Sexta, 17 de Novembro de 2017

Escrito por Publicado em Tecnologia da Informação Março 30 2016

Localizado entre as bacias de Campos e Santos - está em São João da Barra, a 123 quilômetros da Bacia de Campos, no estado do Rio de Janeiro - o Complexo Industrial Porto de Açu, do Prumo Logística,  tem uma meta ambiciosa: se tornar o hub de petróleo e gás do Brasil. E para consolidar o plano, o complexo industrial contratou a NEC do Brasil, que assumiu a implantação e manutenção de uma moderna infraestrutura de comunicação e segurança da informação.

O projeto prevê a instalação de um sistema integrado de circuito fechado de monitoramento por TV (CFTV), controle de acesso, além de rede Wireless em ambiente externo no Terminal Multicargas (TMULT). A ideia é ter o controle de segurança e comunicação do porto por meio de tecnologia de última geração, garantida por redes de telecomunicações redundantes - fibra óptica e rádio, para assegurar a contingência e garantir 100% do funcionamento, mesmo em situações críticas.  O projeto prevê também a instalação de rede IP e acesso Wi-Fi.

Ter o Porto do Açu na carteira de clientes é conquistar uma posição de destaque num segmento que tem crescido, mesmo com o momento econômico desfavorável, como é o caso da logística, salienta o presidente da NEC do Brasil, Daniel Mirabile.  “Temos expertise na implantação de sistemas de integração, uma vez que a empresa reúne ampla experiência em projetos de cidades inteligentes, que exigem recursos otimizados e soluções mais eficientes”, explica o executivo.

Os novos negócios em segmentos como o de infraestrutura foram responsáveis pelo bom desempenho no ano passado e 2016, afirma Mirabile, também está se revelando um ano de crescimento, com aquisições sendo negociadas para reforçar o portfólio de produtos.  Os números do setor de petróleo e gás comprovam a expectativa da fornecedora de serviços de TIC com a área.

Estudo recente divulgado pelo Instituto Nacional de Óleo e Gás da Universidade Estadual do Rio de Janeiro (UERJ) revela que as bacias de Campos e Santos contém ao menos 176 bilhões de barris de recursos não descobertos e recuperáveis de petróleo e gás natural (barris de óleo equivalente). Isso é quatro vezes mais do que os 30 bilhões a 40 bilhões de barris que já foram descobertos na área.

O complexo industrial do Porto do Açu investiu em infraestrutura - possui 17 quilômetros de cais e até 23 metros de profundidade, com capacidade para receber 47 embarcações simultaneamente, incluindo navios de grande porte.

 

Com 6,5 km de extensão, 300m de largura e 14,5m de profundidade na primeira parte e 10m na segunda, o Terminal Onshore da Prumo é composto pelas áreas do entorno do canal, com grande acesso ao cais. O terminal já está operacional, com importantes clientes da cadeia de suprimentos offshore, como NOV, Technip, InterMoor e Wärtsilä trabalhando a partir do Açu. No fim do ano, um novo cliente se juntará à lista, a Edison Chouest, que vai construir a maior base de apoio offshore do mundo, com 15 berços, sendo seis berços dedicados à Petrobras.

Fonte: Convergência Digital


Escrito por Publicado em Tecnologia da Informação Março 21 2016

Criatividade não tem a ver apenas com ter ideias fora da caixa. Tem a ver com pensar diferente, com enxergar alternativas onde, muitas vezes, a maioria enxerga apenas um caminho único. Nos últimos anos, a arquitetura x86 passou a dominar boa parte dos datacenters e dos clusters de servidores mundo afora. A tendência natural seria pensar que estamos num mundo de caminho único e óbvio. Mas, em geral, a melhores rotas estão fora das avenidas mais congestionadas.

Flexibilidade, custo e escala

A plataforma IBM LinuxONE reúne algumas das melhores respostas aos desafios dos times de tecnologia encarregados de datacenters ou de estruturas de servidores. Em primeiro lugar, há a flexibilidade e a estabilidade de uma plataforma construída sob medida para o sistema operacional de código aberto Linux. Em segundo lugar, há o fator de custo, mantido em patamares altamente competitivos. O segredo para isso? Tecnologia, claro! No ambiente LinuxONE, a otimização faz com que um número bem menor de cores seja necessário para as operações. Assim, os custos caem significativamente em relação a todas a outras soluções do mercado. Por último, há a capacidade de escalar a solução quase que imediatamente, criando novas máquinas virtuais em questão de minutos.

Nesse último aspecto, há outros pontos a serem considerados. Talvez um dos mais significativos seja a capacidade de isolamento de workloads. Não são raros os casos de máquinas virtuais que acabam comprometendo o desempenho de outras instâncias criadas dentro do mesmo servidor. Com o sistema IBM LinuxONE, o isolamento entre essas máquinas é total, o que garante máximo desempenho para todas as instâncias. Além disso, o sistema traz embutida a inteligência necessária para aprender com as demandas das cargas de trabalho, o que faz com que a manutenção preventiva deixe de ser um objetivo e passe a ser uma rotina - o resultado é uma queda dramática no número de paradas programadas e não programadas.

Mobilidade deixa de ser desafio

Você certamente já ouviu em algum lugar que sua empresa precisa mergulhar na era da mobilidade. Mas, para fazer isso, um dos passos fundamentais é ter capacidade de atender as demandas de aplicativos ou atender as necessidades de usuários móveis. Nos dois casos, o terreno é mais que móvel, é movediço, e requer uma grande capacidade de adaptação rápida dos seus sistemas. Com o IBM LinuxONE, essa flexibilidade está associada à facilidade de implementação e ao dimensionamento, que atende desde pequenas até grandes empresas.

 

Você pode experimentar um caminho novo, que conjuga liberdade e altíssima eficiência, clique aqui e faça um teste gratuito da solução IBM LinuxONE. Aproveite!

Fonte: Olhar Digital


Escrito por Publicado em Tecnologia da Informação Março 17 2016

A Apple acaba de diminuir a importância do seu produto de anúncios digitais, iAd – e muitos estão vendo isso como uma admissão do fracasso. A empresa acabou com a equipe de vendas e só deixará o negócio em sua versão semi-automática. Contudo, li a opinião de Daniel Eran Dilger, do Apple Insider, que acredita que essa é uma estratégia para limar e acabar com o principal negócio do Google: anúncios. É parte da competição dos dois.

Um pouco forçado ou não, concordo que a Apple tem se esforçado em criar uma internet mais “livre de anúncios”. E que o maior perdedor com isso, possivelmente, será o Google, cujas receitas dependem fortemente de seu negócio principal. Não sabe-se o motivo para isso: o forte da Apple é a venda de hardware. O Google, software.

“A Apple está pronta para parar de participar em anúncios, onde o Google tem uma vantagem de ser o ‘mandante’. No lugar disso, eles vão começar a usar sua dominância em hardware para acabar com o principal negócio do Google ao acabar com a fundação da internet”, afirma Daniel.

Ele cita uma nota de um relatório produzido por analistas de mercado do Goldman Sachs, que foi publicada no ano passado. Lá, os analistas destacam que 75% das receitas de anúncios mobile vem de aparelhos que usam iOS – iPhones ou iPad. Isso é cerca de US$ 8,9 bilhões.

E metade disso vem do acordo que as duas empresas tem que faz com que o Google seja o buscador padrão do Safari. Não se sabe quanto o Google paga para a Apple para isso, mas o Goldman Sach estima que é ao menos 65% das receitas vindas do Safari, enquanto o mercado acredita em uma variação de 30% a 85%.

Em 2014 (o último ano com resultados auditados), o Google teve receitas de US$ 66 bilhões – sendo que 13,5% delas vieram da Apple. Mas conforme o tempo passa, mais e mais os anúncios migram de desktop para mobile. E é aí que a influência da Apple cresce.

Para isso, ela já começou a liberar os bloqueadores de anúncio no iOS 9 para seus consumidores, que são responsáveis por 80% de todo o e-commerce mobile. “Bairros pobres são cheios de anúncios. Bairros ricos, não muito”, diz Daniel.

Com essa mensagem, a Apple afirma que anúncios são para os “pobres” que usam Android e os ricos procuram uma experiência melhor com os aparelhos da Apple.

Pode ser que isso não acabe de vez com o Google, mas pode ferir significativamente (mais do que os 13,5% indicam). Agora é esperar e ver o que acontece.

 

 Fonte: InfoMoney


Escrito por Publicado em Tecnologia da Informação Março 17 2016

A Google divulgou um novo relatório e o Brasil aparece como o segundo país com tráfego internet criptografado – 84% dele, atrás apenas do México, com 86%. A média global, segundo a empresa, é 77%. O tráfego não criptografado vem, especialmente, de dispositivos móveis (95,5%).

A medição é feita com base nas requisições aos servidores da Google e avalia se a conexão com determinado conteúdo é provida por endereços com suporte para HTTPS (além de QUIC e SPDY, experimentos da própria Google), que é uma camada de segurança sobre as URLs tradicionais (HTTP). Desde 2014, a Google turbinou nos resultados de buscas as páginas com esse protocolo de segurança.

Os indicadores são de rápido avanço – quando começou a medir, em 2013, o percentual de tráfego criptografado era 52%. Mas mesmo na oferta de serviços da própria Google há diferenças. Assim, no Gmail 100% é criptografado, 83% dos mapas e 77% da publicidade, 59% das notícias e 58% em finanças. O YouTube não entrou na conta (a promessa é 100% HTTPS até o fim deste 2016).

Também de acordo com esse relatório, praticamente todo o tráfego sem HTTPS para servidores da Google vem de dispositivos móveis (95,5%). “Alguns dispositivos mais antigos não são compatíveis com criptografias, protocolos ou padrões modernos. Muitos desses dispositivos talvez não sejam mais atualizados e nunca sejam compatíveis com criptografia”, diz o relatório. A versão em português pode ser conferida aqui

 

Além dos próprios sites, o relatório inclui os “100 principais sites da Internet que não são da Google” e apresentou quais deles garante ou não tráfego criptografado. Segundo a empresa, “a lista de sites conta com aproximadamente 25% de todo o tráfego de websites de todo o mundo”. Entre eles, CNN, Craiglist e New York Times, ou ainda a Alibaba. Há apenas um site .br entre os 100 maiores, o uol.com.br, que segundo a Google não oferece HTTPS.

Fonte: Convergência Digital


Escrito por Publicado em Tecnologia da Informação Março 16 2016

Vivo, NET e Oi, três das principais operadoras de telecomunicação do Brasil, anunciaram recentemente que todos os seus planos de internet fixa serão oferecidos com um limite de dados. Desse modo, mesmo conexões por ADSL - aquelas em que a rede aproveita a linha de telefone do usuário - funcionarão por franquia, como nos planos de internet móvel.

Em outras palavras, as operadoras poderão cortar ou reduzir a velocidade da internet quando o usuário atingir o limite. Atualmente, os planos de internet fixa são regulados por velocidade, e não há volume máximo de dados. Um consumidor pode baixar filmes, músicas e assistir vídeos o quanto quiser, pagando apenas pela velocidade com que esses dados trafegam. Com um limite de consumo, a experiência do usuário é seriamente prejudicada.

Veja o caso da Netflix, por exemplo. O serviço de streaming oferece diversos filmes e séries de TV em alta resolução, sendo que um vídeo em HD (a partir de 720p) consome algo em torno de 3GB por hora, segundo a empresa. Se você assistir a dois episódios da sua série favorita por dia, com cerca de 50 minutos cada um, e em alta resolução, ao fim do mês você terá gasto 180GB da sua franquia de dados fixa. Só com Netflix.

Acrescente ao cálculo todos os outros aplicativos da vida moderna que consomem cada vez mais dados. Pense em quantas horas de vídeos no YouTube você assiste por mês, em quantos vídeos e fotos são exibidos na sua linha do tempo no Facebook ou no Twitter, no número de imagens que você baixa no Snapchat e nas atualizações de apps que o seu smartphone exige diariamente.

Agora multiplique esse número pela quantidade de dispositivos ligados à sua rede fixa, incluindo celulares da família, computador, laptop, tablet e videogame, por cabo ou pelo Wi-Fi. Ao fim das contas, você perceberá que um plano de 130GB - o mais alto e caro oferecido pela Vivo, por exemplo - não é muita coisa.

E é justamente nesse ponto que se encontra o "trunfo" das operadoras de telecomunicações, que agora possuem argumentos não só para convencê-lo a aumentar a velocidade da sua internet, mas também a contratar uma franquia com limite maior, e, consequentemente, mais cara, ou ainda mudar-se para a fibra ótica.

Isso é permitido?

Atualmente, mais de 25 milhões de brasileiros acessam a internet por redes fixas. Com essas novas regras, muitos usuários poderiam ser prejudicados pela interrupção inesperada de serviços ou mesmo por uma queda na velocidade quando atingissem o limite de suas franquias. Mas o que a lei tem a dizer?

O modelo de cobrança é regulamentado normalmente pela Agência Nacional de Telecomunicações (Anatel), assim como é permitido em contratos de redes móveis. As operadoras só precisam respeitar algumas exigências, como a de oferecer ao consumidor uma ferramenta para que ele monitore o volume de dados consumido em tempo real. Além disso, as empresas devem alertar o usuário quando ele estiver perto de atingir o limite contratado.

O Marco Civil da Internet também dá liberdade para que as operadoras cobrem o cliente da maneira que acharem melhor. A única restrição, nesse sentido, se refere ao conteúdo: uma empresa não pode impedir o usuário de acessar alguns sites, mas podem, sim, interromper a conexão do consumidor em caso de "débito diretamente decorrente de sua utilização".

Como saber se serei afetado?

Por enquanto, as novas regras afetam apenas usuários de conexões ADSL, deixando "ilesos" os consumidores de internet por meio de fibra ótica. Clientes da NET também já acessam a rede pelo regime de franquia de dados há tempos, o que a empresa justifica em seu site oficial dizendo que "se preocupa muito com a qualidade dos serviços que presta".

"Um fator chave para garantir a velocidade de conexão da banda larga é ter a rede corretamente dimensionada para atender bem todos os nossos clientes. O perfil de utilização de cada cliente impacta diretamente no tráfego e com isso a NET tem consistentemente conseguido oferecer maior velocidade e menor preço", argumenta a companhia.

Já a Vivo, recém-chegada ao ramo de cobrança por franquia, estabelece as seguintes métricas:

Banda Larga Popular de 200 kbps: 10 GB por mês

Banda Larga Popular de 1 e 2 Mbps: 10 GB por mês

Vivo Internet de 4 Mbps: 50 GB por mês

Vivo Internet de 8 e 10 Mbps: 100 GB por mês

Vivo Internet de 15 Mbps: 120 GB por mês

Vivo Internet de 25 Mbps: 130 GB por mês

A cobrança franqueada começou a valer na Vivo desde o último dia 5 de fevereiro. Contratos estabelecidos antes dessa data, porém, serão mantidos ilimitados até o dia 31 de dezembro de 2016. Já os planos da Oi são um pouco mais generosos com quem possui planos de internet mais lenta, mas também são mais restritivos chegando aos valores mais altos:

Até 600 kbps: 20GB por mês

Até 1 Mbps: 40 GB por mês

Até 2 Mbps: 50 GB por mês

Até 5 Mbps: 60 GB por mês

Até 10 Mbps: 80 GB por mês

Até 15 Mbps: 100 GB por mês

A Tim, que também oferece serviço de internet por conexão ADSL, não possui planos sob franquia. Em nota, a empresa afirmou que também não pretende mudar seu modo de cobrança por enquanto.

Próximos passos

A 1ª Promotoria de Justiça de Defesa do Consumidor (Prodecon) do Ministério Público do Distrito Federal deu início a um processo que investigará essas ofertas da Vivo, Oi e NET. De acordo com o promotor Paulo Roberto Binicheski, a cobrança com limite de dados é desvantajosa para o consumidor.

 

"A proposta de alteração do sistema de cobrança reflete planos comerciais abusivos, com o propósito disfarçado de encarecer os custos de utilização da internet pelo usuário médio", disse Binicheski em nota divulgada à imprensa. Ao consumidor, resta aguardar o desenrolar dos fatos e, assim como já faz no celular, tentar restringir os gastos com internet mesmo quando estiver em casa.

Fonte: Olhar Digital


Escrito por Publicado em Tecnologia da Informação Março 16 2016

O Brasil é o país mais afetado pelo ransomware na América Latina, revela a pesquisa de 2015 sobre a segurança da informação nas empresas realizada pela Kaspersky Lab – em conjunto com a B2B International com mais de 5.500 especialistas em TI, de 26 países do mundo.

O levantamento também adverte: apenas 34% das empresas brasileiras (48% globalmente) reconhecem a séria ameaça que o cryptomalware, também conhecido como ransomware, representa. Esse ataque continua afetando gravemente as empresas. Até o momento, estima-se que apenas o ransomware Cryptolocker tenha infectado mais 234 mil computadores ao redor do mundo.

De acordo com o relatório, o  cenário global de ciberameaças continua se expandindo e os criminosos virtuais descobriram que a criptografia mal-intencionada de dados, seguida da exigência de um resgate, pode ser muito lucrativa.

Várias empresas admitem que pagam esse tipo de resgate com frequência. As empresas são um alvo tentador para esses ataques. Independente se é uma empresa pequena ou uma grande corporação, se não houver uma segurança implementada para bloqueá-lo, o ransomware descobrirá uma maneira de invadí-la.

Da mesma forma que outros tipos de malware, ele entra na rede por meio de e-mails, anexos maliciosos ou links para um site comprometido que funcionários ingênuos abrem, baixam ou clicam. Nenhum sinal adverte os usuários de que foram infectados, até que recebam o pedido de resgate.
Em relação à América Latina, a pesquisa destaca que os países mais afetados pelos ransomware são: Brasil, Costa Rica, Chile, Argentina e Colômbia.

“Empresas financeiras, agências do governo, instituições acadêmicas e até hospitais; qualquer organização pode ser vítima de um ransomware. A principal motivação por trás dessas campanhas de extorsão é o dinheiro, seja golpes de bloqueio simples, que apenas travam os dispositivos, mas não criptografam as informações, até aquele que os sequestros criptografados se mostraram muito mais lucrativos para os cibercriminosos”, afirma Fabio Assolini, pesquisador sênior de segurança da Kaspersky Lab no Brasil.  “Além disso, com o sucesso das moedas virtuais, esse ‘negócio’ ganhou a preferência dos criminosos virtuais”.

Pagar resgate não é garantia de segurança
 
Segundo ainda o pesquisador sênior de segurança da Kaspersky Lab no Brasil. as campanhas de ciberespionagem, como a Grabit, afetaram especialmente empresas de pequeno e médio porte, propondo um novo cenário em relação ao cibercrime. Algumas das consequências mais comuns de ataques por ransomware incluem:
  
● Perda temporária ou permanente de informações.
● Interrupção de serviços regulares (lucro cessante).
● Perdas financeiras associadas à restauração do sistema, custos legais e de TI.
● Danos à reputação da empresa e perda de confiança dos clientes.
 
Somente uma solução de segurança confiável em vários níveis é capaz de deter o ransomware. Assim como é  necessário ter um sistema operacional original e atualizado. De acordo com os dados do estudo, metade dos software usados no Brasil é ilegal.

“Muitas vezes, as empresas vítimas de ransomware pagam pelo resgate sem perceber que, depois disso, não há qualquer garantia de que seus dados serão desbloqueados. Também há evidências de que, no caso de um ransomware mal-codificado, talvez não seja possível recuperar essas informações", diz Assolini.

O especialista recomenda que a melhor maneira de proteger dados e ativos da empresa é adotar amplas medidas de segurança cibernética, que abranjam desde a infraestrutura e o armazenamento, até as redes móveis, junto com a conscientização e o treinamento dos funcionários.  Também recomenda fazer backup dos dados regularmente. "Só assim a empresa não vai ficar na posição nada invejável de ter de escolher entre pagar o resgate ou perder seus dados”, completa Assolini.

Fonte: Convergência Digital


Escrito por Publicado em Tecnologia da Informação Março 16 2016

O Tribunal Superior Eleitoral apresentou nesta terça, 15/3, o resultado final dos testes de segurança na urna eletrônica. E com ele, uma surpresa: ao fazer o balanço das tentativas de quebra da segurança, na semana passada, o TSE esqueceu de mencionar que pela primeira vez um ataque teve sucesso em alterar os votos na urna.

O feito é do analista de sistemas, Sérgio Freitas da Silva, ele mesmo um veterano dos testes patrocinados pelo TSE – foi o vencedor do primeiro teste, em 2009, quando demonstrou ser possível recuperar os votos com a captura, por radiofrequência, do que era digitado.

“Foi a primeira vez que um ataque foi bem sucedido em violar a integridade do voto, não o sigilo”, admite Sérgio. “Descobri uma vulnerabilidade no código verificador, usado como medida de contingência em casos, por exemplo, de urnas com defeito, e gerei um ataque para construir um boletim de urna falso”, explica.

Parte do sucesso foi o uso desse código (hash) para autenticar como verdadeiro o boletim de urna falsificado – ou seja, fazer com que o sistema interpretasse o novo boletim como a legítima apuração da urna.  É com base nos boletins de urna que o sistema totalizador calcula o total de votos.

O TSE afirma que a chance de essa brecha ser utilizada é desprezível “zero vírgula zero zero zero...”, nas palavras do ministro Henrique Neves, que fez a apresentação do relatório final dos três dias de ataques. Segundo ele, “o teste não é para provar que a urna é perfeita, mas buscar uma forma de aperfeiçoamento”.

O argumento do Tribunal é que o ataque se de circunstâncias propiciadas por medidas de contingência. “Nas últimas eleições, isso aconteceu com apenas 33 urnas no primeiro turno e com 17 no segundo”, diz o secretário de tecnologia da informação do TSE, Giuseppe Janino.

O relatório final dos testes destaca também outros dois sucessos. A equipe do professor Luis Fernando de Almeida, diretor do departamento de informática da Unitau, em Taubaté-SP, explorou o sistema de áudio que auxilia a votação de pessoas com deficiência visual e com isso quebrou o sigilo dos votos.

 

Já o professor João Felipe Souza, do curso de informática do Instituto Federal do Triângulo Mineiro, conseguiu ‘formatar’ (reflash) a urna. “Com isso seria possível votar novamente, mas na situação real é impraticável, porque tem que abrir a urna para fazer alterações”, diz ele.

Fonte: Convergência Digital


Escrito por Publicado em Tecnologia da Informação Março 15 2016

Você sabe o que é SI, segurança da informação? Para falar sobre o assunto entrevistei o consultor especialista em segurança da informação Edison Fontes.

1. Por que SI é relevante nos esportes? Que tipo de informação deve ser protegida?

Todas as organizações precisam proteger as informações contra vazamento indevido, alteração não autorizada, perda e destruição. O esporte é um segmento de negócio, e, portanto, precisa proteger seus dados mais relevantes sob o risco de ser penalizado. Alguns exemplos:

  • A escalação de um time muitas vezes é cercada de um sigilo e só é divulgada no último momento, para o treinador adversário não identificar como será o esquema tático;
  • Técnicos de futebol fazem treino com portões fechado, mas a céu aberto, ficando sujeito a ser filmado por drones de adversários;
  • Os ingressos já são vendidos pela Internet. Sem segurança, o sistema pode ser comprometido;
  • Os contratos de jogadores e informações sobre sua condição física muitas vezes precisam de sigilo. Lembre-se que jogadores são transacionados e valem milhões;
  • Os times possuem informações dos sócios e simpatizantes , que são pessoais e precisam ser protegidas;
  • Times são empresas como qualquer outra, e têm contas a pagar, a receber, pagamento de pessoal. Ter um controle adequado e seguro é essencial para sua saúde financeira.

Também para o esporte, os executivos precisam implementar um Processo Corporativo de Segurança da Informação, que os registros como um recurso da organização e desenvolve e implanta controles em uma abordagem sistêmica para protegê-los.

2. Em 2015, o FBI investigou um caso de ciberespionagem, motivada por sabotagem, entre grandes times de baseball nos EUA. No mesmo ano, um contrato publicitário do Neymar foi vazado, inclusive com valores. Você acredita que esse tipo de ação se tornará mais comum? Quais são as consequências? E sabe de casos similares, mesmo que menores, no Brasil?

Este tipo de ação cada vez mais será mais comum. Aliás, corrijo. Este tipo de ação é cada vez mais comum. Já é. A imprensa somente divulga os grandes casos que normalmente envolvem grandes cifras ou corporações famosas. Sabotagens como essas podem ser uma ação criminosa comum, mas que, por acaso, ocorreu com uma empresa do ramo de esportes. Também pode ser um ataque de uma torcida de time rival, ou qualquer outra motivação. O importante, é que os dirigentes possuem a responsabilidade de proteger as informações. Em muitos casos, o vazamento se dá por falta de controles em ações triviais: se tira uma cópia, esta cópia fica no disco da máquina copiadora. OU será que foi tirada só uma cópia? Alguém que tem interesse nos dados deste contrato pode cooptar um funcionário e facilmente obter uma cópia. Como consequência, pensando no caso do Neymar, outros grandes jogadores vão pensar duas vezes se contratam a mesma empresa que “cuida” dele. Logo o Brasil vai permitir investidores em times de futebol, como já acontece em outras nações. Um investidor somente colocará dinheiro em uma organização com um mínimo de controle. Os próprios sócios ou sócios-torcedores podem querer se desligar se suas informações forem violadas.

3. Segurança da Informação é relevante em grandes eventos esportivos? Pode explicar?

Sim. Evidentemente a principal prioridade em grandes eventos é a proteção das pessoas. Queremos que o público venha, assista, participe e retorne para casa da mesma forma que saiu. Mas, em termos de SI temos algumas preocupações: - Para manter a calma de todos, é em fundamental um sistema de comunicação de som e imagem que disponibilize informações sobre segurança física do local e que dê orientações em uma situação problema. Esse sistema precisa ser protegido - se um criminoso invadir, pode inserir informações que gerem tumulto. - Hoje já é uma exigência a disponibilização de redes wi-fi. Elsa devem ser protegidas e precisam comunicar aos usuários que segurança elas garantem e quais não. - Para o ambiente ficar seguro, as diversas equipes de segurança precisam se comunicar , portanto simulações devem ser feitas para garantir esta comunicação. No atentado de 11 de setembro nos EUAbombeiros, as diversas polícias e os bombeiros tiveram problemas porque a frequência de seus rádios não eram compatíveis.

4. Quais as oportunidades de carreira para profissionais de SI na área de esportes? Pode citar exemplos?

Eu diria que o profissional de segurança, antes de pensar em que segmento vai mais atuar, deve conhecer e ganhar experiência em segurança da informação, em qualquer segmento de negócio. Proteger a informação, desenvolver, implantar e manter um Processo Corporativo de Segurança da Informação é um desafio para qualquer profissional do setor.

5. Há coisas específicas que um profissional de SI deve aprender para trabalhar no setor esportivo?

Eu destacaria uma: entenda a cultura deste setor esportivo. Provavelmente esta cultura precisará de alguma mudança em função da segurança da informação. Sendo assim, o profissional precisa conhecer este ambiente, para poder definir uma estratégia que proteja adequadamente a informação.

6. O setor esportivo dá atenção para o tema SI aqui no Brasil ou é algo pouco profissionalizado ainda?

De uma maneira geral, no Brasil, com exceção das instituições financeiras, as demais companhias estão com maturidade baixa em segurança da informação. O setor esportivo está neste “bolo”. Entendo que ele tem alguns agravantes: trata de altos valores financeiros, são empresas de tamanho médio, existe emoção muito forte envolvida, querem usar o que existe de mais moderno em tecnologia. É prato feito para grande quantidade de vulnerabilidades.

7. Muitos jogadores guardam informações sensíveis sobre sua carreira ou sua equipe em suas redes sociais. Pensando nisso, a SI deve se limitar aos dados empresariais ou também deve abranger redes pessoais? Isso afeta a privacidade deles?

A segurança da informação deve considerar os dados empresariais e dados pessoais. Principalmente dos jogadores, para os quais a imagem é um dos componentes de sucesso na carreira profissional. O jogador deve contar com ajuda de profissionais especializados. Quando Neymar coloca um comentário no Facebook, não é o jovem Neymar que postou uma mensagem. É a Corporação Neymar. E neste caso ou em casos similares, dados pessoais, contas de banco, senhas de movimentação, são alvos preciosos para criminosos. Esporte com segurança da informação é gol certo no sucesso corporativo.

Edison Fontes é sócio-consultor da consultoria Núcleo.

Fonte: Artigos


Escrito por Publicado em Tecnologia da Informação Março 15 2016

Três anos atrás a Mozilla anunciou que começaria a desenvolver um novo modelo de arquitetura para navegadores, um que faria frente ao WebKit (presente no Chrome) e seria muito mais veloz. Pois só agora o projeto ganhou uma previsão de lançamento - ainda que distante.

O produto é chamado de Servo e sua primeira versão para testes públicos deve ser liberada em junho. Será um alpha disponível para Linux, OS X, Windows e Android, segundo informa o blog da iniciativa.

O Servo vem sendo construído à base da linguagem de programação Rust, que a Samsung ajudou a Mozilla a desenvolver em 2013. Como explica o The Next Web, o navegador terá foco em performance, segurança, modularidade e paralelismo - o que significa que seus componentes funcionarão de forma independente, o que ajuda a melhorar a performance e a estabilidade.

Mesmo que a novidade finalmente tenha recebido uma previsão de aparecimento público, a fase alpha é só uma das várias que geralmente antecedem o lançamento oficial. Deve levar meses depois dela até que o produto finalmente esteja disponível para uso diário.

 

A Mozilla não fala muito sobre o projeto, então não se sabe, por exemplo, se a fundação pretende uni-lo com o Firefox - que corre o risco de perder mercado, caso o Servo conquiste o público.

Fonte: Olhar Digital


Escrito por Publicado em Tecnologia da Informação Março 15 2016

Melhorar a eficiência dos negócios é a principal meta desejada com o uso da Tecnologia nas corporações voltadas para a área de saúde, revela estudo, batizado de GTAI (Global Technology Adoption Index ou Índice Global de Adoção de Tecnologia), feito pela Dell. O segundo fator que leva as empresas de saúde a investir em tecnologia, citada por 53% dos entrevistados, é melhorar a segurança, seguida por aumentar a produtividade dos funcionários (50%), melhorar os processos operacionais (46%) e reduzir custos (44%).

“Esse estudo confirma que as empresas de saúde têm demandas diferentes em relação à tecnologia. Enquanto que no mercado em geral, o GTAI identificou que a maioria dos executivos globais espera que a TI ajude a reduzir custos, no segmento de saúde essa questão aparece em quinto lugar”, afirma João Bortone, Diretor de Produtos e Soluções Empresariais da Dell para América Latina. 

O GTAI 2015 identificou também que a maior parte (47%) das empresas de saúde adotam projetos de uso de dispositivos móveis para atender à demanda dos funcionários, mas sem ter uma clareza em relação aos objetivos desse tipo de projeto. Só 37% dessas organizações afirmam ter uma abordagem estratégica da mobilidade. O levantamento também aponta que, em relação ao ano anterior, houve um aumento dos investimentos das empresas de saúde na área de computação em nuvem (cloud computing). 

O uso de aplicações na nuvem entre as companhias do setor saltou de 25%, em 2014, para 41% no último ano. Já quando considerado o tipo de ambiente usado pelas organizações, 30% optam pelo uso de nuvens públicas e 46% adotam a cloud privada. Com relação à Big Data, um número crescente de organizações de saúde ainda não tem abordagem definida, embora 48% dos entrevistados acreditem na relevância da tecnologia.

Outra importante constatação do estudo é a de que as empresas de saúde têm, cada vez mais, enxergado os investimentos em segurança da informação como estratégicos. Como reflexo, caiu o número – 55% em 2014 para 47% em 2015 – de empresas que consideram que a segurança é prioritariamente para proteger contra ataques virtuais. Por outro lado, 21% acreditam que trata-se de uma vantagem competitiva e 20% acreditam que é uma maneira de atender aos requisitos de compliance.

Fonte: Convergência Digital


Página 10 de 13