diz
Flavia. "Com relação ao custo de capital próprio, no entanto, a análise
quantitativa dos dados foi pouco conclusiva", completa.

Apesar disso, segundo a pesquisadora, é possível encontrar indícios da
redução do custo de captação de recursos no mercado e pode-se verificar que
os novos aspectos trazidos pela bom tratamento aos acionistas minoritários
influenciam a dinâmica empresarial no Brasil. "Novas formas de governança,
especialmente as decorrentes do controle acionário compartilhado têm ocupado
espaço crescente no país", diz a pesquisadora. "Isso faz com que a discussão
da governança passe a ser mais relevante porque os diversos controladores
precisam de mecanismos para monitorar o desempenho dos gestores da
companhia."

Para Flavia, o capital de risco tende a se tornar uma fonte de recursos não
apenas menos onerosa, mas também mais adequada do ponto de vista da
governança financeira, para financiar os investimentos. "Existe uma
correspondência entre as estruturas de governança corporativa e financeira
decorrentes das mudanças sofridas pelas empresas na economia brasileira",
disse Flavia, acrescentando, no entanto, que o assunto deverá ser tema de
outros estudos.

Em seu estudo, o pesquisador di Miceli, do IBGC, procurou testar a
influência dos mecanismos de governança agrupados e não isoladamente. Para
isso, procurou testar a hipótese em diversos modelos econométricos. Ele
analisou 154 companhias não financeiras que tinham liquidez em 2002.

Segundo Miceli, a maior parte dos trabalhos anteriores procurava averiguar
se o valor de mercado das empresas era determinado por mecanismos internos
ou externos (de governança). "Ao analisar os aspectos isoladamente, não se
podia verificar uma influência isolada de cada prática, sendo que algumas
podem ter sinergias", explica Miceli.

O especialista não analisou neste trabalho o impacto da governança nos
custos de captação, mas esse é o tema de um outro estudo, que já está em
fase final. "Estou analisando não apenas o custo de capital próprio, mas
também de terceiros", diz. "Uma parte da pesquisa avalia a relação entre a
qualidade da governança e os ratings de crédito da companhia, por exemplo",
conta ele. "Intuitivamente, a relação com custo de capital menor parece
existir, mas terei em breve um embasamento mais concreto sobre isso",
conclui.

http://www.valoronline.com.br/veconomico/?show=index&mat=3215044&edicao=1163
&caderno=91&news=1&cod=50f3bacd&s=1

MD5

The media has once again created controversy by overstating a court
decision. (this one:
http://www.news.com.au/story/0,10117,16204811-1242,00.html) The court case
was lost not due to the use of MD5, it was lost due to RTA's inability to
"find an expert" to prove the pictures were not tampered with after they had
been taken. This means one or more of the following conditions occurred:

- they actually couldn't find anyone (although it's unlikely)

- they couldn't find anyone that could explain MD5 in simple terms that
would indicate that the liklihood that the traffic infraction actually
occurred. Hint: think DNA evidence. You will always hear "probabilities"
discussed when lawyers discuss DNA. Yes, there are collisions in MD5 number
space. The probability of forgery goes down very fast if that "collision"
has the same MD5 hash, looks like a picture, of the intersection in
question, with the defendant's car passing through it, with the defendant's
license plate in view, with the camera's timestamp (and other) data embedded
in the picture.

- the prosecution was unable to display the chain of evidence, in the form
of being unable to prove when the MD5 hash was generated. The hash being
embedded in the picture may actually cause a problem because it means that
the picture was changed after it was taken, by the camera itself. However,
this is a procedural problem, not a technical one, and would translate into
the prosecution not being able to find anyone willing to take an oath to
assert/support the accuracy of the data.

I doubt that MD5 hashing of traffic pictures will cease. Rather, I believe
that how they're presented in court will change.