segunda-feira, 4 de novembro de 2013

Anatel derruba decisão da Justiça que instituiu créditos "eternos" no pré-pago.

A Anatel obteve no Superior Tribunal de Justiça (STJ) decisão que restabelece a validade da regulamentação que permite às prestadoras fixarem prazos para utilização de créditos inseridos em planos pré-pagos para telefonia móvel. A decisão, que produz efeitos imediatos, foi tomada na última quarta-feira, 30, pelo presidente do STJ, Ministro Félix Fischer, em pedido de suspensão de liminar e sentença ajuizado pela Advocacia-Geral da União (AGU), por meio da Procuradoria Federal Especializada junto à Anatel e da Procuradoria-Geral Federal.

Com o pronunciamento do STJ, foram suspensos liminarmente os efeitos das decisões anteriores proferidas pela 5ª Turma do Tribunal Regional Federal da 1ª Região no curso de ação civil pública. De acordo com a Anatel, a Procuradoria Federal Especializada explicou que os créditos devem ter, necessariamente, prazos de validade para evitar aumento de preços ao consumidor e para preservar o modelo de negócios pré-pago.

Segundo a agência, caso os créditos não tivessem prazo de vencimento – conforme determinavam as decisões do TRF da 1ª Região – haveria risco de aumento de preços aos usuários em geral, uma vez que as prestadoras teriam que repassar a todos os seus clientes os gastos necessários, como os do Fistel, para manter eternamente linhas ativas deficitárias.

Vale lembrar que a manutenção indefinidamente das linhas também reduziria a quantidade de números disponíveis para servir à crescente demanda pelo serviço. Em razão da escassez de números, a agência recentemente determinou a inserção do nono dígito em determinados Estados. Assim, mantendo-se o número (chip/linha) para sempre, sem possibilidade de cancelamento mesmo em caso de inatividade, aumentaria enormemente a demanda do mercado por mais números, o que exigiria a constante inclusão de mais dígitos aos números já existentes.

Com a decisão do STJ, volta a valer a regulamentação da Anatel. A agência permite que existam créditos com variados prazos de validade, desde que a prestadora oferte créditos com prazos de validade de 90 dias e 180 dias, de forma que o usuário não se veja obrigado a inserir créditos mensalmente. Além disso, de acordo com as normas da agência, as prestadoras são obrigadas a revalidar créditos suspensos no momento da inclusão de novos créditos.

Fonte: Teletime

sexta-feira, 20 de setembro de 2013

Plano de "isolar" a internet do Brasil é um erro, dizem especialistas

O Brasil planeja se divorciar da internet centrada nos EUA por conta da espionagem on-line generalizada de Washington, em um movimento que especialistas temem ser um potencialmente perigoso primeiro passo rumo a uma fragmentação de uma rede construída com mínima interferência de governos.

A presidente Dilma Rousseff ordenou uma série de medidas a fim de aumentar a autonomia on-line do Brasil após a revelação de que a NSA (Agência de Segurança Nacional dos EUA) interceptou comunicações suas, invadiu a rede da Petrobras e espionou brasileiros que confiaram seus dados pessoais a companhias americanas como Facebook e Google.

A espionagem levou a tamanha ira da líder que ela cancelou uma viagem a Washington no próximo mês, onde ela tinha um jantar de honra programado.

Especialistas em segurança e políticas de internet dizem que, apesar de compreensível, a reação do governo brasileiro à informação vazada pelo antigo agente da NSA Edward Snowden poderia iniciar um curso de balcanização da internet.

REAÇÃO GLOBAL

"A reação global está apenas começando e ficará muito mais severa nos próximos meses", disse Sascha Meinrath, diretor do Open Technology Institute na New America Foundation, um "think tank" de Washington. "Esta noção de soberania em privacidade nacional vai se tornar uma questão mais e mais relevante ao redor do mundo."

Enquanto o Brasil não está propondo barrar seus cidadãos de serviços de web americanos, deseja que seus dados sejam armazenados localmente, enquanto a nação ganha mais controle sobre o uso de internet dos brasileiros, para os proteger da espionagem da NSA.

O perigo de ordenar esse tipo de isolamento geográfico, disse Meinrath, é que isso poderia tornar inoperáveis serviços e programas e ameaçar a estrutura aberta e interligada da internet.

CUSTO POLÍTICO

O esforço da maior economia da América Latina para se isolar digitalmente da espionagem dos EUA poderia ser não só custoso e complicado, mas também poderia encorajar governos autoritários a buscar maior controle técnico sobre a internet para esmagar a liberdade de expressão interna, dizem especialistas.

Em dezembro, países que pregam maior "cibersoberania" pressionaram por tal tipo de controle em um encontro da ITU (União Internacional de Telecomunicações) em Dubai, com a oposição de países liderados por EUA e União Europeia.

O especialista em segurança digital nos EUA Bruce Schneier disse que, enquanto a resposta do Brasil é uma reação racional à espionagem da NSA, pode potencialmente endossar "alguns dos piores países que existem a buscar mais controle sobre a internet de seus cidadãos. Isso seria a China, o Irã, a Rússia e a Síria."

Rousseff diz que pretende pressionar por regras internacionais sobre privacidade de segurança em hardware e software durante a assembleia-geral da ONU no final deste mês. Entre as revelações de Snowden: a NSA criou "janelas" de acesso em software e em serviços on-line.

O Brasil está agora exercendo pressão mais agressivamente que qualquer outro país para dar fim à hegemonia comercial dos EUA sobre a internet. Mais de 80% da busca on-line, por exemplo, é controlada por companhias americanas.

A maior parte do tráfego de internet brasileiro passa pelos EUA, então o governo de Rousseff planeja passar cabos de fibra ótica diretamente à Europa, e também ligar todos os países sul-americanos para criar o que seria uma rede livre da espionagem americana.

Uma maior proteção da integridade de comunicações é esperada com os trabalhos da Telebras, estatal de telecomunicações, junto com parceiros para supervisionar o lançamento do primeiro satélite de comunicações do Brasil, para atividades on-line civis e militares.

Os militares brasileiros atualmente dependem de um satélite controlado pela Embratel, dirigida pelo bilionário mexicano Carlos Slim.

PRESSÃO INTERNA

Rousseff está tentando fazer com que o Congresso force o Facebook, o Google e demais companhias mantenham os dados gerados por brasileiros em servidores fisicamente localizados no Brasil, a fim de defendê-los da NSA.

Se isso acontecer e levar outros países a fazerem o mesmo, o Vale do Silício poderia ver seu faturamento prejudicado por negócios perdidos e maiores custos operacionais: os brasileiros compõem a terceira maior nação no Facebook e a segunda maior no Twitter e no YouTube.

Um estudo de agosto por uma respeitada organização sem fins lucrativos de políticas de internet estimou que os prejuízos às companhias de computação em nuvem americanas devem chegar a US$ 35 bilhões até 2016 por causa de negócios que deixarão de ser realizados.

O Brasil também pretende construir mais "exchange points", lugares onde são armazenadas vastas quantidades de informação, a fim de canalizar o tráfego brasileiro longe de potencial interceptação.

@CORREIOS

Os Correios também planejam criar um serviço de e-mail criptografado que poderia servir de alternativa aos serviços de Google e Yahoo!, que, segundo os documentos vazados por Snowden, estão entre as gigantes de internet americanas que colaboraram de maneira próxima com a NSA.

"O Brasil pretende aumentar as conexões de internet independentes com outros países", disse o escritório de Rousseff em resposta a um e-mail da Associated Press.

A mensagem citava um "entendimento mútuo" entre o Brasil e a União Europeia sobre privacidade de dados, e dizia que "negociações estão acontecendo na América do Sul para a divisão de conexões terrestres entre todas as nações."

Dizia, também, que o Brasil planeja aumentar os investimentos em tecnologias domésticas e comprar exclusivamente software e hardware que atendam exigências governamentais sobre privacidade de dados.

Enquanto os detalhes técnicos do plano ainda estão pendentes, especialistas dizem que ele será custoso ao país e que pode ser, no final das contas, desobedecido. Assim como as pessoas na China e no Irã passam por cima dos censores governamentais com ferramentas como proxy, os brasileiros poderiam driblar os controles de seu governo.

Espiões internacionais, não só dos EUA, também poderão se adaptar, dizem especialistas. Passar um cabo até a Europa não tornará o Brasil mais seguro, segundo eles. A NSA alegadamente grampeou cabos submarinos por décadas.

SOLUÇÃO

Meinrath e outros argumentam que o que deve ser feito, na verdade, são fortes leis internacionais que tornem as nações responsáveis por garantir a privacidade on-line.

"Não há nada viável que o Brasil possa de fato fazer para proteger seus cidadãos sem mudar o que os EUA estão fazendo", disse.

Matthew Green, um especialista de segurança da computação da Johns Hopkins, disse que o Brasil não se protegerá de intrusos ao se isolar digitalmente. Isso também pode desencorajar inovação tecnológica, segundo ele, se toda a população for levada a usar um serviço de e-mail criptografado mantido pelo Estado.

"É como um socialismo soviético na computação", disse, adicionando que o americano modelo "livre a todos funciona melhor."

Fonte: Folha de São Paulo

quinta-feira, 19 de setembro de 2013

O BRICS "Internet Independent" Cable. In Defiance da "Internet US-Centric"

O Presidente do Brasil, Dilma Rousseff anunciou publicamente a criação de um sistema de internet mundial independente dos EUA e Grã-Bretanha (a "internet US-centric").

Muitos não entendem que, enquanto o estopim para a decisão (juntamente com o cancelamento de uma reunião de cúpula com o presidente dos EUA) foram as revelações sobre espionagem da NSA, a razão pela qual Dilma Rousseff pode dar um passo tão histórico é que a infraestrutura alternativa: Os BRICS cabo de Vladivostok, na Rússia para Shantou, China para Chennai, na Índia a Cidade do Cabo, África do Sul, para Fortaleza, no Brasil , está sendo construído e é, na verdade, está em sua fase final de implementação.

Nenhuma quantidade de provocação e tentativa de desestabilizações "Springs" e revolução colorida no Oriente Médio, a Rússia ou o Brasil pode parar este processo. A enorme parte submersa do plano BRICS ainda não é conhecido pelo público em geral.

No entanto, é muito real e extremamente eficaz. Tão real que os investidores internacionais já estão pulando com os dois pés sobre esta oportunidade economia real sem precedentes. A mudança ... já aconteceu.

Brasil pretende divorciar-se da Internet US-centric mais difundido como espionagem on-line de Washington, um movimento que muitos especialistas temem, e consideram potencialmente perigoso, este sem duvida e o primeiro passo em direção a uma fratura política da rede global construída com o mínimo de interferência por parte dos governos.

A presidente Dilma Rousseff determinou uma série de medidas visando uma maior independência on-line do Brasil e de segurança após revelações de que a Agência de Segurança Nacional dos EUA interceptou comunicações, invadiu a rede da empresa estatal de petróleo Petrobras e espionou os brasileiros que confiaram os seus dados pessoais para os EUA e suas empresas de tecnologia, como Facebook e Google.

BRICS Cable!

http://www.bricscable.com/ (ver vídeo) BRICS Cable ... a 34 000 km, 2 pares de fibra, 12.8 capacidade Tbit/s, sistema de cabo de fibra óptica.

Para qualquer investidor mundial , não há nenhuma crise - há uma abundância de crescimento. Não é só no velho mundo. BRICS é de aproximadamente 45% da população do mundo e ~ 25% do PIB do mundo. BRICS , juntos, criar uma economia do tamanho da Itália todos os anos ... essa é a oitava maior economia do mundo. Os BRICS apresenta profundas oportunidades na geopolítica mundial e do comércio. Ligações Rússia, China, Índia, África do Sul, Brasil - as economias BRICS - e os Estados Unidos. Interconectado com sistemas de cabos continentais regionais e outros na Ásia, África e América do Sul para uma melhor cobertura global. Acesso imediato a 21 países africanos e dar aos países africanos o acesso às economias BRICS. Projetada pronto data do serviço é para meados de segundo semestre de 2015.

Veja também
http://www.thehindu.com/news/international/world/brazil-plans-to-go-offline-from-uscentric-internet/article5137689.ece
Brasil planeja ter internet offline da concentração dos EUA
http://www.excitingrio.com/brazil-looks-break-us-centric-internet/
Brasil olha para romper com Internet concentrada dos EUA.

quarta-feira, 28 de agosto de 2013

Que competências você precisa para ser um profissional desejado?

Mais que domínio de tecnologias, talentos valorizados no mercado de trabalho precisam conhecer o negócio, saber gerenciar pessoas e se comunicar bem!

Por Edileuza Soares/Computer World UOL

Apesar dos esforços das companhias e do governo federal para formar novos talentos e reduzir o déficit de especialistas em Tecnologia da Informação e Comunicação (TIC) no Brasil, as organizações continuam penando para achar mão de obra qualificada. Faltam profissionais de primeira linha, o que obriga as empresas a criarem programas internos para capacitar seus times e reforçar as estratégias de retenção.

Ao mesmo tempo, aumentam as exigências das empresas na hora da contratação. Elas olham além da competência técnica. Buscam especialistas que dominem tecnologias, conheçam negócios, tenham espírito de liderança e boas aptidões comportamentais. Sem contar fluência em inglês, uma exigência básica. E algumas companhias começam a solicitar também o espanhol.

Encontrar profissionais que atendam a todos esses requisitos não é tarefa simples, confirma Lucas Toledo, gerente executivo da área de TI da consultoria em RH Michael Page. Segundo ele, as empresas querem talentos com bagagem e múltiplas competências. Entre as quais conhecimento de governança em TI e gestão de contratos de fornecedores, por causa do aumento da terceirização, impulsionado pelos serviços de cloud computing. É preciso também ser capaz de dialogar com desenvoltura e se relacionar bem com o board e outras áreas de negócios. Os que ocupam posições mais top devem ainda ter capacidade para gerenciar orçamento e pessoas, como é o caso dos gestores e CIOs.

Os bons profissionais têm que abraçar os desafios das companhias. “As empresas estão passando por transformações e não querem pessoas que façam apenas o seu papel. Elas têm que estar comprometidas e saber para onde os negócios estão indo. Precisam ser inovadoras e saber se posicionar em diferentes situações”, orienta Toledo.

Como as exigências são muitas, o consultor da Michael Page afirma que a procura por mão de obra qualificada continua forte no mercado em 2013. Porém, o movimento é um pouco diferente do que aconteceu em 2011, quando a escassez por bons talentos gerou supervalorização de profissionais e inflacionou salários. “Os que entregaram resultados foram promovidos e os que não atenderam as expectativas estão sendo trocados”, constata o consultor.

Gestão de talentos
O consultor da Michael Page observa que as substituições de profissionais do alto escalão estão ocorrendo porque eles não se reciclaram. Mas também menciona casos de gestores que estão há mais de dez anos em uma mesma companhia e não se tornaram bons em gestão de pessoas, algo que é crítico em um mercado em que há escassez de talentos.

Até bem pouco tempo o gerenciamento de talentos era, antes de tudo, uma responsabilidade do departamento de RH. Hoje, os que estão em cargos de liderança têm o papel de orientar sua equipe e ajudar o crescimento profissional de cada um. Toledo ressalta que as companhias estão mais atentas a essa questão, solicitando com mais frequência avaliação do gestor por parte de seus subordinados em relatórios semanais, trimestrais ou semestrais.

Na definição de Toledo, o bom líder é aquele admirado pelo seu time. Ele domina tecnologia e também tem o dom de motivar pessoas pelo seu exemplo. Dá feedback constante para seus times, ajudando os profissionais a crescerem, _ principalmente os profissionais da geração Y, que estão chegando agora e acham que as conquistas na carreira acontecem em pouco tempo.

“Pessoas boas atraem bons talentos. Ninguém quer trabalhar com um chefe que não seja admirado”, enfatiza o headhunter. “Não basta o gestor entregar só resultados a qualquer custo. Ele tem que ser admirado pelo time”, enfatiza o consultor da Michael Page, ressaltando que os que não causam essa percepção não conseguem reter nem desenvolver talentos. O consultor alerta que equipes que mudam com muita frequência sinalizam que algo está errado.

Alta rotatividade
Apesar disso, dados de mercado revelam que os profissionais da TI estão entre os que mais mudam de emprego no Brasil. A constatação é de um estudo realizado pela Hays Executive, consultoria especializada na contratação de executivos para o alto escalão.

De acordo com a Hays, o setor de TI apresenta maior rotatividade entre altos executivos, ou seja, entre os CIOS, CTOs e outros líderes de tecnologia. Uma pesquisa por amostragem realizada pela consultoria comprovou que estes profissionais de tecnologia fazem transição em sua carreira, em média, a cada 2,6 anos.

A Hays comparou o período que esses profissionais permanecem nas empresas com executivos do mercado de bens de consumo, por exemplo (um dos mais tradicionais e aquecidos devido ao aumento da renda do brasileiro), que mantém sua posição por 3,8 anos antes de mudar. É uma diferença de 31,08% entre o ciclo médio, por setor.

O levantamento da Hays foi elaborado com base nas contratações realizadas pela consultoria no mercado brasileiro. Moraes conta que, ao mesmo tempo em que existe abundância de vagas no mercado, encontrar os talentos solicitados pelas empresas não é tarefa fácil.

Segundo o consultor, atualmente as companhias estão procurando profissionais quase perfeitos. Dominar as mais variadas tecnologias e comprovar conhecimento por meio de certificações; ter experiência, ser fluente em inglês e transitar com desenvoltura no mundo dos negócios não bastam.

Leilão pelos melhores
A intensa busca das empresas por bons talentos gera um leilão para a seleção dos que atendem ao perfil procurado com ofertas de salários mais agressivas.

Prova disso, é que a pesquisa da Hays aponta que o setor de TI recebe uma média de salário bruto mensal 16,54% maior, sem contar bônus, benefícios e outras premiações.

“A área de tecnologia paga acima da média em relação a muitos outros setores. Mesmo assim, notamos que a gestão e o direcionamento da empresa importam mais que os salários na hora de mudar de emprego”, diz Paulo Moraes, associado de Hays Executive.

Planos de retenção
Para o consultor da Hays, a alta rotatividade no setor de TI não é saudável, principalmente quando as mudanças acontecem no alto escalão. Segundo ele, a saída de um líder pode gerar perdas para a companhia.

A recomendação de Moraes para evitar que isso aconteça é que as companhias sejam mais agressivas em suas estratégias de retenção. Ele constata que algumas organizações já perceberam que não é apenas o salário que segura pessoas no emprego.

Os talentos estão buscando mais que remuneração, como locais que ofereçam qualidade de vida e flexibilidade de horário, com opção de home office.

Ana Cláudia, da CTPartners, destaca que é importante que as companhias criem planos diferenciados para retenção de seus talentos. Ela destaca que o que mantém a satisfação do profissional é remuneração atrelada ao cargo adicionada a outros fatores. Uma olhada rápida no ranking das melhores empresas para trabalhar em
TI e Telecom deixa claro que elas seguem o conselho.

Reter é a melhor estratégia
Alexandre Attauah, gerente de TI da consultoria Robert Half, que contrata uma média de 50 profissionais da área por mês, para diversos tipos de companhias, destaca que as aptidões comportamentais somam tantos pontos quanto as competências técnicas. As empresas querem talentos com boa desenvoltura, flexíveis e que saibam conversar com todos os níveis da organização.

O consultor lembra que a TI não é apenas o departamento de suporte, mas a base de sustentação dos negócios, o que exige uma mudança de postura dos profissionais que têm dificuldade para se relacionar com outras pessoas que não sejam técnicas. Ele observa que muitos talentos do setor são introspectivos e que precisam aprimorar habilidades de comunicação.

Attauah percebe um esforço maior por parte das companhias para blindar os bons talentos, com salários e pacotes de benefícios agressivos, além de um bom ambiente de trabalho que privilegia a qualidade de vida. Outro movimento dentro das empresas é o de convidar colaboradores de negócios para ocuparem cargos de TI e oferecer a ele a capacitação necessária para exercício da nova função.

Da mesma forma que as empresas estão exigentes, os talentos também estão escolhendo melhor seus empregadores, constata Attauah. Mas que salários atraentes, eles buscam organizações que ofereçam ambiente para crescimento profissional e jornada flexível para uma melhor qualidade de vida. Os profissionais também esperam compensações para seu desenvolvimento com oportunidades para fazer cursos ligados ao seu cargo como um MBA, uma segunda graduação ou especializações que contribuam para seu progresso.

Dez requisitos buscados pelas companhias

1 Boa formação e experiência em sua área de atuação

2 Domínios de tecnologias, incluindo as novas como mobilidade, nuvem e Big Data

3 Certificação profissional no campo em que é especializado

4 Fluência em inglês e capacidade para fazer teleconferência com pares fora do País e participar de reuniões

5 Habilidade de comunicação para falar e transitar por todas as áreas da empresa

6 Saber fazer apresentações para unidades de negócios e board da companhia

7 Conhecimento em gestão de negócios e de pessoas

8 Espírito para trabalhar em equipe

9 Ser inovador e entregar resultados nos prazos

10 Ter boa relação interpessoal

terça-feira, 27 de agosto de 2013

MVNO dos Correios planeja base de até 5 milhões de usuários em quatro anos.

Os Correios planejam chegar em três anos a uma base entre 3 milhões e 5 milhões de usuários com sua operadora móvel virtual (MVNO, na sigla em inglês) autorizada. Em entrevista a este noticiário, o vice-presidente de tecnologia e infraestrutura da empresa, Antônio Luiz Fuschino, confirmou o potencial da MVNO, que deverá entrar em operação no terceiro trimestre de 2014 e que poderia até mudar o cenário do mercado de telefonia móvel.

"A gente acredita que tenha um potencial interessante para elas (as operadoras) na medida em que, se conseguirmos de fato fazer com que o projeto aconteça conforme planejado, temos condições de colocar qualquer uma das quatro teles na liderança", disse ele. Na verdade, de acordo com dados da Anatel, a diferença pode variar: em junho a maior operadora móvel era a Vivo, com 76,2 milhões de acessos, seguida por TIM (72,2 milhões), Claro (66,5 milhões) e Oi (49,7 milhões).

Mas é inegável que a adição de cinco milhões de conexões pode ajudar muito qualquer empresa. Como os Correios possuem presença em todos os municípios brasileiros, a capilaridade pode ajudar na venda de SIMcards em locais onde há cobertura mas não há pontos de venda. De qualquer forma, nem mesmo o modelo de escolha da operadora, que irá fornecer a infraestrutura para a MVNO ainda foi definido.

Caso o pedido de operação na Anatel seja protocolado no prazo, a licença para a MVNO estaria disponível por volta de maio de 2014, quando seria iniciado um piloto interno. "Em setembro, se tudo der certo, chegaremos ao varejo", afirmou Fuschino. Desde abril de 2011, os Correios possuem, por meio de uma medida provisória, autorização para atuação em novos negócios para gerar receitas adicionais à entidade. A empresa está trabalhando para a criação de uma subsidiária, com sede provavelmente no Rio de Janeiro, que irá protocolar o pedido junto à agência.

O cenário do mercado de operadoras móveis virtuais para 2014 no Brasil é tema de reportagem na edição de agosto de TELETIME.
 
Por Bruno do Amaral.
 

quarta-feira, 21 de agosto de 2013

Roteiro para elaborar um BRIEFING (você tem criatividade sim!)

As pessoas fecham seus canais criativos com conceitos negativos e acreditam que não sabem criar. Use este modelo para montar o seu briefing e verá a criatividade fluir.

Confie nessa vozinha insistente que diz: “Talvez isso funcione; eu vou tentar” — DianeMariechild

Muita gente me diz que não é criativa, só que isso é uma grande falácia. Na verdade, todo mundo é criativo. Para começar você tem de recriar o seu mundo todos os dias. E quem sabe recriar pode muito bem criar.

O que ocorre é que algumas pessoas bloqueiam seus canais criativos com conceitos negativos, sendo o primeiro deles a crença de que não são criativas!

Pensando nessas pessoas, elaborei este artigo que apresenta e comenta um modelo de briefing criativo. É uma abordagem mais racional da criatividade que pode te ajudar a refazer os seus conceitos sobre criatividade.

Briefing tem várias traduções possíveis, mas trata-se de um sumário de informações que é usado em campanhas de marketing. Então use este modelo para criar o seu documento ou de seu cliente, e em menos de uma hora verá a criatividade fluindo.
Modelo de briefing de criativo

Nome da empresa (insira o nome da empresa)
Nome do projeto ou campanha (insira o nome da campanha)
Data de realização:
Tarefa (o que deve ser realizado nesta atividade)

.
.
(deixe um espaço aqui)
.
.
Objetivos do projeto: (o que você quer alcançar)

.
.
(deixe um espaço aqui)
.
.
Objetivos do negócio

.
.
(deixe um espaço aqui)
.
.
Objetivo desta comunicação

.
.
(deixe um espaço aqui)
.
.
Contexto do projeto: (detalhes relevantes do contexto)

.
.
(deixe um espaço aqui)
.
.
Estratégia

.
.
(deixe um espaço aqui)
.
.
Público alvo

.
.
(deixe um espaço aqui)
.
.

Estratégia do projeto: (como vamos motivar nosso publico alvo a agir da maneira como desejamos?)
.
.
(deixe um espaço aqui)
.
.
Vantagem competitiva circunstancial: (porque eles iriam considerar o seu produto ou serviço em detrimento de outros?)
.
.
(deixe um espaço aqui)
.
.
Mensagem chave: (Qual é a promessa ou benefício único mais importante para o cliente? Em 25 palavras ou menos.)
.
.
(deixe um espaço aqui)
.
.
Suporte: (quais as provas que suportam a mensagem chave?)
.
.
(deixe um espaço aqui)
.
.
Obrigações: (que elementos devem ser incluídos no trabalho criativo? Isto é, gráficos, logos, parafernália legal, etc)
.
.
(deixe um espaço aqui)
.
.
Orçamento:
.
.
(deixe um espaço aqui)
.
.
Datas chave:
Data do briefing:
Conceitos criativos apresentados pela agência:
.
.
(deixe um espaço aqui)
.
.
Participaram da elaboração deste documento: (insira aqui os nomes de todos os envolvidos)
Mãos à obra

Tái. Agora está com você. Vista o seu chapéu pensador, ligue ou sente-se com os outros envolvidos e aplique este modelo. Você acaba de economizar alguns milhares de reais e possivelmente, elucidado, ou ao menos, abordado as principais questões que permitirão ao seu empreendimento tornar-se um sucesso.

Para Anatel, infraestrutura de telecom tem vulnerabilidades a invasões.

Mesmo declarando que ainda não encontrou nenhum indício de que empresas de telecomunicações tenham falhado nos procedimentos de segurança durante a investigação sobre supostos vazamentos de informações de usuários da Internet brasileira para o governo americano, o conselheiro da Anatel Jarbas Valente admitiu que há vulnerabilidades. "Precisamos mudar a estrutura, que não é suficiente para detectar mecanismos como os backdoors, que facilitam acesso aos dados que trafegam nas redes. Não basta certificar os equipamentos", relatou o conselheiro que participou, nesta terça-feira, 20), de audiência pública na Câmara dos Deputados para debater o tema relacionado à segurança da informação e espionagem do governo dos Estados Unidos.

O diretor de Políticas de Informática do Ministério de Ciência, Tecnologia e Inovação (MCTI), Virgílio Almeida, também participou do debate e afirmou que a questão demanda uma ampliação da capacidade tecnológica do País, pois "os países que detêm este conhecimento de ponta não vendem e nem transferem para outras nações que estão em desenvolvimento. Por isso, é preciso investir em Pesquisa e Desenvolvimento, tarefa que estamos desenvolvendo no Ministério de Ciência, Tecnologia e Inovação ", declarou.

O diretor afirmou ainda que o Brasil figura entre as principais economias do mundo e, por isso, deve ter condições de se proteger. "Nosso objetivo no ministério é ampliar a autonomia tecnológica do Brasil e reduzir as vulnerabilidades a possíveis acessos ou monitoramentos indesejados. Por isso, aplicamos uma política baseada no incentivo à Pesquisa e Desenvolvimento ligada ao desenvolvimento de uma Política Industrial para fortalecer a segurança da informação", reiterou.

O diretor do sindicato nacional das operadoras de telecomunicações (SindiTelebrasil), Eduardo Levy, também participou do debate e sugeriu que o sistema de verificação precisa ser melhorado, ainda que tenha transferido eventuais responsabilidades ao regulador. "Todos os equipamentos que temos nas redes são certificados pela Anatel, embora entendamos que (isso) possa ser aperfeiçoado", afirmou o executivo. Ele também reiterou que nenhuma operadora de telecomunicações fornece informação sobre os seus clientes ou facilita a quebra de sigilo, exceto por determinação judicial.

Os comandos MySQL mais comuns

Segue uma lista dos comandos mais comuns que são utilizados de tempos a tempos.

Para fazer login (de uma shell Unix) utilize -h apenas de necessário.

[mysql dir]/bin/mysql -h hostname -u root -p

Criar uma base de dados em num servidor sql.

create database [databasename];

Listar todas as bases de dados no servidor sql.

show databases;

Mudar de base de dados.

use [db name];

Para ver todas as tabelas da Base de Dados.

show tables;

Para ver os formatos dos campos.

describe [table name];

Para apagar uma base de dados.

drop database [database name];

Para apagar uma tabela.

drop table [table name];

Para ver toda a informação de uma tabela.

SELECT * FROM [table name];

Retornar a informação das colunas e as respectivas colunas da tabela especificada.

show columns from [table name];

Ver campos especificos com o valor “qualquer coisa”.

SELECT * FROM [table name] WHERE [field name] = “qualquer coisa”;

Ver todas as entradas que contenham o nome “Manuel” e o Numero de telefone ‘3444444′.

SELECT * FROM [table name] WHERE name = “Manuel” AND phone_number = ‘3444444′;

Ver todas as entradas que contenham o nome “José” e o número de telefone ‘3444444′ ordenadas pelo campo do telefone.

SELECT * FROM [table name] WHERE name != “José” AND phone_number = ‘3444444′ order by phone_number;

Ver todas as entradas que comecem pelas letras ‘joão’ e pelo telefone ‘3444444′.

SELECT * FROM [table name] WHERE name like “joão%” AND phone_number = ‘3444444′;

Utilizar uma expressão regular para encontrar entradas. Utilizar “REGEXP BINARY” para forçar  case-sensitivity. Neste caso procura qualquer entrada começada por a.

SELECT * FROM [table name] WHERE rec RLIKE “^a$”;

Mostrar entradas únicas.

SELECT DISTINCT [column name] FROM [table name];

Mostrar entradas seleccionadas por ordem ascendente (asc) ou descentente (desc).

SELECT [col1],[col2] FROM [table name] ORDER BY [col2] DESC;

Retorna o número de colunas.

SELECT COUNT(*) FROM [table name];

Soma as colunas.

SELECT SUM(*) FROM [table name];

Juntar as tabelas em colunas comuns.

select lookup.illustrationid, lookup.personid,person.birthday from lookup
left join person on lookup.personid=person.personid=statement to join birthday in person table with primary illustration id;

Mudar para a mysql db. Criar um novo utilizador.

INSERT INTO [table name] (Host,User,Password) VALUES(’%’,’user’,PASSWORD(’password’));

Mudar a password. (de uma consola unix).

[mysql dir]/bin/mysqladmin -u root -h hostname.blah.org -p password ‘new-password’

Mudar uma password de um utilizador.(da linha de comandos MySQL).

SET PASSWORD FOR ‘user’@’hostname’ = PASSWORD(’passwordhere’);

Autorizar o utilizador “zé” a ligar-se ao servidor do host local utilizando a password “passwd”

grant usage on *.* to zé@localhost identified by ‘passwd’;

Mudar para uma mysql db.Dar previlégios a um utilizador sobre uma db.

INSERT INTO [table name] (Host,Db,User,Select_priv,Insert_priv,Update_priv,Delete_priv,Create_priv,Drop_priv) VALUES (’%’,’databasename’,’username’,’Y’,’Y’,’Y’,’Y’,’Y’,’N’);
or
grant all privileges on databasename.* to username@localhost;

Para actualizar a informação de uma tabela.

UPDATE [table name] SET Select_priv = ‘Y’,Insert_priv = ‘Y’,Update_priv = ‘Y’ where [field name] = ‘user’;

Apagar linhas de uma tabela.

DELETE from [table name] where [field name] = ‘whatever’;

Actualizar premissões e previlégios de uma base de dados.

FLUSH PRIVILEGES;

Apagar uma Coluna.

alter table [table name] drop column [column name];

Adicionar uma coluna a uma Base de Dados.

alter table [table name] add column [new column name] varchar (20);

Mudar o nome de uma tabela.

alter table [table name] change [old column name] [new column name] varchar (50);

Criar uma única coluna.

alter table [table name] add unique ([column name]);

Criar uma coluna maior.

alter table [table name] modify [column name] VARCHAR(3);

Apagar unica de uma tabela.

alter table [table name] drop index [colmn name];

Carregar um ficheiro CSV para uma tabela.

LOAD DATA INFILE ‘/tmp/filename.csv’ replace INTO TABLE [table name] FIELDS TERMINATED BY ‘,’ LINES TERMINATED BY ‘\n’ (field1,field2,field3);

Fazer um backup de todas as bases de dados.

[mysql dir]/bin/mysqldump -u root -ppassword –opt >/tmp/alldatabases.sql

Fazer um backup de apenas uma base de dados.

[mysql dir]/bin/mysqldump -u username -ppassword –databases databasename >/tmp/databasename.sql

Fazer o backup de uma tabela de uma base de dados.

[mysql dir]/bin/mysqldump -c -u username -ppassword databasename tablename > /tmp/databasename.tablename.sql

Restaurar uma base de dados (ou tabela) de um backup.

[mysql dir]/bin/mysql -u username -ppassword databasename < /tmp/databasename.sql

Criar Tabela Exemplo 1.

CREATE TABLE [table name] (firstname VARCHAR(20), middleinitial VARCHAR(3), lastname VARCHAR(35),suffix VARCHAR(3),officeid VARCHAR(10),userid VARCHAR(15),username VARCHAR(8),email VARCHAR(35),phone VARCHAR(25), groups
VARCHAR(15),datestamp DATE,timestamp time,pgpemail VARCHAR(255));

Criar Tabela Exemplo 2.

create table [table name] (personid int(50) not null auto_increment primary key,firstname varchar(35),middlename varchar(50),lastnamevarchar(50) default ‘bato’);
Clausulas e Declarações MYSQL
ALTER DATABASE

ALTER TABLE

ALTER VIEW

ANALYZE TABLE

BACKUP TABLE

CACHE INDEX

CHANGE MASTER TO

CHECK TABLE

CHECKSUM TABLE

COMMIT

CREATE DATABASE

CREATE INDEX

CREATE TABLE

CREATE VIEW

DELETE

DESCRIBE

DO

DROP DATABASE

DROP INDEX

DROP TABLE

DROP USER

DROP VIEW

EXPLAIN

FLUSH

GRANT

HANDLER

INSERT

JOIN

KILL

LOAD DATA FROM MASTER

LOAD DATA INFILE

LOAD INDEX INTO CACHE

LOAD TABLE...FROM MASTER

LOCK TABLES

OPTIMIZE TABLE

PURGE MASTER LOGS

RENAME TABLE

REPAIR TABLE

REPLACE

RESET

RESET MASTER

RESET SLAVE

RESTORE TABLE

REVOKE

ROLLBACK

ROLLBACK TO SAVEPOINT

SAVEPOINT

SELECT

SET

SET PASSWORD

SET SQL_LOG_BIN

SET TRANSACTION

SHOW BINLOG EVENTS

SHOW CHARACTER SET

SHOW COLLATION

SHOW COLUMNS

SHOW CREATE DATABASE

SHOW CREATE TABLE

SHOW CREATE VIEW

SHOW DATABASES

SHOW ENGINES

SHOW ERRORS

SHOW GRANTS

SHOW INDEX

SHOW INNODB STATUS

SHOW LOGS

SHOW MASTER LOGS

SHOW MASTER STATUS

SHOW PRIVILEGES

SHOW PROCESSLIST

SHOW SLAVE HOSTS

SHOW SLAVE STATUS

SHOW STATUS

SHOW TABLE STATUS

SHOW TABLES

SHOW VARIABLES

SHOW WARNINGS

START SLAVE

START TRANSACTION

STOP SLAVE

TRUNCATE TABLE

UNION

UNLOCK TABLES

USE
Funções das Strings
AES_ENCRYPT

ASCII

BIN

BINARY

BIT_LENGTH

CHAR

CHAR_LENGTH

CHARACTER_LENGTH

COMPRESS

CONCAT

CONCAT_WS

CONV

DECODE

DES_DECRYPT

DES_ENCRYPT

ELT

ENCODE

ENCRYPT

EXPORT_SET

FIELD

FIND_IN_SET

HEX

INET_ATON

INET_NTOA

INSERT

INSTR

LCASE

LEFT

LENGTH

LOAD_FILE

LOCATE

LOWER

LPAD

LTRIM

MAKE_SET

MATCH    AGAINST

MD5

MID

OCT

OCTET_LENGTH

OLD_PASSWORD

ORD

PASSWORD

POSITION

QUOTE

REPEAT

REPLACE

REVERSE

RIGHT

RPAD

RTRIM

SHA

SHA1

SOUNDEX

SPACE

STRCMP

SUBSTRING

SUBSTRING_INDEX

TRIM

UCASE

UNCOMPRESS

UNCOMPRESSED_LENGTH

UNHEX

UPPER
Funções da data e da hora
ADDDATE

ADDTIME

CONVERT_TZ

CURDATE

CURRENT_DATE

CURRENT_TIME

CURRENT_TIMESTAMP

CURTIME

DATE

DATE_ADD

DATE_FORMAT

DATE_SUB

DATEDIFF

DAY

DAYNAME

DAYOFMONTH

DAYOFWEEK

DAYOFYEAR

EXTRACT

FROM_DAYS

FROM_UNIXTIME

GET_FORMAT

HOUR

LAST_DAY

LOCALTIME

LOCALTIMESTAMP

MAKEDATE

MAKETIME

MICROSECOND

MINUTE

MONTH

MONTHNAME

NOW

PERIOD_ADD

PERIOD_DIFF

QUARTER

SEC_TO_TIME

SECOND

STR_TO_DATE

SUBDATE

SUBTIME

SYSDATE

TIME

TIMEDIFF

TIMESTAMP

TIMESTAMPDIFF

TIMESTAMPADD

TIME_FORMAT

TIME_TO_SEC

TO_DAYS

UNIX_TIMESTAMP

UTC_DATE

UTC_TIME

UTC_TIMESTAMP

WEEK

WEEKDAY

WEEKOFYEAR

YEAR

YEARWEEK
Funções matemáticas e de agregação
ABS

ACOS

ASIN

ATAN

ATAN2

AVG

BIT_AND

BIT_OR

BIT_XOR

CEIL

CEILING

COS

COT

COUNT

CRC32

DEGREES

EXP

FLOOR

FORMAT

GREATEST

GROUP_CONCAT

LEAST

LN

LOG

LOG2

LOG10

MAX

MIN

MOD

PI

POW

POWER

RADIANS

RAND

ROUND

SIGN

SIN

SQRT

STD

STDDEV

SUM

TAN

TRUNCATE

VARIANCE
Funções de controlo de fluxo
CASE

IF

IFNULL

NULLIF
Utilitários da linha de comando
comp_err

isamchk

make_binary_distribution

msql2mysql

my_print_defaults

myisamchk

myisamlog

myisampack

mysqlaccess

mysqladmin

mysqlbinlog

mysqlbug

mysqlcheck

mysqldump

mysqldumpslow

mysqlhotcopy

mysqlimport

mysqlshow

perror
Perl API – Utilizando funções e metodos construidos em Perl DBI com MySQL
available_drivers

begin_work

bind_col

bind_columns

bind_param

bind_param_array

bind_param_inout

can

clone

column_info

commit

connect

connect_cached

data_sources

disconnect

do

dump_results

err

errstr

execute

execute_array

execute_for_fetch

fetch

fetchall_arrayref

fetchall_hashref

fetchrow_array

fetchrow_arrayref

fetchrow_hashref

finish

foreign_key_info

func

get_info

installed_versions

last_insert_id

looks_like_number

neat

neat_list

parse_dsn

parse_trace_flag

parse_trace_flags

ping

prepare

prepare_cached

primary_key

primary_key_info

quote

quote_identifier

rollback

rows

selectall_arrayref

selectall_hashref

selectcol_arrayref

selectrow_array

selectrow_arrayref

selectrow_hashref

set_err

state

table_info

table_info_all

tables

trace

trace_msg

type_info

type_info_all

Atributos para gerir
PHP API – Utilizando funções construidas em PHP com MySQL
mysql_affected_rows

mysql_change_user

mysql_client_encoding

mysql_close

mysql_connect

mysql_create_db

mysql_data_seek

mysql_db_name

mysql_db_query

mysql_drop_db

mysql_errno

mysql_error

mysql_escape_string

mysql_fetch_array

mysql_fetch_assoc

mysql_fetch_field

mysql_fetch_lengths

mysql_fetch_object

mysql_fetch_row

mysql_field_flags

mysql_field_len

mysql_field_name

mysql_field_seek

mysql_field_table

mysql_field_type

mysql_free_result

mysql_get_client_info

mysql_get_host_info

mysql_get_proto_info

mysql_get_server_info

mysql_info

mysql_insert_id

mysql_list_dbs

mysql_list_fields

mysql_list_processes

mysql_list_tables

mysql_num_fields

mysql_num_rows

mysql_pconnect

mysql_ping

mysql_query

mysql_real_escape_string

mysql_result

mysql_select_db

mysql_stat

mysql_tablename

mysql_thread_id

mysql_unbuffered_query
Espero que ajude a tirar duvidas.

segunda-feira, 19 de agosto de 2013

'Bope' da internet cuida de 60 ataques graves diários.

Alvos de uma média de 2.100 incidentes por hora, as redes do governo federal contam com um esquadrão de elite na Presidência da República para solucionar os casos mais graves.

Do total de notificações registradas diariamente, cerca de 60 são considerados mais sérios, como vírus desconhecidos e tentativas de roubo de dados ou invasões de redes. "Nós somos o Bope da internet. Ninguém vai embora sem resolver esses ataques", disse Raphael Mandarino Jr, chefe do departamento de Segurança da Informação e Comunicações.

A maioria dos ataques às redes do governo federal está relacionada ao abuso de sites (desconfiguração, vulnerabilidade de códigos e de servidores), "phishing"(fraude eletrônica para "pescar" dados como senhas) e "malwares" (programas que se infiltram como vírus).

Para se defender de ataques, o governo lança hoje dois novos produtos, entre eles a aprimoração do algoritmo de Estado, uma espécie de função matemática usada para criptografar dados.

Usado pelo Brasil há mais de 10 anos, o sistema criptografado, segundo Mandarino Jr., nunca foi decifrado. "É um trabalho árduo, quase anônimo, porque não publicamos os resultados", disse Otávio Carlos Cunha, da Abin (Agência Brasileira de Inteligência), que também participa da audiência pública.
 
Fonte: FOLHA PRESS

quarta-feira, 17 de julho de 2013

UIT trabalha em padrão de Internet a 1 Gbps em redes de cobre


O padrão de transmissão de dados na velocidade de 1 Gbps sobre linhas de cobre da União Internacional de Telecomunicações (UIT), o G.fast, está próximo de virar realidade. Um encontro em Genebra, na Suíça, nesta semana, aprovou o primeiro estágio do padrão após especificar métodos para minimizar o risco de interferência em equipamentos de radiodifusão, como rádio FM. A expectativa da entidade é que o G.fast seja aprovado no começo de 2014.

A tecnologia permite, em teoria, alcançar a velocidade gigabit em redes com distância de 250 metros do gabinete com backhaul de fibra. Atualmente, provedores que utilizam o fiber-to-the-curb (FTTC), como GVT e TIM, conseguem velocidades teóricas de 100 Mbps com redes de cobre na última milha a uma distância de 450 metros, utilizando VDSL2. A UIT afirma que o G.fast permite ainda que consumidores façam autoinstalação do modem, como uma rede xDSL, dispensando o auxílio de técnicos e agilizando o roll-out dos serviços. O padrão está sendo coordenado com a arquitetura de projeto de fibra até ao ponto de distribuição (FTTdp, na sigla em inglês), do Broadband Forum.

O G.fast é uma evolução do VDSL2, feito com a combinação das tecnologias pair-bonding (fazendo junção de dois pares de cobre), vectoring (eliminando o cruzamento ou interferência entre diferentes linhas VDSL2) e phantom mode (criando pares virtuais entre pares de cobre). Com a implementação do GPON até os armários das operadora, o padrão consegue entregar a velocidade de 1 Gbps usando a infraestrutura das redes telefônicas de cobre, teoricamente a partir de distâncias de 500 m e idealmente a 200 m. A UIT tem trabalhado no padrão desde fevereiro de 2011 e, segundo a fornecedora de equipamentos de banda larga e roteadores D-Link, deverá ser aprovado em março de 2014.
 
Fonte: UIT.

segunda-feira, 15 de julho de 2013

Gerentes de Projetos em TI - Livro Grátis: BPM para Todos!

Bom, se você ainda não leu o livro “BPM Para Todos”, não perca mais tempo, acesse o link http://marcogandra.blogspot.com.br/2013/07/livro-gratis-bpm-para-todos.html e saiba como obter gratuitamente esta fantástica obra.

Neste trabalho, tive a grande alegria de ser um dos revisores técnicos, atividade que foi muito enriquecedora.

Lançado em março de 2012, com uma linguagem clara e objetiva, esta nova obra foi criada para explicar e desmistificar o tema Gerenciamento de Processos de Negócio | BPM. Ele tem Visão Geral, Abrangente, Objetiva e Esclarecedora sobre Gerenciamento de Processos de Negócio | BPM. O livro “BPM Para Todos” foi pensado e escrito como uma ferramenta para ajudar a desmistificar o tema Gerenciamento de Processos de Negócio em nosso país. Além de tratar do assunto com clareza e simplicidade, esta obra tem a declarada pretensão de esclarecer conceitos, apoiar praticantes e reorientar especialistas. Portanto, seja você um iniciante ou um expert em Gerenciamento de Processos de Negócio, certamente, além de apoiar suas ações, “BPM Para Todos” irá tocar suas convicções, seus medos e seus anseios. “BPM Para Todos” é uma ferramenta de sensibilização!

Boa leitura e grande abraço,

Marco Gandra
Publicado por Marco Gandra 

quinta-feira, 11 de julho de 2013

Ministro admite que o governo investe pouco em segurança da informação



O ministro da Defesa, Celso Amorim, admitiu, durante reunião conjunta das Comissões de Relações Exteriores e Defesa da Câmara e do Senado, que apesar de Centro de Defesa Cibernética do Exército atuar na proteção de dados e informações estratégicas do governo brasileiro, a medida pode não ser suficiente. Celso Amorim citou como exemplo de comunicação vulnerável uma troca de e-mails entre um senador da República e um ministro. No entanto, por não ser sigilosa, a mensagem não é criptografada.

Ele destacou a importância de se investir em tecnologia para que empresas nacionais atuem nessa área a serviço do governo brasileiro. Para Amorim, hoje o governo brasileiro investe pouco em segurança cibernética (um pouco mais de R$ 100 milhões estão previstos no Orçamento da União para 2013, com possibilidade de novos aportes). Amorim disse ser urgente a necessidade de investimentos em ciência e tecnologia e cobrou mais recursos para setor, o que tornará possível o desenvolvimento de um sistema que preserve a defesa e a segurança militar do país.

O ministro de Relações Exteriores, Antônio Patriota, também participou da reunião e afirmou que as denúncias de monitoramento das comunicações no Brasil pelo governo norte-americano ferem a soberania, os direitos humanos e outros tratados. Patriota disse ainda que o episódio configura uma questão altamente sensível a ser tratada não só bilateralmente, mas também nas Organização das Nações Unidas (ONU). “Ainda estamos estudando mecanismos para isso”, disse.

Para o chefe do Gabinete de Segurança Institucional (GSI) da Presidência da República, general José Elito, que também participou da reunião, o Brasil tem um nível adequado de proteção das atividades internas da administração pública federal. “Apesar dos investimentos não serem o ideal, temos razoável proteção”, disse o general. Com informações da Agência Senado.
 

terça-feira, 9 de julho de 2013

Segurança da Informação é básica contra vazamento de dados

Manter a segurança tecnológica em harmonia com os negócios empresariais evita vazamento de informações e posteriores prejuízos. E para conseguir esta Segurança da Informação eficaz é necessário estar capacitado, algo que nem sempre ocorre, pois a Symantec e o Ponemon Institute apontam que as falhas humanas e de sistemas são as principais causas da violação de dados em 2012. Na contramão disto, profissionais da Faculdade de Informática de Presidente Prudente (Fipp/Unoeste) estão sempre se capacitando e demonstram estar atentos à situação.

O Relatório 2013 sobre o Custo do Vazamento de Dados ainda aponta que o gasto pós incidente de violação, no Brasil, é de R$ 2,64 milhões na média, sendo R$ 116 por registro. “As informações, juntamente com os recursos físicos, humanos e financeiros são a sustentação de qualquer organização, ocorre que na atualidade poucos são os gestores que percebem esta condição”, contextualiza Helton Molina Sapia, professor dos cursos superiores de tecnologia em Sistemas para Internet, Redes de Computadores, Gestão da Tecnologia da Informação (TI) e do MBA em Tecnologia da Informação, todos na Unoeste.

Recentemente, Sapia recebeu a certificação internacional Information Security Foundation based on ISO IEC 27002, o que comprova o avanço e a consolidação das aptidões do docente quanto à gestão de informações norteadas pela segurança. “Uma certificação valida as competências e, consequentemente, aumenta as oportunidades de crescimento na carreira, sendo que uma certificação padrão internacional é a melhor maneira de evidenciar qualidades”. Qualidades estas que o ajudarão a ministrar aulas ainda mais alinhadas com as necessidades do mercado, formando profissionais preparados. “Organizações com pessoal certificado realizam operações com mais eficiência, o que pode significar economia considerável em contratação de especialistas”, finaliza Sapia.

 
Professor Helton Sapia tem certificação internacional na área
Notícia disponibilizada pela Assessoria de Imprensa da Unoeste

Fonte: http://www.unoeste.br 

sexta-feira, 24 de maio de 2013

Anatel acaba com obrigação de contratar provedor para acessar a Internet!

A Agência Nacional de Telecomunicações - Anatel aprovou no final da tarde desta quinta (23) uma mudança que deve ter grande impacto no mercado brasileiro de provedores de Internet.

O novo regulamento de Serviço de Comunicação Multimídia (SCM), aprovado hoje pela agência, acaba com a obrigatoriedade de se contratar um provedor para acessar a Internet. Dessa forma, as teles poderão vender seus pacotes de conexão sem precisar incluir uma empresa que faça o "meio campo" para o usuário.

A mudança desagrada em cheio a Associação dos Provedores de Internet, que hoje publicou nos jornais de todo o País uma nota em que dizia temer justamente por essa decisão da agência reguladora.

Segundo Eduardo Parajo, presidente do Conselho Consultivo da Abranet, a aprovação do novo regulamento para o SCM (Serviço de Comunicação Multimídia) pode significar a eliminação do tratamento isonômico e o risco do desemprego de mais de 150 mil trabalhadores diretos e indiretos do setor, "sem prévio e necessário debate quanto a eliminação dos provedores".

A decisão não afeta, na prática, os usuários de operadoras de TV a cabo como a NET, que já ofereciam acesso sem necessidade de provedor. No entanto, na maior parte do País, ainda era necessário essa contratação.

"O novo regulamento permite que as empresas donas da infraestrutura, as empresas de telecomunicações, passem por cima dos 3,8 mil provedores de internet do Brasil e passem a oferecer diretamente, além do acesso banda larga, o serviço de conexão, que é responsável pela segurança e neutralidade da navegação", reclama a Abranet.

Segundo a entidade, esses provedores, além de colocarem os usuários efetivamente na rede, são responsáveis por cuidar, entre outras coisas, dos e-mails, da segurança dos serviços online e de todo o conteúdo.

"A Abranet entende que a mudança do regulamento pela Anatel, no que diz respeito ao serviço de conexão, representa um retrocesso em pleno momento em que o País discute no Congresso Nacional a criação de um Marco Civil da Internet. Entregar o serviço de conexão à internet às companhias telefônicas fere um ponto fundamental para a garantia, na prática, da chamada neutralidade das redes", diz a entidade.

"É uma competição desleal. Elas poderão praticar o preço que quiserem", diz ele.

Consultado pelo IDG Now!, um executivo de um grande portal também criticou a decisão. "Havia toda uma discussão dentro do Marco Civil, e aí vem a Anatel e atropela todo mundo", disse. Ele também disse que é provavelmente haverá contestação judicial, embora a medida já fosse esperada.

Atualização das regras
Já para o SindiTelebrasil, que representa as operadoras, a decisão é um avanço que "atualiza as regras estabelecidas há quase duas décadas, em que o acesso à internet se dava, exclusivamente, via linha telefônica. E essa atualização trará benefícios para o consumidor, que deixará de ser obrigado a contratar, de forma totalmente desnecessária, serviços de que ele não precisa", diz comunicado da entidade.

A entidade diz que atualmente, dos 100 milhões de acessos em banda larga no País, 78,7 milhões são de conexões em banda larga móvel, "segmento no qual o usuário nunca precisou contratar um terceiro para ter o serviço".

O SindiTelebrasil também atacou a associação dos provedores. "A Abranet faz a defesa da manutenção de regras tecnicamente desatualizadas e fora do contexto atual de exploração do serviço de acesso à internet, fazendo claramente a defesa de grupos econômicos em detrimento dos interesses da sociedade brasileira e dos internautas em geral", disse comunicado da entidade.

"No mundo da fibra e do 4G, internet discada é coisa do passado", diz a associação.
 
Por: Renato Rodrigues

Mercado de Segurança da Informação na América Latina.

O aumento da quantidade e da complexidade de ataques virtuais na América Latina tem impulsionado o mercado de segurança da informação na região, com destaque para Brasil, Colômbia e Peru.

Pesquisa divulgada pela Symantec revela que 42% das empresas da América Latina sofreram com algum tipo de perda de dados móveis em 2012. Realizada com 3.236 empresas de 29 países, o levantamento as dividiu em dois grupos principais: as companhias chamadas de "inovadoras", mais dispostas a adotarem novas tecnologias em seus negócios, e empresas "tradicionais", mais resistentes.

Entre as consideradas empresas "inovadoras", 84% delas estão implementando soluções de mobilidade imediatamente. Na América Latina, o número é de 32%. Entre os inovadores latinoamericanos, 56% afirmam que os benefícios trazidos pelas tecnologias móveis superam os riscos. Do lado das empresas tradicionais, 66% acreditam que os riscos não compensam.

Quando questionadas sobre quais perdas seriam em consequência de tecnologias mobile, 42% das empresas mencionaram a perda de dados, seja via empregados ou clientes. A perda de produtividade foi mencionada por 35% das empresas, e o aumento de custo, por 33%. Nesse aspecto, as empresas inovadoras tiveram em média duas vezes mais incidentes envolvendo tecnologias mobile, como perda de dispositivos e violações de dados, gerando multas e perda de receita.

Ainda assim, essas empresas afirmaram estarem obtendo um crescimento de receita quase 50% superior às tradicionais, e observam resultados positivos como aumento de produtividade, agilidade e aprimoramento no valor da marca.

Consultando outros mercados, a líder Cisco aumentou a receita com segurança de rede na América Latina em 11% no quarto trimestre de 2011, com cerca de 1/3 das receitas globais enquanto a Check Point, cresceu suas receitas em 19% no mesmo período.

Com tudo isso, a expectativa é de alto investimento por parte das empresas globais em suas operações na região, principalmente no mercado brasileiro, e pesquisas comprovam isso. No que tange aos investimentos no curto prazo, as principais tendências identificadas incluem forte demanda por criptografia de dados, oferta de soluções de segurança unificadas e a contratação de serviços de segurança gerenciada.

A pergunta agora é: compensa o investimento em recursos na América Latina, além do Brasil? Respondo: Segundo os números, sim!

Por Agnaldo Gonçalves, Gerente Nacional de Serviços da Arcon serviços gerenciados de segurança da informação.
 

terça-feira, 21 de maio de 2013

Quatro dicas para se tornar um CIO!

Na semana passada, eu participei de um painel no Interop cujo título era “Então você quer ser um CIO”. Foi uma conversa muito estimulante com uma plateia bem engajada.

Eu espero que as dicas a seguir, que vêm além do que foi apresentado no evento e sim da minha experiência de anos na TI, sejam úteis para ajudar a planejar sua própria carreira.

1. Faça seus funcionários crescerem

O painel discutiu sobre as “habilidades de promoção” – que são características que os profissionais da TI têm que manter em seus caminhos. As mais importantes, na minha concepção, são as habilidades de comunicação e inteligência emocional. Você deve ser capaz de lidar e conversar sobre situações delicadas com seus clientes, mas da mesma maneira, você deve ser capaz de encorajar seus funcionários – e essas duas habilidades são muito importantes aqui.

Tenho observado que algumas pessoas novas em papéis de liderança sentem que precisam abandonar seu senso comum e usar um marcador de gado ao invés de atividades positiva baseadas em equipe. Há essa incrível mutação que transforma as pessoas decentes em uma forma de ditadores de suas comunidades. Liderança é sobre influência, e não total controle.

Acabei de terminar um livro excelente, o “Leaders Open Doors”, em que o autor Bill Treasurer discute dois tipos de líderes: “fillers” e “spillers”. Os spillers (do verbo “spill”, que quer dizer derramar em inglês) se aproximam do trabalho a partir de um ângulo negativo: o que me mantém acordado à noite? O que me deixa com medo? Os “fillers” (do verbo “fill”, que signiica preencher) têm uma abordagem do trabalho a partir de um ângulo positivo: o que me faz querer vir trabalhar na parte da manhã?

A partir tanto da minha experiência quanto a do autor, os “fillers” provocam profunda lealdade pelas pessoas que eles lideram. Já os “spillers” obtêm profundo ressentimento. Que grupo de funcionários que você acha que vai fazer um trabalho melhor? Note que eu não disse mais trabalho.

Eu não consigo enfatizar o quanto é importante ter um interesse genuíno no bem-estar de seus funcionários. No final da sessão de painel me perguntaram como um ex-funcionário de infraestrutura e segurança como eu deu um salto para CIO. Minha resposta: um dos meus maiores pontos fortes, revelado pela avaliação da personalidade StrengthsFinder de Tom Rath, é que eu realmente gosto de ajudar os outros obterem sucesso.

Como líder CIO ou outro líder de TI, você está vai destinar muito tempo para as carreiras de outras pessoas. É necessário investir em pessoas, bem como em tecnologia. Então, minha pergunta para você é, você gosta de ver outras pessoas terem sucesso? Se não, você deve considerar um outro objetivo em sua carreira.

2. Conheça bem o seu time

Durante o painel, discutimos o papel do CIO como uma ponte entre a tecnologia e os negócios em geral e como agente capaz de reduzir a complexidade. Às vezes você vai precisar desenvolver o seus funcionários, mas também é preciso ser sincero com eles, chamá-los quando estão sendo obstrucionistas ou quando não estão demonstrando interesse na empresa.

Outro livro que tem funcionado como uma espécie de farol para mim é o “Five Dysfunctions of a Team”, de Patrick Lencioni. O seu primeiro time será a quem você mais deve fidelidade. E, no caso de um CIO bem sucedido, a primeira equipe é a equipe de liderança executiva, e não a equipe de TI.

É doloroso ouvir e conversar sobre isso, porque um bom CIO gasta muito de seu tempo na evolução e crescimento do time. Mas primeiro, as primeiras coisas: os negócios irão prosperar se o time de TI prosperar.

3. Aplique políticas

Um membro da plateia perguntou se eu passo mais tempo com operações ou políticas e marketing, e eu percebi um ar de desdém em sua voz quando mencionou esse último.

Minha resposta: a política e a diplomacia são as alternativas para a guerra, por isso não subestime sua importância. Todo CIO deve reconhecer a política como algo necessário. E há uma grande diferença entre traições políticas e diplomatas interessadas ​​resultados de ganhos.

Marketing e PR são importantes. Quem você quer que conte a história de sua organização: a TI ou outra pessoa? E como qualquer organização, comercial ou interna, como você quer angariar apoio para um produto ou serviço? Através do marketing e das relações públicas.

Enquanto estamos todos conscientes dos aspectos negativos, meus mentores CIOs bem-sucedidos colocaram na minha cabeça que você precisa comunicar o valor (marketing) e contar a sua história (PR). Quanto tempo você vai precisar gastar com essas coisas irá depender da sua organização, mas eu garanto que não vai ser zero.

4. Incentive a quebra das regras

O nosso painel de discussão voltou-se para a inovação, e alguém comentou que o pessoal de TI que têm uma baixa tolerância ao risco. Concordo, até certo ponto.

Os profissionais de TI tendem a ter uma baixa tolerância aos riscos que eles não entendem completamente? Eu destaquei que a TI assume riscos o tempo todo. Toda vez que alguém corrige um servidor, atualiza firmware ou outros processos que alterar um sistema de trabalho, é como uma cirurgia. Você utiliza toda a sua experiência para tomar todas as precauções necessárias, mas há sempre uma chance das coisas darem errado. Nada de bom acontece sem que tenhamos que correr riscos, e isso vale tanto para a tecnologia como para o mundo dos negócios.

Um dos riscos que o pessoal de TI não assume frequentemente consiste em funcionar fora da cadeia de comando, também conhecido como ‘pedir perdão, não permissão’. Grandes inovações podem sair de quando as regras são quebradas, porque sem o olhar frio da alta gerência a equipe estará mais propensa a dizer, independente da situação, ‘vamos tentar algo novo e ver o que acontece’.

Ninguém quer falhar em alguma coisa enquanto supervisiona a gestão. Algumas das realizações mais notáveis ​​da minha equipe surgiram em momentos fora do padrão. A FedEx chama isso de “pouco eu”, as inovações que acontecem de baixo para cima (em oposição ao “grande eu”, que vem de laboratórios e programas estruturados e formais).

Criar um ambiente em que a liderança seja tolerante à tomada de riscos, em que as pessoas trabalhem não se sintam como em uma lista de sentença de gerenciamento de projetos.
 
por Jonathan Feldman | InformationWeek EUA
 

terça-feira, 7 de maio de 2013

OpenVOIP - Ligando empresas

Hoje sabemos que a telefonia VOIP nas empresas é muito econômica. Porém quando uma empresa necessita comunicar com outra, normalmente existem dois métodos, ou por e-mail ou por telefonia pública (PSTN). O custo com a comunicação por e-mail é muito baixa, mas utilizando a rede pública de telefonia normalmente o custo é muito alto.

Dai nos perguntamos, por que o custo da comunicação por e-mail é tão eficiente e o custo é mais baixo? Abaixo segue os principais motivos:
  • Todas empresas que utilizam e-mail estão conectado na internet, seja utilizando uma banda maior ou menor de conexão, mas independente da quantidade de tempo para utiliza-la.
  • Todas empresas possuem um servidor de e-mail exclusivo para essa comunicação, tanto para comunicação interna quanto comunicação externa.
  • Duas empresas podem se comunicar independente se outros servidores de e-mail estão com problemas.

Novamente nos perguntamos, por que o custo da comunicação por telefonia publica é tão alta?
 
  • Toda empresa que utiliza telefonia pública tem que pagar para ter uma linha e pagar para falar com outro telefone. Quanto mais distante, mais caro é.
  • Toda empresa é dependente da infra estruturas das principais companhias de telefonia, pagando o valor que essas companhias quiserem, com poucas alternativas de fornecedores.

Outra pergunta, existe uma forma de economizar com telefonia?

A resposta é sim, utilizando VOIP. Uma empresa pode comunicar com a sua filial ou com seus diretores a custo zero em relação a telefonia. Mas normalmente essa tecnologia é utilizada somente internamente.

Por que essa tecnologia VOIP, é tão econômica e as empresas ainda utilizam a telefonia pública para se comunicar externamente? Porque as empresa não tem um sistema exclusivo para fazer a comunicação VOIP que seguem um mesmo padrão, da mesma forma que existe a comunicação por e-mail.

O OpenVOIP é uma solução Open Source para que empresas possam ter um padrão de comunicação VOIP. Para entendermos como ela funciona segue abaixo algumas figuras com as suas explicações:
 

Figura 01
 
Na Figura 1 é mostrado de forma resumida como é feita a comunicação utilizando a rede PSTN.
 
 Figura 02


Na Figura 2 é mostrado de forma resumida como é utilizado a telefonia VOIP nas empresa e como é feita a comunicação de uma empresa com outra utilizando a rede PSTN.
 
 Figura 03
 
Na Figura 3 é mostrado de forma resumida como é utilizado a internet para fazer a comunicação dos servidores de e-mails. Quando é enviado um e-mail de um servidor para outro, primeiramente é feita uma consulta DNS para saber qual o endereço ip dos servidores MX.
 
 
Figura 04

Na Figura 4 é mostrado de forma resumida como poderia ficar a comunicação híbrida utilizando a rede PSTN e a tecnologia VOIP para que as empresas se comuniquem.
Figura 05

Na Figura 5 é mostrado de forma detalhada como deve ser a utilização do sistema OpenVOIP para que empresas se comuniquem utilizando a tecnologia VOIP.


Situação 1
  • O ramal "ramal-jose" do domínio "dominio-a.com.br" solicita o servidor OpenVOIP fazer uma ligação para o ramal "ramal-maria" do dominio "dominio-b.com.br"
  • O servidor OpenVOIP faz uma consulta ao servidor DNS para saber qual o endereço do servidor VOIP do domínio "dominio-b.com.br".
  • O servidor DNS pesquisa no "dominio-b.com.br" todas as entradas TXT e envia para o servidor OpenVOIP
  • O servidor OpenVOIP localiza entre os registros TXT enviados pelo servidor DNS a entrada que possui o registro "voip=". Assim faz uma comunicação com o outro servidor VOIP (177.131.5.251) solicitando contato com o ramal "ramal-maria".
  • O outro servidor VOIP localiza o ramal "ramal-maria"
  • O ramal "ramal-maria" responde o contato e a conexão é estabelecida

Situação 2
  • O ramal "ramal-jose" do domínio "dominio-a.com.br" solicita o servidor OpenVOIP fazer uma ligação para o número "3732612222"
  • O servidor OpenVOIP faz uma consulta ao servidor WEB (www.openvoip.com.br) para saber qual o ramal e endereço do outro servidor VOIP.
  • O servidor WEB pesquisa no banco de dados interno o redirecionamento do número "3732612222" e responde o ramal e ip do outro servidor VOIP.
  • O servidor OpenVOIP separa o ramal do ip e faz uma comunicação com o outro servidor VOIP (177.131.5.251) solicitando contato com o ramal "ramal-maria".
  • O outro servidor VOIP localiza o ramal "ramal-maria"
  • O ramal "ramal-maria" responde o contato e a conexão é estabelecida

Infra-Estrutura
  • VMware Player (Máquina virtual)
  • Linux SliTaz (Sistema operacional Linux)
  • Asterisk (Servidor VOIP)
  • Registro.br (Servidor DNS)
  • Zoiper (Cliente VOIP)

Servidor

Instalação
 
VMware 
  • Baixe o VMware e instale normalmente (next - next - next - finish).
  • Crie uma máquina virtual com HD IDE de 1GB e 256MB de RAM
  • Dê boot na iso do slitaz.iso

SliTaz
  • Ao iniciar o boot selecione o idioma "en_US" e teclado "br-abnt2". Esse idioma deve ser selecionado senão não conseguiremos instalar o sistema operacional no HD.
  • Vá no painel de configuração. Por padrão a senha do usuário root é "root"
  • Selecione "Install" e execute o Gparted para particionar o disco.
  • No particionamento do disco pode criar uma partição ext4 com o tamanho máximo do disco.
  • Depois de particionado, voltando a instalação marque as opções necessárias inclusive o Grub.
  • Pronto. O linux esta instalado. Reinicie e configure a rede no mesmo painel de configuração.

PS.: Algumas dicas:
Reiniciar: reboot
Desligar: poweroff
Reiniciar configuração de rede: /etc/init.d/network
Reiniciar firewall: /etc/init.d/firewall restart
OpenVOIP
  • Descompacte o arquivo (tar -vzxf openvoip-20130505.tar.gz).
  • Entre no diretório criado (openvoip) e execute o install.sh (sh install.sh).
  • Nesse momento serão baixado todas as dependências (firewall, asterisk, openssh, php), configurado o asterisk e o firewall.
  • Após feito a instalação acesse o arquivo "/etc/asterisk/sip.conf" e veja qual a senha da conta "contato" para ser configurado no cliente VOIP.
Zoiper

  • Instale o cliente VOIP Zoiper e configure a conta "contato".
DNS

  • No domínio DNS crie uma entrada TXT com os seguites dados: voip=ip Ex.: voip=177.123.123.1 ou voip=servidor.no-ip.info

Links
Caso alguém queira ajudar no projeto, seja apenas utilizando, testando, divulgando ou fazendo melhorias, acesse o site "www.openvoip.com.br", baixe e faça a instalação do sistema OpenVOIP.
 
Sílvio Garbes Lara 
Especialista em Desenvolvimento de Sistemas para Web - IEC PUC MG 
Bacharel em Sistemas de Informação - PUC MG 
Linux Red Hat Certified System Administrator (RHCT e RHCSA) 
IPv6 Certified Sage (Hurricane Eletric)