sábado, 31 de dezembro de 2011

O que você quer ser quando crescer?

Pensei em muitas coisas para dizer a todos os meus amigos e familiares. Principalmente para os meus filhos... Este ano não estou junto a vocês, pois segui meu destino. Que no ano de 2012 Deus permita que todos os seus sonhos se tornem realidade. Fiquem na Graça e Paz de Nosso Senhor Jesus Cristo!!!

Então o que eu quero dizer a vocês está neste vídeo... Beijos e abraços a todos amigos, familiares!!!



terça-feira, 27 de dezembro de 2011

Gestão de Riscos em Segurança da Informação - NBR ISO/IEC 27005:2008


Olá amigos, quero compartilhar com todos minha alegria em ter defendido esse tema no meu TCC intitulado
"Gestão de Riscos em Segurança da Informação".

É um tema complexo, abrangente, mas fascinante. Estava verificando nos post antigos e observei que postei algo sobre ele lá atrás, falando sobre o PGR - Plano de Gestão de Riscos -, onde nesse post informei que gostaria de falar sobre essa implementação, infelizmente não deu para fazer in loco, mas deu para definir bem o que é um plano de riscos em uma empresa.

Primeiro, segundo o IBGC - informa que risco vem do latim, risicu, que significa ousar, algo muito diferente do que imaginamos, ou até mesmo sabemos hoje, pois temos como sinônimo de risco sempre algo ruim, mas a FERMA, 2003 considera que “o risco pode ser definido como a combinação da probabilidade de um acontecimento e das suas consequências”.

Sabe-se que “risco de segurança da informação é a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização”, segundo o Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008

Conforme a norma NBR ISO/IEC 27005:2008, Guia PMBOK 4, ITILV3, Projeto de Norma MERCOSUL e os sites especializados afirmam que a gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível.

Entende-se como impacto em gestão de riscos uma mudança adversa no nível obtido dos objetivos de negócios. O Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008 considera que deve ser feito uma adaptação da norma para a empresa, ou seu setor, considerando as seguintes sugestões:
  • Análise/avaliação;
  • Tratamento do risco;
  • Aceitação dos riscos;
  • Comunicação do risco;
  • Monitoramento e uma análise crítica de riscos.
“Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões, sejam documentados”, afirma o Projeto de Norma MERCOSUL, (p.9, 2009).

Segundo o Guia PMBOK 4 (2008, p. 226), “o gerenciamento dos riscos do projeto inclui os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos em um projeto”.

O plano de gerenciamento de riscos determina o que se fará no restante do projeto, sendo por isso muito importante tê-lo desde o início.

Ao se tratar de um gerenciamento de riscos contundente, precisa-se primeiramente, ser feita uma Análise de Risco que identifique todos os riscos (vulnerabilidades + ameaças) que ameacem as informações, levando em consideração as três categorias básicas – riscos administrativos, físicos e tecnológicos.

A partir destas informações faz-se possível à elaboração do perfil de risco, proposto por Laureano (2005): (Ameaça) x (Vulnerabilidade) x (Valor do Ativo) = RISCO.
O gerenciamento de riscos é composto basicamente por três macro-processos: 1) a avaliação; 2) a mitigação e o monitoramento; 3) a análise e melhoria contínua.

A segurança da informação não pode ser garantida apenas com recursos tecnológicos, pois além das máquinas a segurança também envolve pessoas e o amplo direito de defesa perante a sociedade civil. Por este motivo os recursos humanos devem ser treinados exaustivamente com respaldo à Política da Segurança de Informação, para mitigar ao máximo a possibilidade de falha humana, seja na execução de tarefas fins, ou na divulgação de informação sigilosa.

Com o Plano de Gestão Riscos facilitará a descoberta das brechas existentes na empresa, buscando assim avaliá-las, tratá-las e por fim monitorá-las, lembrando sempre de fazer reavaliações, pois esse processo é vital para o bom funcionamento do plano, como também, da organização.

Conclui-se que o Plano de Gestão de Riscos em Segurança da Informação baseado na norma vigente NBR ISO/IEC 27005:2008, vem para melhorar a visão que os diretores, gerentes e colaboradores têm sobre o negócio, evitando desperdício tanto financeiro e material, como humano.

Obrigado por Ler esse artigo... Fiquem a vontade para complementá-lo!!!

Pablo Nunes de Oliveira

Especialista em Redes Master pela Domínio Tecnologia certificação DCSP, Especialista em Sistema Linux formado pela 4Linux, atualmente Técnico em Informática da Gerência Executiva do IBAMA em Santarém/PA responsável pelo Núcleo de Informática da GEREX e dos ESREG de Oriximiná, Altamira, Itaituba e Novo Progresso, graduado em Redes de Computadores e pós-graduando em Segurança de Redes de Computadores e Administração de Sistemas - IESPES. 
 
Fonte:  http://softwarelivre.org

sábado, 17 de setembro de 2011

Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

A segurança da informação e o ciberterrorismo


Em grandes eventos, como é o caso da copa do mundo, aumenta a preocupação com a questão da segurança. São diversos turistas do mundo todo que estarão presentes a um evento de tamanha magnitude.  Com o desenvolvimento da Informática, fez crescer também diversos tipos de crimes de natureza digital. Hoje o ciberterrorismo é um dos crimes que preocupa o mundo, já que usando um computador com acesso à internet, o terrorista pode invadir redes e ocasionar danos desastrosos, sem ser reconhecido ou simplesmente notado e nem precisar viajar para praticar a destruição. O caso mais notório desses ataques ao Estado aconteceuem 2007 na Estônia, em que ciberterroristas atacaram os sites do governo. Nações como EUA, Inglaterra, França, Alemanha e outros que fazem parte do 1º mundo já gastam milhões em dinheiro para enfrentar ataques terroristas, e esses ataques tem ganhado cada vez notoriedade. Quando se entra na esfera de ataques cibernéticos existem dois conceitos que devem ser entendidos: o ciberguerra e o ciberterrorismo. O primeiro é uma guerra, entendido como o confronto entre dois ou mais grupos distintos de indivíduos mais ou menos organizados, realizados através de computadores e da Internet. O segundo, seria um ataque no mundo físico, seria um ataque a um alvo como um governo ou uma população. A especialista em “ciberterrorismos” e diretora do Instituto de Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismos” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico.
A internet é uma ferramenta poderosa, que se utilizada para o mal, pode ocasionar grandes desastres. Imagine a invasão de sistemas aéreos, em que os terroristas poderiam informar rotas erradas ou uma invasão de sistemas armamentistas com a intensão de acionar armas nucleares. Desde 1990 quando surgiu o bug do milênio se discute o terrorismo realizado pela internet, à proporção que cresceu o mundo virtual, o mundo real passou a sofrer suas consequências com ataques realizados por pessoas conhecidas por hackers, que geralmente tem um perfil de pessoa jovem, com um grau elevado de conhecimento em computação e autodidata, mas agora esses hackers organizados em grupos, com um idealismos político e religioso , formam verdadeiros exércitos digitais, suas armas são a o computador interligado  a internet e seus inimigos são os sistemas computacionais de países inimigos. A invasão pode ser feita através da comunicação de várias máquinas, espalhadas pelo mundo. Nem o usuário sabe que está nessa guerra, quando percebe já tem contribuído para alguma ação. Atualmente exércitos de todo o mundo estão amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.
Diante de tanto poder que os ciberterroristas possuem e o perigo cada vez maior com as diversas possibilidades de invadir sistemas, é que vêm à tona algumas perguntas deste artigo.
1.   Como o Brasil está preparado para enfrentar os ciberterrorismo?
2.   Qual o preparo de policiais para enfrentar a guerra cibernética?
3.   Qual o grau de interesse o governo tem dado a este assunto?
Temos que disseminar a cultura da segurança da informação. É um tema em foco que não pode ser deixado de lado por parte da sociedade, ou estamos preparados ou seremos um alvo em potencial. A segurança pública tem que discutir e criar políticas para o preparo de policiais nos crimes
de magnitude mais técnicos, como é o caso dos crimes de natureza digital, onde exige profissionais com alto teor de conhecimento em Segurança da Informação.
José Luciano Freire Junior – Escrivão de Policia, chefe da divisão de produção do DEINF-PC.


Fonte: http:www.sinpoci.com.br

terça-feira, 9 de agosto de 2011

PBX e PABX quem é quem?


PBX

Origem: Wikipédia, a enciclopédia livre.

Um PBX Avaya G3si com a frente removida

Um interfone pode ser ligado ao PBX.
Um PBX (sigla em inglês de Private Branch Exchange cuja a tradução seria Troca de ramais privados ou ainda PABX para Private Automatic Branch Exchange, cuja tradução seria Troca automática de ramais privados) é um centro de distribuição telefônica pertencente a uma empresa que não inclua como sua atividade o fornecimento de serviços telefônicos ao público em geral.
Atualmente os PBX são sistemas manuais obsoletos (necessitam um operador), tendo sido substituídos por sistemas automáticos conhecidos como PABX ou PPCA. Uma PABX permite efetuar ligações entre telefones internos sem intervenção manual, ou ainda telefonar e receber telefonemas da rede externa (geralmente pública). Podem consistir de uma plataforma de hardware ou somente software, este último que pode ser instalado no computador para a interação com a telefonia via Internet.
Um telefone doméstico geralmente está conectado diretamente à operadora local de telefonia, podendo realizar chamadas discando o número de destino desejado. Em um ambiente corporativo normalmente existem muito mais ramais do que linhas telefônicas, principalmente devido ao custo, havendo a necessidade de um ponto central para gerenciar e distribuir as chamadas, o que é feito pelo PABX. O equipamento torna-se também um elemento de controle dos usuários de ramais, podendo gerenciar permissões de uso individuais ou por grupo.
Para concluir, temos que afirmar que PABX é uma central telefônica onde chegam as linhas da rede pública e saem os ramais para os usuários. Nesta central também podem ser conectados o interfone para tocar direto no telefone e muitas outras funções. Geralmente quem utiliza as funções do PABX no dia-a-dia são os profissionais de secretariado, que precisam possuir um aparelho de telefone TI (Terminal Inteligente) para terem acesso a todas as funções da central telefônica.


Fonte: http://pt.wikipedia.org/wiki/PBX

terça-feira, 28 de junho de 2011

Skype for Asterisk® SCF™, RIP

Digium anunciou hoje o fim oficial do Skype para o Asterisk-ending sonho de qualquer um de uma forma mais amigável, aberto, sob Skype Microsoft.

Seu e-mail, declarou:

Esperamos que os usuários do Skype para o Asterisk será capaz de continuar usando seus sistemas Asterisk na rede Skype, pelo menos até 26 de julho, 2013. Skype pode estender esta a seu critério.

O anúncio do Skype e Asterisk veio durante Astricon 2008, um pouco menos de três anos atrás. Depois de quase um ano, um programa beta foi anunciado com um pay-per-use de licenciamento anunciado pouco depois.

O anúncio completo:

Notificação do produto:

Skype para o Asterisk não estarão disponíveis para venda ou ativação após 26 julho de 2011.

Skype para o Asterisk foi desenvolvido pela Digium, em cooperação com a Skype. Ele inclui o software proprietário do Skype que permite Asterisk para aderir à rede Skype como um cliente nativo. Skype decidiu não renovar o acordo que nos permite este pacote de software proprietário. Portanto, o Skype para Asterisk vendas e ativações cessará em 26 de julho de 2011.

Esta mudança não deve afetar todos os usuários existentes do Skype para o Asterisk. Representantes do Skype nos asseguraram que vão continuar a apoiar e manter o software Skype para Asterisk por um período de dois anos depois, conforme especificado no contrato com a Digium. Esperamos que os usuários do Skype para o Asterisk será capaz de continuar usando seus sistemas Asterisk na rede Skype, pelo menos até 26 de julho, 2013. Skype pode estender esta a seu critério.

Skype para o Asterisk continua à venda e ativação até 26 julho de 2011. Por favor, preencha todas as compras e ativações antes dessa data.

Obrigado por seu negócio.

Digium Gerenciamento de Produtos

Fonte: http://www.voiptechchat.com

quinta-feira, 26 de maio de 2011

Microsoft™ abandona o Skype® para Asterisk® SCF™

Depois da aquisição do Skype pela Microsoft ainda no começo do mês, muito se especulou sobre o futuro do produto para sistemas não-Windows. Mesmo depois da promessa feita pela própria empresa, de que seguiria suportando o Skype nas diferentes plataformas para o qual a solução já existia, ainda havia quem duvidasse desse comprometimento.

Hoje a Digium, desenvolvedora do Asterisk, anunciou que o produto não estará mais disponível para venda ou ativação a partir do dia 26 de Julho de 2011.

A solução Skype para Asterisk foi fruto de um desenvolvimento conjunto entre a Digium e a Skype para permitir que o servidor de PBX se conectem à rede Skype como um cliente nativo. O pacote contêm software proprietário criado pela Skype que permite essa interface. A razão alegada para o cessar dessa atividade foi a manifestação da Skype em não renovar o acordo de venda do software proprietário contido no pacote.

Representantes do Skype já asseguraram suporte ao serviço por mais dois anos, que podem vir a ser estendidos.

A Microsoft oferece uma solução proprietária de telecomunicação online e por telefonia para empresas chamada Lync.

Fonte: http://www.linuxnewmedia.com.br

terça-feira, 10 de maio de 2011

Microsoft adquire a Skype por US$ 8,5 bilhões

Skype foi adquirido pela Microsoft por
US$ 8,5 bilhões(Foto: Reuters)

Acordo foi o maior da história da empresa, segundo agência. Dívida de US$ 686 milhões da companhia será paga pela Microsoft.


A Microsoft adquiriu nesta terça-feira (10) a empresa de serviço de chamadas de voz e de vídeo pela internet Skype por US$ 8,5 bilhões. De acordo com a Reuters, essa foi a maior aquisição da Microsoft em seus 36 anos de história.

De acordo com o presidente da Microsoft, Steve Ballmer, o Skype se tornará uma nova divisão de negócios dentro da empresa e terá o atual CEO da Skype, Tony Bates, como presidente da Microsoft Skype Division.

Rumores apontavam o interesse de outras empresas como o Facebook e o Google para comprar a empresa. A Microsoft, no entanto, pagou o maior valor de sua história para ter a companhia, que ainda não dá lucro, segundo analistas. A Microsoft disse que a compra da Skype "irá melhorar e aumentar a acessibilidade de conversas de vídeo e de voz em tempo real pela internet, trazendo benefícios para consumidores e empresas, além de trazer novas oportunidades de negócios".

O programa Skype tem mais de 170 milhões de usuários em todo o mundo e obteve 207 bilhões de minutos de conversas de vídeo e de voz em 2010. De acordo com a Microsoft, com a aquisição, a tecnologia usada no Skype será utilizada no Xbox 360, no Kinect, no Windows Phone e nos PCs. Além disso, serviços de comunicação da empresa como o Lync, o Messenger, o Outlook e o Xbox Live usarão o Skype.

Embora tenha gerado US$ 860 milhões em 2010 e alcançado um lucro de US$ 264 milhões, a Skype perdeu US$ 6,9 milhões, além de ter uma dívida de US$ 686 milhões. No acordo da Microsoft está o pagamento de parte da dívida.

Além de permitir conversas por meio de voz e de vídeo em computadores, a Skype produz versões de seu serviço de telefonia para dispositivos como iPhone e iPad, da Apple; BlackBerry, da RIM, e aparelhos com o sistema operacional Android, do Google.

Fundado em 2003, a Skype foi adquirida em 2005 pelo eBay e, em 2009, foi comprado pela Silver Lake. De acordo com a Microsoft, o progresso nos últimos 18 meses sob a gerência da Silver Lake gerou um crescimento de 150%, desenvolvendo novas parcerias estratégicas e melhorando a qualidade do serviço.

Fonte: http://g1.globo.com/tecnologia

quinta-feira, 5 de maio de 2011

Asterisk® SCF™: Usa GNU/Linux ???

Criado por Mark Spencer em 1999:“I was so excited the first time I got a phone call delivered through my PC using my own software.” – Mark Spencer. Em sua primeira versão 0.1.0, hoje já se encontra na versão 1.5.0. O AsteriskNOW® é um Softswitch PBX IP completo sendo estruturado em software, utiliza o GNU/Linux como SO, mas pode ser instalado em qualquer sistema embarcado integrando-se a diversos hardwares e softwares, tem suporte a hardware para interconexão, e em seu funcionamento é utilizado variados CODECs e protocolos VoIP, por se tratar de um software Open Source, possibilita a implementação de novos recursos. Fonte: http://asterisknowvoip.blogspot.com/

Elastix® foi criado e é atualmente mantida pela empresa equatoriana Palo Santo Solutions. Elastix® foi liberada pela primeira vez em Março de 2006, mas não se tratava de uma distribuição, mas sim uma interface baseada no FreePBX® para exibir registos detalhados de chamadas para Asterisk, foi só no final de Dezembro de 2006, quando foi lançado como uma distribuição que apresentava muitas ferramentas sob uma única interface web que chamou a atenção por sua usabilidade.

Desde então, esta divisão, até à data tem continuado a crescer em popularidade e é agora um dos favoritos do mercado. Em 2007, o projeto foi nomeado em 2 categorias para os prêmios CCA Source Forge.

Elastix®é uma distribuição livre de Servidor de Comunicações Unificadas que integra .... baseadas em CentOS | Distribuição GNU/Linux para propósitos especiais. Fonte: http://pt.wikipedia.org/wiki/Elastix. 

Bom o Disc-OS® nem vale a pena comentar porque é um sistema praticamente descontinuado, mas vamos lá. “Sob o modelo de software livre, a Intelbras® acaba de disponibilizar, em versão beta, uma solução de Softswitch PBX IP na área corporativa. O projeto Disc-OS® nasce com a proposta de oferecer uma plataforma Softswitch PBX IP única em software para diversas facilidades, contando com uma interface de uso simples e rápido. Uma das propostas é facilitar a vida dos desenvolvedores e integradores brasileiros com uma versão completa em português (vale mencionar que os prompts em português utilizado pela comunidade brasileira foi todo gravado e custeado pela Intelbras®, excelente trabalho!) desde a interface de instalação até a utilização de facilidades por meio de menus em áudio como, por exemplo, acesso ao correio de voz. Segundo o supervisor do projeto, Carlos Eduardo Zander, a solução consiste em um microcomputador dedicado com software Disc-OS® desenvolvido especialmente para as necessidades e particularidades do mercado nacional, atuando como uma central Softswitch PBX IP, operando em VoIP. O Softswitch PBX IP pode ser conectado à rede pública de telefonia por meio de gateways, atas, placas com entroncamento analógico ou digital e os ramais por meio de telefones IP, atas e Softphones. Suportado pelo LineUp de produtos IP, com destaque para as linhas de atas, telefone IP, modens e telefone USB, a Intelbras® comercializará, em breve, placas para entroncamento digital E1 que permitirão funcionamento completo da solução de Softswitch PBX IP. Na prática, a solução Disc-OS® com base GNU/Linux®, Asterisk® SCF™ 1.2 e configurador Disc-OS® de propriedade da Intelbras® tem diferenciais importantes além das programações normais de um Softswitch PBX IP. Permite gravações de conversas em ramais IP, possui monitor de entroncamento digital E1 integrado (ferramenta que auxilia na avaliação e manutenção dos entroncamento digitais na própria interface que o administrador está utilizando) e possibilita conferência com mais de três pessoas. O correio de voz incorporado ao Softswitch PBX IP, além de armazenar a mensagem, ainda permite seu envio para o endereço eletrônico do ramal de destino. A criação de unidades de resposta audíveis (URAs) para atendimento digital também fica mais fácil com o configurador Disc-OS®, pois se pode implementar com rapidez e de forma simples vários níveis de atendimento. Outra vantagem é que o áudio de voz é todo em português, com mais de 400 mensagens neste idioma. “As interfaces para o administrador e usuário são via Web e sem complexidades por conta do configurador Disc-OS®. A solução amplia as vantagens de uma central e conversa com várias ferramentas de comunicação IP, o que conta muito hoje em tempos de convergência”, complementa Zander.” Fonte: Enviado pela Intelbras. 

Observação o site oficial não esta mais no ar, no site da Intelbras® não esta mais sendo mencionado o projeto, ou seja ficou um filho sem mãe e pai. Mas nem tudo esta perdido, temos um projeto com responsabilidade social, no estado do Paraná, estou falando do "Asterisco Paraná". A instalação está homologada para a distribuição Debian Lenny ou seja GNU/Linux!!!, utilizando o gerenciador de pacotes APT. Para que o APT do seu servidor encontre os pacotes do Asterisco Paraná é necessário editar o arquivo que lista as `fontes' de onde ele obterá os pacotes.

Fonte: http://www.asteriscoparana.pr.gov.br

Espero ter ajudado, e nem vou falar do SNEP®, principalmente porque a distribuição que esta sendo utilizada e o Debian desatualizado, ou com problemas de pacotes, e na minha tentativa de instalação, não reconheceu o ponto do CD/DVD, detalhe é que iniciei a instalação pelo CD/DVD após queimar a ISO que abaixei do projeto, o problema é com conexão SATA, e também não reconheceu placas onbord de tecnologia Intel®, ou seja se você quiser utilizar o SNEP® em um bom servidor, estou falando de coisa de FANÁTICO!! você terá que fazer isto em linha de comando ou seja na unha, mas é uma grande aposta este projeto, vejo ele com ótimos olhos. Principalmente porque está sobre o fork do Red Hat, o CentOS. Há olha que legal!!! CentOS é GNU/LINUX!!! Legal né? Ou seja coisa de FANÁTICO!!

Abraços a todos.

-- Att. Angelo de Barros Delphini, ( Dell. ).
  • Linux User # 472499;
  • Ubuntu User # 22452;
  • ICQ User # 86119719

GNU/Linux! Open Source \o/\o/ - Milhares de mentes abertas não podem estar enganadas!