03/02/2006 - 09h33
JULIANA CARPANEZ
Folha Online
Em tempos de muita oferta de serviços on-line, fica fácil colecionar uma porção de senhas --um internauta precisa de pelo menos três destas combinações para realizar, via computador, tarefas de seu cotidiano. Some a esta diversidade o fato de as senhas não poderem ser anotadas, e o que se tem é a receita perfeita para a confusão ou até mesmo esquecimento.
Como não dá para viver sem elas, o importante é saber protegê-las e gerenciá-las; só assim é possível evitar acessos indevidos ou a irritação de não conseguir se logar em sua própria máquina.
Confira algumas dicas dadas por especialistas em segurança que podem ajudar a evitar problemas deste tipo.
Segurança
-- Tenha pelo menos três senhas divididas em "grupos": lazer, trabalho e banco.
-- Troque-as mensalmente.
-- Crie senhas longas.
-- Varie ao máximo o tipo de caractere: use símbolos, letras e números.
-- Quando só puder usar números, faça combinações pouco prováveis --junte seu ano de nascimento com os dígitos da placa do carro, por exemplo.
-- Não escolha palavras existentes em dicionários --piratas virtuais usam softwares específicos para adivinhá-las.
-- Se quiser usar palavras, escreva-as de forma errada (substitua a letra "a" por "@", por exemplo).
-- Nunca anote suas senhas, e só as compartilhe quando extremamente necessário (caso de marido e mulher).
Gerenciamento
-- Para não se esquecer de sua senha, crie uma combinação "raiz" e faça variações baseadas nela. A "raiz" pode ser formada por letras ou números.
Exemplo:
-- A palavra "raiz" é "mist&rio" (substitua sempre uma letra do termo original).
-- Para cada tipo de serviço, acrescente outros dígitos. Desta forma, a senha no trabalho pode ser " mist&rio31", enquanto o acesso ao webmail é "mist&rio62".
-- No mês seguinte, as combinações podem ser trocadas para "s&gr&do31" e "s&gr&do62".
Fontes: José Antunes (gerente de engenharia de sistemas da empresa de segurança McAfee) e Ramiro Costa (gerente técnico de contas da empresa de segurança Trend Micro).
quarta-feira, agosto 30, 2006
Aprenda a gerenciar e proteger senhas usadas on-line
Tecnologia vira arma para funcionários insatisfeitos
07/01/2006 - 16h03
JULIANA CARPANEZ
da Folha Online
Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A afirmação feita há alguns meses pelo detetive britânico Chris Simpson --da unidade de crimes de computação da polícia metropolitana londrina-- é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações).
Segundo a organização especializada em perícias digitais e apuração de crimes e fraudes virtuais, 80% dos golpes realizados no ambiente corporativo --sejam on-line ou off-line-- contam com colaboração interna. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e espionagem industrial, entre outros tipos de crime.
"A informática facilitou muito essas atividades. Um funcionário pode copiar o equivalente a uma sala de documentos em um pen drive e sair da empresa com este acessório no bolso", afirma Otávio Luiz Artur, diretor do IPDI.
Com a tecnologia, exemplifica, uma pessoa insatisfeita com a empresa também pode acrescentar uma cópia oculta, destinada ao concorrente, toda vez que enviar uma proposta comercial para os clientes da organização.
Recentemente, o IPDI descobriu que o fax de uma empresa estava grampeado e, por isso, seu principal concorrente ganhava a maioria dos processos de licitação. A diferença dos preços propostos era sempre pequena, o que gerou a desconfiança da organização sabotada.
Quadrilha
Nem sempre ações indevidas praticadas dentro das empresas têm como objetivo prejudicar a instituição --ainda assim, isso pode facilmente acontecer. O IPDI iniciou a investigação de um caso motivado pela lentidão da rede de informática de uma grande corporação. Descobriu então que quatro funcionários utilizavam os servidores corporativos para lucrar com a venda de conteúdo pedófilo.
"Eles criaram uma empresa dentro da empresa, utilizando a infra-estrutura já existente", conta Artur. Os criminosos foram demitidos por justa causa e denunciados às autoridades responsáveis por este tipo de ação. "Sem saber, a organização estava exposta. Ela poderia ter muitos problemas se fosse pega pela Polícia Federal, que realiza um trabalho forte no rastreamento de pedófilos."
Em outro caso, uma corporação pediu a identificação do responsável pelo envio de e-mails que difamavam um alto executivo --a vítima estaria chateada com as mensagens e falou sobre o problema com seus diretores. Descobriu-se então que a máquina utilizada para o envio dos e-mails ficava em um cybercafé. Ao analisar as fitas com imagens do local, os especialistas identificaram o responsável: a própria vítima.
"Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explica o diretor do IPDI, acrescentando que o responsável pela ação já apresentava alguns distúrbios psicológicos antes deste caso.
PF prende 45 suspeitos de desvio de dinheiro pela web
23/08/2006 - 12h53
da Folha Online
Uma operação da Polícia Federal prendeu nesta quarta-feira 45 suspeitos de serem integrantes de uma quadrilha que desviava dinheiro de contas bancárias usando a internet na cidade de Imperatriz, no Maranhão.
De acordo com a investigação, que começou em dezembro de 2004, os supostos integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancárias de correntistas de vários bancos, principalmente da Caixa Econômica Federal.
As vítimas do golpe recebiam e-mails falsos da Receita Federal e do Serasa (empresa especializada em análise de crédito) dizendo que estavam em situação irregular. Bastava clicar nos links das mensagens para que os programas espiões fossem instalados nos computadores. Também eram usados e-mails falsos do site de relacionamentos Orkut. Por meio de sites espelhos, iguais aos sites dos bancos, os usuários eram enganados.
Com os dados bancários, eles faziam transferências de dinheiro para a conta de "laranjas", compravam produtos na internet, faziam recarga de celulares pré-pagos e pagamentos de boletos bancários.
A operação foi batizada de Galáticos, a mesma forma como os investigados se denominavam, uma referência ao apelido dos jogadores do time de futebol do Real Madri, na Espanha.
O esquema também contava com a participação de empresas da cidade de Imperatriz, que recebiam parte dos valores desviados através da emissão de boletos bancários fraudulentos do sistema de pagamento online.
Os presos durante a operação serão indiciados pelos crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro. A operação contou com um total de 400 policiais federais.
No Rio, pirata pega 11 anos por desviar R$ 2 milhões
11/05/2006 - 16h19
da Folha Online
A 32ª Vara Criminal do Rio condenou no dia 3 de maio o pirata virtual Otávio Oliveira Bandetini, 20, a dez anos e 11 meses de prisão. Segundo o Tribunal de Justiça, que divulgou a sentença nesta quinta-feira, o jovem de classe média transferiu indevidamente, pela internet, cerca de R$ 2 milhões das contas correntes de terceiros.
Preso no ano passado em um flat na Barra da Tijuca, Bandetini foi condenado por crimes de furto qualificado (pena de seis anos e oito meses) e de interceptação telemática não-autorizada (quatro anos e dois meses). Segundo a Delegacia de Repressão aos Crimes de Informática, as transferências foram feitas entre fevereiro e abril de 2005.
Durante alguns meses antes de sua prisão, ele ficou hospedado neste flat do Hotel Sheraton, onde policiais encontraram um computador com arquivos que registravam as operações ilícitas. Entre as informações havia dados bancários sigilosos de 242 pessoas, além do número de conta corrente de outras 44. O pirata também tinha em seu poder um automóvel Mercedez-Benz modelo C 200.
Para ter acesso a informações sigilosas, o jovem instalava programas espiões nos computadores das vítimas --estes códigos maliciosos foram encontrados em sua máquina. Após infectar o PC de internautas, Bandetini conseguia capturar dados que seriam utilizados nas transações financeiras ilícitas.
"Não há dúvida de que o acusado procedeu a inúmeras interceptações não-autorizadas de comunicações telemáticas e subtraiu, mediante fraude, senhas sigilosas e créditos das contas de dezenas de correntistas", afirmou o juiz Mário Henrique Mazza, responsável pela sentença.
Segundo o juiz, não há provas de que o acusado era parte de uma quadrilha de piratas. Sabe-se, no entanto, que seu pai e madrasta --Marino Bandetini Júnior e Sara Luci Mariano-- estavam entre os laranjas que abriram conta corrente para receber dinheiro desviado pelo jovem. Os dois responderão processo por isso.
Antes de ser preso no Rio, o pirata havia sido denunciado pelo Ministério Público de Minas Gerais, em Juiz de Fora, também pelo desvio de dinheiro via internet. Sua conta foi então bloqueada por determinação da Justiça, ele se mudou para o Rio e passou a usar contas de laranjas para enviar o dinheiro das vítimas.
Tabela: O crime eletrônico na vida do usuário comum*
- Fazer uso da imagem de uma pessoa tirada pelo celular sem prévia autorização: Infração ao direito de imagem e a honra, dano moral e material / CF/88, art. 5º. Inciso X, Cód Civl, arts. 186, 187 e 927.
- Passar um boato eletrônico pelo celular: Difamação / Cód. Penal Art.139, pena de 3 meses a 1 ano e multa.
- Enviar um email, SMS ou mensagem via bluetooth para a Pessoa dizendo sobre características dela (gorda, feia, vaca...): Injúria / Cód. Penal Art.140, pena de detenção de 1 a 6 meses ou multa.
- Enviar um email, SMS ou mensagem via bluetooth dizendo que vai pegar a pessoa: Ameaça / CCód. Penal Art.147, pena de 1 a 6 meses, ou multa.
- Enviar um email, SMS ou mensagem via bluetooth para terceiros com informação considerada confidencial: Divulgação de segredo / Cód. Penal Art.153, detenção de 1 a 6 meses, ou multa .
- Falar em um SMS ou mensagem via bluetooth que alguém é isso ou aquilo por sua cor: Preconceito ou Discriminação Raça-Cor-Etnia / Lei 7.716/89 Art.20 reclusão de 1 a 3 anos e multa.
- Enviar um vírus que destrua equipamento ou conteúdos tanto para computador ou celular: Dano / Cód. Penal, Art.163, pena de detenção de 1 a 6 meses ou multa.
- Copiar um conteúdo e não mencionar a fonte, baixar MP3 protegido por direito autoral: Violação ao direito autoral / Cód. Penal Art.184 , pena de detenção de 3 meses a 1 ano, ou multa, podendo chegar a reclusão de 2 a 4 anos.
- Retirar conteúdos da agenda do celular de alguém ou que estejam no celular: Furto / Cód. Penal Art. 155, pena reclusão de 1 a 4 anos e multa.
- Criar uma Comunidade para ensinar como fazer fazer uso de software pirata para invadir o bluetooth: Apologia de crime ou criminoso / Cód. Penal, Art.287, pena de detenção de 3 a 6 meses, ou multa.
- Enviar email SMS ou mensagem via bluetooth com remetente falso ou uso de avatar: Falsa identidade / Cód Penal, Art.307, detenção de 3 meses a 1 ano ou multa.
Fonte: Patrícia Peck Pinheiro Advogados
Confidências virtuais
Pedro Doria*
O quanto a internet nos muda o comportamento? Há por aí uma penca de
cientistas sociais cheios de teorias mas, na verdade, é muito cedo para
dizer. É preciso que a geração criada com acesso à internet, uma trupe que
está chegando agora à adolescência, fique adulta, se case, siga carreira,
tenha filhos viva uma vida como se a rede sempre houvesse existido. Aí
dará para medir o seu impacto.
Não faz muito tempo, ouvi uma história curiosa que partiu de uma menina de
10 anos. Quando ela nasceu, os pais já tinham internet em casa. Ela ainda
não sabe dos amores que terá, mas já começa muito lentamente a perceber o
que há além da infância.
E a menina reclamava da própria timidez é impossível chegar à porta da
pré-adolescência sem uma pilha de inseguranças, mas todas as letras de rock
do mundo estão aí para confirmar que nossa timidez parece sempre única, os
outros são todos seguros.
A menina, porém, havia encontrado uma solução: o MSN, nome pelo qual o
mensageiro instantâneo da Microsoft o Messenger ficou conhecido. (A
menina não sabe do tempo em que usávamos ICQ.) Coisas mais íntimas, eu só
falo pelo MSN. Na escola, ao vivo, não dá para dizer. Impossível sequer
desconfiar de quais são as coisas mais íntimas que uma menina de 10 anos
esconde a discrição recomenda não perguntar.
Segundo ela, isto é regra entre seus amigos e amigas. Forma-se um jogo.
Quando se encontram no espaço público do colégio, conversam amenidades,
coisas do cotidiano, elucidam dúvidas das aulas, comentam das férias ou
mesmo do fim de semana. Aquilo que os aflige, comentam entre si. Só que
virtualmente.
A princípio, não parece haver nada de novo aí a internet sempre teve
disso. Cheio de vontades ou pleno de angústias, o indivíduo assume um
apelido, busca fóruns ou chats de gente igualmente aflita e conversa por
horas a fio. Protegido pelo anonimato em diálogos com quem mora noutra
cidade, Estado ou país, ele põe o coração na mesa e fala tudo o que sente.
É tão antigo que o ditado que melhor resume a internet saiu publicado pela
primeira vez em 1992 poucos anos, portanto, antes de o grande público
saber o que era a rede. Foi num cartum da revista The New Yorker. Nele, um
cachorro está à frente de um computador e diz a outro, que o observa: Na
internet, ninguém sabe que você é um cachorro. Moral da história, a loura
de seios fartos que alimenta os sonhos do marmanjo pode muito bem ser um
sujeito barbado e carrancudo do interior de Mato Grosso.
Mas é só na aparência que a história da menina de 10 anos é uma repetição do
velho tema. Ela não se identifica por apelido; é pelo nome. E o retrato na
tela do MSN não foi buscado em um canto da rede; é o seu. Não há, sequer, o
anonimato da distância. As pessoas com quem conversa são seus amigos. (Até
porque, cientes, seus pais acompanham cuidadosos seu uso da rede; respeitam
sua privacidade, mas vigiam ainda assim para que converse apenas com
conhecidos.)
Então qual é a diferença? Por que é mais fácil falar de coisas íntimas pela
rede com quem se conversou de manhã e se conversará na manhã seguinte?
Traga a questão para o mundo adulto e os paralelos nos escapam. É claro que,
num arroubo de audácia, talvez inspirado por uma cerveja, é possível que se
declare um amor impossível por e-mail. Mas isto vem (quase) sempre seguido
de arrependimento. É possível dizer umas poucas e boas para o chefe e
neste caso o arrependimento é certo. É a exceção, no entanto. Não se diz
pela rede, para conhecidos, o que não se falaria pessoalmente. Ao menos,
isto é raro.
É só que a menina de 10 anos, muito séria e ensimesmada, com a pose honesta
de quem ensina algo que aprendeu sobre a vida, conta isso. As coisas
íntimas, falamos pelo MSN. Não tem a rudeza do cara a cara, tampouco a
surpresa. A confidência não é recebida por grito ou choque ou choro. Apara
arestas, defende da reação do outro. E, quando vier o encontro do dia
seguinte, bem, já passou um tempo e a reação nos é mais leve. Pensando bem,
a menina é uma sábia e percebeu algo de óbvio sobre a internet.
*pdoria@nominimo.com.br
quinta-feira, agosto 24, 2006
Ferramenta permite denunciar pedófilo por MSN
Ferramenta permite denunciar pedófilo por MSN
Quarta-feira, 23 de agosto de 2006 - 09h26
SÃO PAULO – Um plugin desenvolvido pela Microsoft em parceira com a organização britânica Ceop (Child Exploitation and Online Protection) permitirá que usuários do comunicador instantâneo MSN Messenger denunciem suspeitos de pedofilia enviando mensagens pelo próprio comunicador às polícias de seus países.
Atualizações do MSN Messenger no Reino Unido vão instalar um ícone da organização na caixa de mensagens dos usuários. Quando julgar necessário, o usuário poderá clicar no ícone e fazer uma denúncia online à polícia britânica.
A idéia é permitir que policiais abordem online o acusado no momento em que ele troca mensagens de caráter pedófilo e, com isso, reunir provas para um futuro processo judicial.
Inicialmente, o sistema será testado apenas no Reino Unido, mas a Ceop quer levar o projeto a todos os países onde for possível. A organização idealiza também uma força-tarefa global contra a pedofilia, chamada de Virtual Global Taskforce (VGT).
A meta da VGT é incluir polícias do mundo todo neste sistema e criar novas ferramentas de denúncias, como aplicativos para rodar em salas de bate papo, que permitam identificar mensagens de conteúdo suspeito e oferecer um ícone visível para denúncias a qualquer momento.
PF prende 45 acusados de golpes pela internet
Nota: As coisas que vemos na mídia... Ontem a noite vi a notícia de que uma mega-operação da PF havia desbaratado uma gangue que "aplicava golpes contra correntistas de bancos nacionais utilizando informações colhidas via Orkut". Confesso que fiquei intrigado (mas não surpreso). Agora, com a notícia veiculada por um canal de grau técnico confiável, vejo que a história não era bem aquela...
PF prende 45 acusados de golpes pela internet
Quarta-feira, 23 de agosto de 2006 - 17h35
BRASÍLIA (Reuters) - A Polícia Federal prendeu nesta quarta-feira 45 pessoas acusadas de integrar uma quadrilha especializada em golpes contra clientes de bancos por meio da Internet.
As detenções ocorreram no Maranhão, Alagoas, Ceará, Paraíba, Rio Grande do Norte, Piauí, Tocantins, Pará e Pernambuco com a deflagração da Operação Galáticos, segundo a assessoria de imprensa da PF.
A expectativa da PF é de que sejam cumpridos 80 mandados de busca e apreensão até o final do dia, determinados pela Justiça Federal do Maranhão.
A apuração começou no final de 2004 após denúncias feitas ao órgão por vítimas de golpes pela Internet. Desde então, a PF mobilizou suas equipes que detectaram a ação do bando por meio do uso de programas do tipo "spyware".
Os programas eram distribuídos pelo grupo na Internet em mensagens eletrônicas que simulavam comunicados da Receita Federal, Serasa ou de sites de relacionamento, como o Orkut. (Nota: aaaasim sim)
Com essas ferramentas, os criminosos capturavam senhas bancárias e dados pessoais de correntistas de vários bancos, dentre eles da Caixa Econômica Federal, que teve mais clientes lesados, de acordo com a PF.
Com as informações bancárias dos internautas incautos, os criminosos transferiam valores para contas de "laranjas", compravam produtos pela rede, recarregavam celulares pré-pagos e até pagavam boletos bancários.
A PF não divulgou uma estimativa do prejuízo causado pelo grupo. Os acusados serão indiciados por crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro.
sábado, agosto 05, 2006
sexta-feira, julho 07, 2006
Artigo: E-mail sob controle?
Matéria da InfoCorporate de julho (ed. 33) - melhores trechos destacados em azul.
E-mail sob controle?
Estabelecer uma boa política para o uso de e-mail e investir em backup, disaster recovery e certificação são formas de domar o correio eletrônico e transformá-lo em ferramenta segura
POR FLÁVIA YURI / ILUSTRAÇÕES NIK
É SENSO COMUM QUE O E-MAIL SE TORNOU A PRINCIPAL FERRAMENTA de comunicação no ambiente corporativo, já superando o telefone. Mas se ganhou importância, o e-mail também se transformou num problema para os CIOs, a ponto de ser tratado como sistema de missão crítica, tamanha a necessidade de cobrir de cuidados as mensagens que carregam dados confidenciais, estratégias de negócios ou mesmo transações comerciais.
Um estudo da consultoria Frost & Sullivan indica que 70% das informações estratégicas transitam em mensagens virtuais, seja em textos abertos no corpo do e-mail, seja em documentos anexados. "Hoje as caixas de correio eletrônico armazenam informações que antigamente eram guardadas a sete chaves, em sistemas a que pouquíssimos funcionários tinham pleno acesso", diz Peter Firstbrook, diretor de análises do Gartner Canadá.
Gerenciar a ferramenta de comunicação mais disseminada mundialmente não é tarefa fácil para o CIO. E o problema só tende a aumentar. Afinal, segundo a consultoria inglesa Radicati Group, circulam diariamente no mundo 171 bilhões de mensagens em 1,4 bilhão de contas de e-mail ativas. O grau de complexidade do gerenciamento dos sistemas de correio eletrônico aumenta a cada nova conta aberta. A preocupação mais recorrente está relacionada à contaminação por vírus, phishing e outras pragas virtuais. Mas isso tem remédio. De acordo com levantamento mensal feito pela empresa Black Spider Technologies, o número de e-mails contaminados que entraram nas redes corporativas em abril ficou em 0,79%. Em dezembro de 2005, esse índice era de 3,93%. O maior risco agora vem de outra área. A consultoria IDC aponta que 35% dos problemas de e-mail enfrentados pelas equipes de TI são causados por funcionários. "Na maioria das vezes, o motivo da má utilização do e-mail não é intencional, mas, sim, tem origem na desinformação. Por isso é importante manter uma política de uso de e-mail bem estruturada", afirma Bruno Rossi, analista sênior da IDC.
Operação resgate
Apesar de estar no topo das preocupações de muitos CIOs, ainda há muito o que fazer pelo gerenciamento de e-mail nas grandes empresas. Não existe no país, por exemplo, uma cultura de backup ou de disaster recovery para correio eletrônico. No Senado Federal, a equipe de TI investiu em uma ferramenta de backup com solução de restauração para encerrar um dos assuntos mais complicados na gestão de e-mails, que é a recuperação de mensagens. Responsável pela administração de 10 mil caixas postais, incluindo as dos membros do Congresso Nacional, Pedro Enéas Mascarenhas, diretor de suporte técnico e operações da secretaria especial de informática do Senado Federal, enfrentava uma missão espinhosa sempre que alguém solicitava a recuperação de algum e-mail. "O sistema operacional enxergava o correio eletrônico como um arquivo único. Para encontrar uma mensagem de dez dias atrás, era preciso abrir as mensagens de todos os 10 mil usuários", diz Mascarenhas. A tarefa era demorada, exigia a transferência do backup para um servidor exclusivo e uma pessoa dedicada. Hoje o Senado Federal usa a solução da empresa Network Appliances, que granula os dados um a um.
"Os pedidos sempre chegam como urgentes. Se antes o resgate levava dias, agora não demora uma hora para encontrar qualquer mensagem no backup", afirma Mascarenhas. "A preocupação crescente com recuperação de e-mails pode mudar o quadro de falta de cultura de backup e disaster recovery", diz Mauro Figueiredo, presidente da Network Appliances.
Motivado pelos pedidos que recebia de seus clientes para buscar mensagens apagadas, Aleksandar Mandic, dono da Mandic: mail,investiu numa ferramenta de restauração. "Um cliente me ligou e disseque um funcionário tinha saído da empresa e apagado todo o histórico de seu correio eletrônico, com várias informações de negócios às quais só ele tiver a acesso", afirma Mandic. A preocupação das empresas com backup está diretamente relacionada ao investimento em storage, mercado em curva ascendente há anos. Segundo a IDC, o crescimento médio do volume contratado de terabytes de storage entre 2004 e 2009 é estimado em 35% ao ano. É difícil precisar quanto do total de armazenamento é ocupado pelo correio eletrônico nas companhias, mas a certeza é que isso só tende a crescer em função da onda de regulamentações a que as empresas precisam se submeter. Segundo a consultoria Frost & Sullivan, nos Estados Unidos há seis atos regulatórios que obrigam as companhias a armazenar todas as suas mensagens por vários anos. Um deles é a lei Sarbanes-Oxley.
Mensagens que voam
Se existe um casamento bem-sucedido no mundo da tecnologia é o do e-mail com redes móveis. O acesso ao correio eletrônico de qualquer lugar e a qualquer hora é um dos grandes estimuladores dos investimentos em projetos de mobilidade e as pesquisas comprovam isso. Um estudo da consultoria eMarketer, por exemplo, mostra que 59,7% dos profissionais dos Estados Unidos, da Itália e da Inglaterra gostariam de receber e-mails em seus celulares para ganhar flexibilidade. Estudo da companhia americana Visto diz que 70% dos profissionais que viajam freqüentemente acreditam que o acesso móvel ao e-mail lhes traz produtividade. A empresa de pesquisas Radicati Group aposta em um salto de 300% no mercado de dispositivos móveis para e-mail até 2009.
A procura por smartphones, cujo principal atrativo é o uso do e-mail, cresceu 30% neste ano em relação ao anterior, diz Marco Quatorze, diretor de serviços de valor agregado da operadora Claro. O impulso tem sido o preço decrescente. "Antes havia a preocupação nas empresas com o pagamento por megabyte transmitido. Hoje, com o custo de 6 reais por megabyte, um usuário médio que receba 70 mensagens por dia, sem documentos anexados, em 20 dias úteis gasta 8,5 reais", afirma Quatorze.
E-mail autenticado
A boa notícia é que o CIO, ao prover acesso móvel aos e-mails, marca um ponto e tanto com os usuários. A má é que o gerenciamento do correio eletrônico vai se complicando ainda mais. No Pão de Açúcar, as soluções de mobilidade para o acesso ao e-mail foram muito bem-vindas e o projeto bem estruturado. "Os diretores me param para dizer que finalmente estão dando conta das mensagens que recebem", diz Ney Santos, CIO do Pão de Açúcar. Os executivos do grupo utilizam smartphones Qtek 9090, fornecidos pela Claro, e o software para gerenciamento de contatos e agenda Seven, da Ericsson. Hoje há 40 equipamentos em uso na empresa.
Com a utilização massificada, uma forma de proteger o e-mail pode estar nos protocolos de autenticação. "A tendência aponta uma crescente adesão da criptografia nas mensagens, juntamente com os certificados", diz Peter Firstbrook, diretor do Gartner Canadá. A Câmara Americana de Comércio (Amcham) deu um passo importante nessa direção. Como emissora de certificados digitais, a Amcham tornou disponível para seus 6 mil sócios a possibilidade de enviar mensagens com certificados digitais pela Mandic:mail. "O objetivo é permitir transações comerciais inteiras usando e-mail", diz Luis Gustavo Dias da Silva, CFO (Chief Financial Officer) da Amcham. Para os associados, ter no e-mail o domínio da Amcham é um bom cartão de visitas. "Um associado nos contou que usou o e-mail da Amcham para mandar uma proposta comercial a Pequim, pois assim não corre o risco de ser confundido com um spammer", afirma Silva.
Apesar de toda a complicação que o gerenciamento de e-mails impôs ao CIO, são muitos os exemplos de grandes empresas que estão conseguindo domar seus sistemas de correio de eletrônico e ainda transformá-lo em ferramenta segura de produtividade. Casos como os da Bayer, Sigma Farma, Unimed e CCR podem servir de excelente benchmark para CIOs que estão no momento reformulando suas políticas de utilização de correio eletrônico.
CORREIO CONTROLADO NA SIGMA PHARMA
Controle rigoroso. Essa foi a opção da indústria farmacêutica EMS-Sigma Pharma quando montou sua política de correio eletrônico. Com 3 400 funcionários, a companhia permite que apenas 700 utilizem o e-mail. "O correio eletrônico não é apenas um meio de comunicação. É uma ferramenta de trabalho que deve ser concedida quando o processo de negócio possui algum nível de criticidade", diz Marcos Roberto Pasin, gerente de tecnologia da Sigma Pharma. Mas a política de acesso nem sempre foi assim. Ela mudou no final de 2004, com a expansão da atuação da empresa. Apesar de já estar há 42 anos no mercado, a EMS-Sigma Pharma, companhia nacional com 1 bilhão de reais de faturamento em 2005, cresceu 154% nos últimos cinco anos, quando passou a produzir genéricos, negócio que hoje responde por 50% de seu faturamento. "O número de funcionários e de negócios aumentou muito rapidamente e foi aí que percebemos a necessidade de gerir o uso do correio eletrônico. A rede ficava lenta por causa da quantidade de mensagens com documentos pesados que circulavam", diz Pasin. Em 2004, a TI reformulou a infra-estrutura e criou sua política de acesso. Os links de acesso foram melhorados para que os servidores distribuídos entre as unidades da empresa pudessem ser consolidados na matriz, em Hortolândia (interior de São Paulo). A companhia passou a usar servidores dedicados e espelhados em redundância. A capacidade de storage foi aumentada e a versão do programa Exchange, da Microsoft, atualizada. A partir daí, a TI tornou disponível uma ferramenta chamada informalmente de self service de restauração, do próprio Exchange. "Foi um alívio. Antes tínhamos que recuperar mensagens de todos os funcionários para procurar e-mails perdidos e isso levava horas. Hoje, o próprio usuário cuida disso de forma automática", diz Pasin. Com essas ações, houve economia de 40% no uso de banda de acesso. "Conseguimos ainda economizar no help desk, porque, quando tínhamos problemas de lentidão no e-mail, o volume de reclamações batia recordes. Nem mesmo o SAP fora do ar provoca tanto barulho", afirma Pasin.
REDUNDÂNCIA NA UNIMED BH
Ao dar início ao plano diretor de segurança, a empresa de planos de saúde Unimed Belo Horizonte percebeu a dimensão que o correio eletrônico tinha adquirido na corporação. "Já sabíamos de sua importância como ferramenta de comunicação, mas o levantamento mostrou que a ferramenta fazia parte do core business da companhia", diz Cândido André Rodrigues, superintendente de TI da Unimed Belo Horizonte. Para auxiliar o desenho do plano diretor de segurança, cada funcionário da empresa teve de avaliar e dar nota aos processos suportados por tecnologia, de acordo com os critérios gravidade, urgência e tendência de reincidência (GUT). "O correio eletrônico recebeu classificação tão alta quanto o back office e o sistema de convênio da empresa, que são os mais críticos. A partir daí, o que deveria ser um conjunto de instruções para o uso apropriado do e-mail se transformou num conjunto de normas, com desenvolvimento de política, investimento em treinamento e em infra-estrutura", afirma Rodrigues.
Ao definir que o correio eletrônico precisava demais de 99,9% de disponibilidade, a equipe de TI mapeou os investimentos necessários em infra-estrutura. Houve algumas alterações. O sistema Exchange, da Microsoft, migrou para um servidor exclusivo. Um sistema de storage foi alocado somente para o e-mail, e a empresa investiu em redundância nas operações. Para melhorar a política de uso que estava sendo formulada, a Unimed Belo Horizonte adotou a ferramenta de análise de conteúdo de mensagens e de anexos WebShield. Na última medição feita pela empresa, em abril, a ferramenta barrou 1,2 milhão de mensagens das 2,8 milhões que analisou. "Nesses oito meses de implantação do monitoramento de conteúdo, recebi apenas três pedidos para liberar e-mails bloqueados indevidamente", diz Rodrigues.
Estruturada a parte tecnológica, a Unimed passou a investir no treinamento dos usuários. Batizado de Política de Acesso Lógico, o conjunto de normas foi transmitido pela primeira vez para os funcionários em um treinamento que durou quatro horas. Foram quatro campanhas intensivas para alcançar 1 100 funcionários em Belo Horizonte e em 17 cidades da área metropolitana da capital. Hoje, cada novo funcionário que entra na empresa recebe um treinamento sobre as normas. "A diminuição do tráfego graças a todas essas ações fez com que deixássemos de investir na expansão do link de acesso, que já estava sendo contratado. Sem o novo link e mesmo com novas contratações, temos folga na banda de acesso", afirma Rodrigues.
REDUÇÃO DE 60% DE USO DA BANDA NA BAYER
A Bayer CropScience, divisão de defensivos agrícolas da Bayer, obteve redução de 60% no uso do link de comunicação graças a um série de ações que envolveram mudanças em infra-estrutura e na política de acesso ao correio eletrônico. A estrutura da Bayer obedece a diretrizes mundiais e os servidores de e-mail de unidades espalhadas por todo o mundo são centralizados na Alemanha. É praxe que todos os novos funcionários assinem um termo de compromisso quanto ao uso de e-mail. Apesar da política mundial, a subsidiária brasileira desenhou um plano para melhorar ainda mais o uso da ferramenta. A empresa decidiu fazer o upgrade do programa Lotus Notes 5.0 para a versão 6.5 e replicar o conteúdo dos servidores que ficam na Alemanha. A TI estabeleceu que a ferramenta de atualização entraria em ação automaticamente a cada cinco minutos. Além dos antivírus empregados na Alemanha, os sistemas de proteção passaram a rodar localmente também. "Hoje, os usuários conseguem acessar a maior parte das mensagens localmente", diz Eliana Gomes, gerente de informática da Bayer CropScience.
Outra ação que gerou economia de banda foi o reforço da política de acesso, agora divulgada constantemente. Além das regras estabelecidas mundialmente - que foram preservadas -, a orientação ganhou duas novas cláusulas: o incentivo da ferramenta de chat entre funcionários e o uso do telefone. "Os funcionários enviam e-mail para falar com colegas que sentam ao lado. Nossa recomendação é que vá até o colega ou utilize o telefone", afirma Eliana.
A cultura de mobilidade na Bayer já está disseminada. Os 400 notebooks em uso por diretores, gerente e equipe comercial têm acesso Wi-Fi. Há placas para emprego da rede celular pelo terminal para quem viaja e os 12 diretores da empresa utilizam o smartphone BackBerry. Em junho, Eliana Gomes vai a Alemanha para conhecer a política da empresa para o uso de certificação digital para e-mail, que já está em projeto piloto na matriz.
INTEGRAÇÃO E E-MAIL UNIFICADO NA CCR
Para utilizar o correio eletrônico como ferramenta de apoio ao negócio, a Companhia de Concessões Rodoviárias (CCR), empresa que administra as rodovias Nova Dutra, Autoban, Rodonorte, Via Oeste, Via Lagos e a Ponte Rio-Niterói, precisou reorganizar todo o sistema. "Elegemos o e-mail como uma ferramenta crítica para o trabalho e investimos para que respondesse à altura", diz Luis Valença, gestor de tecnologia da informação da CCR.
O investimento começou pela arrumação da casa. Os departamentos de TI de todas as concessionárias atuavam independentemente, cada qual com uma solução de e-mail, um pacote de segurança e um tipo de backup. A gestão de TI passou para as mãos de Valença. Em 2003, depois de consolidada a nova política, deu-se a integração tecnológica, finalizada em meados de 2004. "Foi complicado, pois usávamos três sistemas de correio eletrônico: o Groupwise, da Novell; o Notes, da IBM; e o Exchange, da Microsoft. Tínhamos de migrar as plataformas sem interromper a operação", diz Valença. A CCR optou pela solução da Microsoft. Foi instalado um banco de dados único e um servidor dedicado em Jundiaí (interior de São Paulo). De uma concessionária para a outra, as mensagens seguem por link dedicado, mas entre usuários de uma mesma concessionária a companhia emprega o cabeamento de fibra óptica que percorre suas estradas. Graças ao backbone próprio, a empresa não depende de internet para a comunicação interna. Para enviar mensagens para fora da empresa, há redundância de link. "Hoje o e-mail é nossa forma básica de comunicação e está muito mais protegido e eficiente. Há controle total do desempenho e do uso que os 1 600 funcionários fazem da ferramenta", diz Valença.
- Ouça entrevista com Luis Valença, da CCR, em www.infocorporate.com.br/podcast
quinta-feira, junho 22, 2006
Funcionário se vinga de empresa e dá prejuízo de R$ 7 mi
Sexta, 9 de Junho de 2006, 12h10
Um funcionário descontente com o próprio salário decidiu se vingar do banco
de investimentos em que trabalhava. Roger Duronio instalou um
"programa-bomba" nos computadores do UBS Paine Webber e provocou uma perda
de dados que deu ao banco um prejuízo de cerca de R$ 7 milhões.
Duronio recebia um salário de US$ 125 mil anuais e esperava um bônus de US$
50 mil ao final do ano. Quando recebeu apenas US$ 32 mil, decidiu boicotar o
UBS, segundo a promotoria do caso, que foi parar na Justiça do Estado de New
Jersey, nos Estados Unidos.
O analista de sistemas criou uma bomba lógica que apagou todos os arquivos
do servidor no centro de dados da empresa. Depois de derrubar cerca de 2 mil
servidores, a bomba derrubou também os computadores em 400 filiais do banco.
A queda nos sistemas levou um dia todo para ser resolvida e impediu a
realização de milhares de transações e investimentos dos clientes.
Demitido, Duronio agora está sendo processado e pode ser condenado a até 30
anos de prisão.
"Funcionário do ano" rouba R$ 89 mi do banco em que trabalhava
Quarta, 7 de Junho de 2006, 14h24
Fonte: INVERTIA
Atualizada às 18h25
Um gerente de um banco escocês foi condenado por crime de fraude após roubar
21 milhões de libras (quase R$ 89 milhões) da agência em que trabalhava. Ele
havia sido eleito "gerente do ano" pela empresa.
Segundo o jornal The Daily Record, Donald MacKenzie ganhou o título de
melhor gerente do banco três vezes enquanto estava envolvido na maior fraude
do tipo registrada na Escócia. O homem de 45 anos costumava usar sua posição
no Royal Bank of Scotland para criar contas falsas e fazer empréstimos sem
autorização.
As autoridades locais levaram um ano investigando o caso até detectar o
autor da fraude. A quantidade de negócios que ele atraiu com o dinheiro
desviado fez com que ele fosse considerado o melhor funcionário do banco em
2002, 2003 e 2004.
O empregado admitiu ter criado ao menos 70 contas com nomes semelhantes ao
dos clientes da agência.
segunda-feira, junho 19, 2006
Empresas contratam pessoas para "bisbilhotar" e-mail corporativo
http://www1.folha.uol.com.br/folha/informatica/ult124u20137.shtml
Brasileiros criam onda de 'orkutcídios'
Entediados, viciados ou preocupados com a crescente violência na rede,
membros destroem seus perfis no Orkut
Fonte: http://www.link.estadao.com.br/index.cfm?id_conteudo=7716
---------------------------
Nota: Já pensei em sair, mas mais do que preservar contatos com amigos,
quero saber onde é que essa coisa toda vai acabar (se acabar). Se eu estiver
de fora não quero ficar sabendo pelos jornais.
terça-feira, junho 13, 2006
"Quando o projeto nasceu ninguém queria."
Cai o diretor geral do Poupatempo
http://idgnow.uol.com.br/carreira/2006/06/13/idgnoticia.2006-06-13.449413527
7/IDGNoticia_view
Microsoft mudará ferramenta Windows Genuine Advantage
Nota: uuuuuuué!? Se é pirata, qual é o problema? O ladrão está processando o
lesado? Em que mundo estamos?
-----------------------------------------
Durante a semana passada, a Microsoft enfrentou uma severa oposição por
organizações civis nos EUA contra o funcionamento do programa WGA, que
identifica se o Windows do usuário é pirata
Alexandre Barbosa
SÃO PAULO - Quando a Microsoft criou o programa e a ferramenta Windows
Genuine Advantage (WGA), tudo o que ela queria era combater a pirataria de
seu sistema operacional.
Quando um usuário com uma cópia pirata baixava uma atualização do Windows,
recebia uma mensagem que informava que a cópia do programa podia ser ilegal
e remetia a pessoa para uma página com instruções sobre como legalizar o
software.
Vários usuários brasileiros começaram a receber a mensagem nas últimas
semanas. Mas o que não se imaginava era que grupos de direitos civis nos
EUA, como Coalização Internacional para Internet Aberta, protestassem contra
o que acreditaram ser uma invasão de privacidade, embora a empresa garanta
que não coleta dados dos usuários com Windows pirata.
Mesmo assim, a empresa acabou anunciando, nos Estados Unidos, que vai
modificar a forma com que o software se comunica com os servidores da
empresa, o que só deve acontecer a cada quinze dias ou quando o usuário
baixar atualizações de segurança e outros aplicativos que são exclusivos
para usuários de uma versão registrada (original) do Windows.
Segundo dados da Business Software Alliance, entidade que representa as
empresas de software em todo o mundo, o índice de pirataria de software no
mercado brasileiro é de 64%, enquanto que no mundo este índice é de 35%.
quarta-feira, junho 07, 2006
Estúdios temem aumento de pirataria com a TV digital
Distribuidores de conteúdo para televisão estão preocupados com um eventual
aumento da pirataria desses programas com a implantação da TV digital no
País. O assunto foi discutido hoje, dia 5, pelo Conselho de Comunicação
Social do Congresso Nacional.
http://www.estadao.com.br/tecnologia/telecom/noticias/2006/jun/05/360.htm
---------------------
Nota: Não sei o porque da preocupação - hoje os filmes saem primeiro em
camelôs e na internet antes mesmo de irem para os cinemas. Porque um pirata
aguardaria a exibição na tv? A não ser que estejamos falando de pirataria de
seriados, novelas, mini-séries... Ah, sim. Isso também já existe sem a
necessidade da TV Digital...
segunda-feira, junho 05, 2006
Laptop roubado da Ernst & Young expõe dados de 250 mil pessoas
Laptop da empresa de auditoria contendo informações de 250 mil clientes da
empresa Hotels.com foi roubado e expõe números de cartões de crédito, entre
outros dados.
http://computerworld.uol.com.br/seguranca/2006/06/05/idgnoticia.2006-06-05.9
934522830
-----------------------------
Nota: Por essas e outras que eu sempre disse - certos tipos de testes,
principalmente CAATs, só na máquina do cliente. Esse negócio de dados de
folha de pagamento, cadastro de clientes e outros passeando pra lá e pra cá
não dá certo...
sexta-feira, junho 02, 2006
Dez direitos do usuário
Trecho do Livro Segurança da Informação: o usuário faz a diferença!, Edison
Fontes, Editora Saraiva, 2006
Todo usuário de qualquer nível hierárquico e de qualquer relação
profissional com a organização, tem o direito de:
1. Ter acesso individual.
2. Acessar as informações necessárias para o desempenho de suas atividades
profissionais.
3. Saber quais informações existem a seu respeito e poder indicar correções.
4. Saber as situações em que seu acesso à informação será registrado em
trilha (log) de auditoria.
5. Ser avisado de forma explícita, clara e contínua sobre a política e os
demais regulamentos de segurança da informação.
6. Ser avisado quando ocorrer tentativas de acesso inválido utilizando sua
identificação.
7. Receber treinamento adequado sobre os mecanismos de segurança de
informação, que devem ser de fácil utilização.
8. Poder comunicar qualquer ocorrência ou suspeita de ocorrência que
comprometa a segurança da informação.
9. Ter garantida a sua privacidade pessoal.
10. Ser considerado mais imortante do que qualquer recurso tecnológico.
terça-feira, maio 16, 2006
Você é Hands on?
Você é Hands on? - Max Gehringer (Colunista Revista EXAME)
Vi um anúncio de emprego. A vaga era de gestor de atendimento interno, nome
que agora se dá à seção de serviços gerais. E a empresa exigia que os
interessados possuíssem - sem contar a formação superior - liderança,
criatividade, energia, ambição, conhecimentos de informática, fluência em
inglês e não bastasse tudo isso, ainda fossem hands on. Para o felizardo que
conseguisse convencer o entrevistador de que possuía essa variada gama de
habilidades, o salário era um assombro: 800 reais. Ou seja, um pitico.
Não que esse fosse algum exemplo fora da realidade. Pelo contrário, é quase
o paradigma dos anúncios de emprego. A abundância de candidatos permite
que as empresas levantem cada vez mais a altura da barra que o postulante
terá de saltar para ser admitido.
E muitos, de fato, saltam. E se empolgam. E aí vêm as agruras da
super-qualificação, que é uma espécie do lado avesso do efeito pitico...
Vamos supor que, após uma duríssima competição com outros candidatos tão
bem preparados quanto ela, a Fabiana conseguisse ser admitida como gestora
de atendimento interno.. E um de seus primeiros clientes fosse o seu Borges
Gerente da Contabilidade.
* Fabiana, eu quero três cópias deste relatório.
* In a hurry!
* Saúde.
* Não, isso quer dizer "bem rapidinho". É que eu tenho fluência em inglês.
Aliás, desculpe perguntar, mas por que a empresa exige fluência em inglês
se aqui só se fala português?
* E eu sei lá? Dá para você tirar logo as cópias?
* O senhor não prefere que eu digitalize o relatório? Porque eu tenho
profundos conhecimentos de informática.
* Não, não.. Cópias normais mesmo.
* Certo. Mas eu não poderia deixar de mencionar minha criatividade. Eu já
comecei a desenvolver um projeto pessoal visando eliminar 30% das cópias
que tiramos.
* Fabiana, desse jeito não vai dar!
* E eu não sei? Preciso urgentemente de uma auxiliar.
* Como assim?
* É que eu sou líder, e não tenho ninguém para liderar. E considero isso um
desperdício do meu potencial energético.
* Olha, neste momento, eu só preciso das três có...
* Com certeza. Mas antes vamos discutir meu futuro...
* Futuro? Que futuro?
* É que eu sou ambiciosa. Já faz dois dias que eu estou aqui e ainda não
aconteceu nada.
* Fabiana, eu estou aqui há 18 anos e também não me aconteceu nada!
* Sei. Mas o senhor é hands on?
* Hã?
* Hands on.. Mão na massa.
* Claro que sou!
* Então o senhor mesmo tira as cópias. E agora com licença que eu vou sair
por aí explorando minhas potencialidades. Foi o que me prometeram quando eu
fui contratada.
Então, o mercado de trabalho está ficando dividido em duas facções:
1 - Uma, cada vez maior, é a dos que não conseguem boas vagas porque não
têm as qualificações requeridas.
2 - E o outro grupo, pequeno, mas crescente, é o dos que são admitidos
porque possuem todas as competências exigidas nos anúncios, mas não poderão
usar nem metade delas, porque, no fundo, a função não precisava delas.
Alguém ponderará - com justa razão - que a empresa está de olho no longo
prazo: sendo portador de tantos talentos, o funcionário poderá ir sendo
preparado para assumir responsabilidades cada vez maiores. Em um a empresa
em que trabalhei, nós caímos nessa armadilha. Admitimos um montão de gente
superqualificada. E as conversas ficaram de tão alto nível que um visitante
desavisado confundiria nossa salinha do café com a Fundação Alfred Nobel.
Pessoas superqualificadas não resolvem simples problemas! Um dia um grupo de
marketing e finanças foi visitar uma de nossas Fábricas e no meio da
estrada, a van da empresa pifou. Como isso foi antes do advento do milagre
do celular, o jeito era confiar no especialista, o Cleto, motorista da van.
E aí todos descobriram que o Cleto falava inglês, tinha informática e
energia e criatividade e estava fazendo pós-graduação. Só que não sabia nem
abrir o capô. Duas horas depois, quando o pessoal ainda estava tentando
destrinchar o manual do proprietário, passou um sujeito de bicicleta. Para
horror de todos ele falava "nóis vai" e coisas do gênero. Mas, em 2
minutos, para espanto geral, botou a van para funcionar. Deram-lhe uns
trocados, e ele foi embora feliz da vida.
Aquele ciclista anônimo era o protótipo do funcionário para quem as
empresas modernas torcem o nariz - O que é capaz de resolver, mas não de
impressionar.