quinta-feira, 19 de novembro de 2009

Sexto Sentido

É realmente impressionante a rapidez com que a tecnologia evolui. Mas, talvez o que mais no chame a atenção, são as interfaces...vejam o exemplo do iPhone e a explosão dos dispositivos Touch... a cinco anos um dispositivo Touch era algo caro e específico... agora tudo é Touch.

Mas, pelo visto, é só o começo. O MIT está trabalhando num conceito que eles batizaram de "Sexto Sentido". Para começar é um "Wearable Device", ou seja, você literalmente veste os componentes.

O vídeo nos mostra o que deverá aparecer nos próximos anos. Abaixo um vídeo com uma apresentação recente da tecnologia. Para quem viu Minority Report e achou muito futurístico... hora de pensar no assunto novamente.

* Mario Costa, obrigado por compartilhar. Amazing. :)


quarta-feira, 9 de setembro de 2009

Alguém já ouviu falar de BPMN?

Pois bem, BPMN é um padrão para Modelagem de Processos (Bussiness Modeling Notation). A especificação BPMN 1.0 foi liberada ao público em Maio de 2004. Esta especificação representa mais de dois anos de esforços do BPMI (Grupo de Trabalho).

O principal objetivo do BPMN foi prover uma notação que seja fácil de se entender por todos os usuários de negócio, desde o usuário que cria o desenho do processo, até os técnicos que são responsáveis por implementar e desenvolver a tecnologia que irá implementar este novo processo/desenho, e finalmente, o pessoal da área de negócio que irá utilizar/monitorar este novo processo.

BPMN define o diagrama do processo de negócio (Bussiness Process Diagram), no qual é baseado em ténicas de desenho para criar modelos gráficos da operação deste negócio. Um modelo de processo de negócio, é uma rede gráfica de objetos, que são as atividades e o fluxo de controle que define a ordem de execução das tarefas.

O BPD (Bussiness Process Diagram) é feito com um conjunto de elementos gráficos. Esses elementos habilitam um fácil desenvolvimento de diagramas que são familiares para a maioria das pessoas envolvidas.

Para conseguir esta ferramenta, que é "free", você pode acessar o site: http://www.bizagi.com/

Um modelo das possibilidades da ferramento, você pode conferir abaixo.

quinta-feira, 27 de agosto de 2009

Snow Leopard


Não preciso dizer que gosto muito dos produtos da Apple, seria chover no molhado. Todos também sabem que gosto muito de tecnologia e testo todos os sistemas operacionais. Inclusive no notebook da empresa que trabalho, tenho instalado a uns três meses a versão beta do Windows 7.

O Windows 7 melhorou um pouco em relação ao Vista, que diga-se de passagem foi tão ruim quanto o antigo Windows ME. Mas são águas passadas e a Microsoft tem agora a chance de se redimir.

Mas as interfaces dos produtos da Apple são magníficas. Eles realmente se utilizam dos conceitos de homem-máquina, que acabam trazendo uma simplicidade muito grande aos seus produtos, o que acaba fascinando os seus consumidores.

O Snow Leopard, a nova versão do sistema operacional da Apple, foi reescrito para torná-lo mais rápido e mais fácil de usar. Não foi escrito para corrigir eventuais problemas de um sistema operacional que o público não gostou.

Notaram a diferença entre os produtos? Um foi escrito para melhorar performance, inclusive a interface gráfica mudou muito pouco, somente reduziu o consumo de recursos, seja em espaço em disco, memória, processador, etc. O outro produto, foi reescrito para fazer com que o público note que o produto é outro! Uma nova interface, tão pesada quanto a anterior.

Aguardo com muita ansiedade a nova versão da Apple. Tenho lido muito a respeito sobre esta nova versão e todos os comentários são bastante promissores.

Agora é esperar e instalar!

Até a imagem da capa é muito bonita!

sábado, 22 de agosto de 2009

Gestão Estratégica da Informação - Anhanguera

Conteúdo da disciplina de "Gestão Estratégica da Informação" da Pós-graduação Anhanguera.



terça-feira, 26 de maio de 2009

A Reforma de Lutero e a reforma do consumo

A Reforma Protestante foi o resultado da passagem do livro manuscrito (Livro 1.0) para o livro impresso (Livro 2.0). Assim como vivemos hoje, havia uma luta básica pela liberdade.

Leiam na íntegra este interessante artigo na url:

http://webinsider.uol.com.br/index.php/2009/05/25/a-reforma-de-lutero-e-a-reforma-do-consumo/

quinta-feira, 16 de abril de 2009

Definir metas e métricas, não é um luxo é uma necessidade

É tão comum afirmar que a indústria de TI é a única que possui a capacidade de afetar a produtividade de todas as demais áreas da economia, incluindo-se os vários níveis de governo, que nenhuma autoridade de governo, analista de mercado ou profissional da área se atreve a negar esta afirmação.

Entretanto, há uma enorme distância entre reconhecer o potencial da TI e de fato tirar proveito dele.

Em muitas empresas TI é vista apenas como um centro de custo e para mudar esta visão somente com informações e dados concretos. Uma parada de um CPD ou de um servidor importante, como mensurar isto? Qual o impacto disto na corporação?

Imagine agora você levando dados e informações que algo deste tipo poderia ocorrer em sua empresa, e que você já havia alertado; e que este investimento estaria sendo postergado por algum motivo. Claro que o investimento seria aprovado rapidamente agora, mas mais do que isto, você teria muito mais eco em suas solicitações seguintes.

Mas para isto, você deve sempre ter muito claro as metas e métricas que você estará medindo a sua área de TI. É ela que lhe dará sustentação a seus argumentos e as suas solicitações. Sem estas metas e métricas, você também não saberá se é eficiente ou não!


Nova revista Linux.....


Desculpem pela falta de posts, porém tem sido bem difícil nos últimos tempos conseguir um tempinho para matérias boas a serem postadas. Mas vamos lá.

Foi lançada recentemente uma publicação digital sobre software livre, cultura geek e relacionados que promete… A Revista Espírito Livre vem com a proposta de trazer conteúdo de qualidade, produzido por uma equipe altamente competente e atuante no Brasil e exterior. Terá periodicidade mensal e seu download é gratuito. 

A equipe liderada por João Fernando, da Iniciativa Espírito Livre, é composta ainda por Hélio Ferreira na edição de arte, e como colunistas e responsáveis por artigos estão Cezar Taurion (IBM), Alexandre Oliva (FSFLA), Jomar Silva (ODF Alliance), Roberto Salomon (IBM), Edgard Costa (BrOffice.org), David Ferreira (CDLivre), Cárlisson Gaudino, Lázaro Reinã, entre outros.

Para baixar a edição #001 da Revista Espírito Livre aponte seu navegador para a seção download do site http://revista.espiritolivre.org.

quarta-feira, 18 de março de 2009

Não existe Gestão do Conhecimento !?!?

Acabei de ler um post na WebInsider com o título "Não existe gestão do conhecimento. É um mito", e achei interessante comenta-lo no blog.

O texto se baseia no paradigma de que somente podemos gestionar algo que é concreto; como livros, mercadorias, pessoas, etc. E segue comentando que não se faz gestão de algo que pode vir a ser, nem do futuro e nem do que passou. De que não é possível administrar sonhos, idéias e conhecimentos.

Eu discordo, porque podemos sim administrar sonhos, idéias e conhecimento. Lembre-se que sonhos, idéias e conhecimentos surgem, nascem... Porém após elas serem concebidas, podemos sim, gerencia-las e ajudá-las a se desenvolver. Em um grupo focado para isto, estas idéias, sonhos e conhecimentos podem agregar novas informações, e estas informações devem sim ser gerenciadas. Estas idéias, sonhos e conhecimentos podem até mesmo se desdobrar em outros sonhos, idéias e conhecimentos.

Ai então que a Web 2.0 pode nos ajudar a administrar tudo isto, de forma organizada, mantendo o conteúdo destas idéias e conhecimentos disponíveis a mais e mais pessoas, fazendo com que se multiplique, cresca e se potencialize. A forma como estas informações geradas destes sonhos, idéias e conhecimentos serão armazenadas, disponibilizadas, catalogadas e disseminadas é na verdade a gestão. Ah, poderíamos disponibilizar estas idéias em uma folha de papel e organiza-las em um caderno; perfeito, isto é gestão também, porém as ferramentas somente nos auxiliam a organiza-las de uma forma melhor, mais rápida e com maiores possibilidades de compartilhar.

Acredito que a gestão do conhecimento não acabe depois da idéia/sonho/conhecimento nascer, porque existe um ciclo até ela se consolidar (virar um produto) e este ciclo é uma gestão.

quarta-feira, 11 de março de 2009

O que é o Google Analytics?

Google Analytics é um serviço gratuito disponibilizado pela Google onde ao ativar o serviço através de uma conta do Google e cadastrar um site recebe-se um código para ser inserido na página cadastrada e a cada exibição, estatísticas de visitação são enviados ao sistema e disponibilizado ao dono do site. Foi criado principalmente como um auxilio aos webmasters para otimizar seus sites para campanhas de marketing e para o Google AdSense.

O Google Analytics é o mais utilizado (68%), seguido por Omniture (10%) e Webtrends (7%). Certifica, do Chile, e Predicta, têm 3% do mercado cada um. Outros programas, como Clicky, Coremetrics, Estat e Tracker, têm 9% do mercado juntos.


Google Analytics é o software mais utilizado em 306 empresas entre as 500 Maiores e Melhores da revista Exame.

O objetivo de termos acesso a estas informações é identificar onde teremos que melhorar nosso site. Caso tenhamos um acesso baixo a uma determinada sessão de nosso site, podemos identificar e trabalhar para melhorar as visitas neste ponto. Também é uma ferramenta importante para descobrir o que o público tem mais interesse. Por exemplo, caso você venda alguns produtos, poderá verificar qual deles o público visitante acessa mais, ou seja, qual lhe é mais interessante.

terça-feira, 10 de março de 2009

Acho que andaram lendo meu blog....

No jornal "A Notícia" desde domingo, apareceu uma reportagem falando sobre Blogs! Achei bastante oportuno, visto que, ando falando bastante do tema aqui no meu blog.

E as características ressaltadas no blog eram: rapidez, facilidade de uso e usabilidade. Mas havia um tópico que não comentei em meu blog, que era um comparativo entre as ferramentas de blog existentes hoje, destacando os pontos positivos e negativos de cada uma delas. No final, o melhor blog foi o do Google, este os quais os amigos estão lendo!

domingo, 1 de março de 2009

É simples, barato e rápido!

Sou torcedor do Joinville Esporte Clube, o JEC. Neste momento em êxtase, é verdade, pela bela campanha que o time vem apresentando neste campeonato estadual, porém o foco deste post não é o JEC, mas sim as informações que foram geradas nos blogs em virtude da vitória do JEC por 4x2 fora de casa contra um rival.

Depois de 15 minutos do encerramento do jogo, iniciei a minha busca por informações de profissionais sobre o jogo, inclusive a opinião dos comentaristas/jornalistas de Florianópolis. Rapidamente, fui visitar os sites do jornal "A Notícia" e do "Diário Catarinense". Todos os blogs dos comentaristas estavam atualizados comentando a virada do JEC. E fiquei imaginando como seria isto a alguns anos atrás!

A alguns anos atrás a informação demorava muito mais à chegar, isto porque o acesso a internet não era assim tão simples e fácil como agora. Porém, o que em minha opinião favoreceu esta rapidez, é o tal do BLOG.

Porque ele é simples de se acessar, simples de escrever e simples de publicar! Mesmo pessoas com pouco conhecimento de informática, conseguem publicar em Blogs. Isto revolucionou o modo como a informação é publicada, pois os comentaristas/jornalistas podem postar seus comentários a qualquer momento e de qualquer local do planeta; e o podem fazê-lo até mesmo de um celular. Com o "Iphone" da Apple, por exemplo, é muito fácil de fazê-lo; e ainda nem necessita ter acesso a ADSL (acesso a internet discada) ou algo similar, basta o celular ter sinal!

É simples, barato e rápido! Quer mais facilidades? Porque ainda não criou o seu blog? Faça agora! É simples, barato e rápido!

sexta-feira, 20 de fevereiro de 2009

Acomodação e os predadores?!?!

Acabei de ler uma reportagem interessante que versava sobre uma história vivida por pescadores no Japão e ilustrava o que acontece quando relaxamos demais e não percebemos o perigo que ronda nossa carreira e nossa vida.

O Japão tinha um grande desafio, que era assegurar que sua alimentação, baseada no consumo de peixes, pudesse contar com o produto sempre fresco à mesa. Contudo, já ao redor de suas ilhas não haviam mais peixes suficientes para o consumo da população, e sendo assim, os japoneses deveriam buscá-los em águas cada vez mais distantes.

Ai começaram os problemas: como assegurar que o peixe, que viajaria tanto, pudesse chegar ainda fresco à mesa do consumidor? Cada vez ele viria de mais longe. Alguns dias a mais já seriam suficientes para estragar o peixe e perder todo o trabalho.

As mentes criativas começaram a funcionar. Decidiram então instalar grandes congeladores nos navios. Os peixes seriam congelados nos porões e chegariam no Japão congelados. Porém… peixe congelado é bem diferente de peixe fresco. A aceitação não foi boa, causando prejuízos.

Mas as mentes brilhantes e criativas tiveram outra idéia de como trazê-los vivos! Como fazê-lo? Simples, instalaram grandes tanques nos navios (assim, tipo um aquário gigante). Idéia brilhante, assim, os pescadores podiam navegar para longe, encher os tanques e fazer com que o peixe ainda chegasse fresco à mesa. Porém, outro problema surgiu, os tanques vinham muito cheios. Os peixes ficavam parados, movimentando-se quase nada, mortos-vivos, o que também interferia no sabor da sua carne.

Mentes brilhantes voltam a prancheta de testes. Acham uma nova solução. Reduzir um pouco a quantidade de peixes no tanque, para que pudessem se movimentar e… acrescentar um pequeno tubarão junto a eles. Assim eles permaneceriam em movimento durante toda a viagem. Naturalmente, alguns peixes eram devorados pelo tubarão, mas a grande maioria chegava era muito viva.

Moral da história, os desafios fazem parte da nossa vida. São eles que nos mantém vivos, num mundo cada vez mais dinâmico. Cada vez que superamos um desafio, devemos estar atentos à busca de um ainda maior.

A acomodação é prato cheio para os tubarões que temos que enfrentar na vida, e que podem surgir tanto disfarçados de problemas pessoais e profissionais, como também de perdas e crises. O importante é estar sempre atento para perceber quando um deles se aproxima. E tratar de nadar como nunca.

segunda-feira, 16 de fevereiro de 2009

O que é um business plan?

O business plan é um estudo analítico do mercado que você pretende explorar.
Metade de um business plan é a análise do mercado que a empresa pretende abordar; a descricão das empresas que já estão se enveredando nele; a quantidade de dinheiro que rola por ano e o estudo dos casos de sucesso.
O business plan é um guia estratégico quando nada mais puder ser usado.
A outra metade do documento é onde você descreve o que vai fazer para vencer as empresas que já estão na rua, ou o como vai criar um novo mercado.
Nesta etapa você vai dizer quais são suas cartas na manga pra derrubar seus concorrentes. Normalmente cobre-se cinco anos, sendo que o primeiro ano é o mais detalhado. Por conter detalhes estratégicos secretos, o business plan não pode ser público. O business plan serve para convencer pessoas, de que o que está sendo ofertado foi previamente estudado, e com muita propriedade e detalhes.
Minha conclusão é que o business plan é um exercício de convencimento.

quarta-feira, 11 de fevereiro de 2009

Intranet corporativa: nem tudo são flores

Acabei de ler um post da Beatriz Linz que tinha como foco o desafio de agregar pessoas em uma intranet. Ela comentava que era mais fácil criar conteúdos para públicos externos (internet/extranet) do que para públicos internos (intranet).

Sabemos que o maior causador de insucessos em um projeto de intranet é a falta de atualização! Isso porque, enquanto em um projeto “para fora” as pessoas ficam animadas em contribuir, em uma iniciativa focada apenas nos funcionários da empresa, colaborar pode ser bem mais desinteressante.

Este papel de gerenciar o conteúdo interno acaba invarialvelmente sendo de responsabilidade da equipe de Recursos Humanos e de conteúdo externo da área de Marketing ou de Vendas. Como o core de Marketing é fazer Marketing e o de vendas é vender, a internet/extranet passam a ser pontos fundamentais da estratégia destas duas áreas, o que geralmente não ocorre com a área de Recursos Humanos, que o core é gerir pessoas.

Por não ter atualização frequente e não ter conteúdo confiável e atrativo, origina um desinteresse na Intranet, gerando uma morte lenta deste mecanismo de comunicação. Não somente o RH é responsável por publicações na Intranet, outras áreas também o são! Porém o comprometimento não é intenso e acaba gerando atrasos na comunicação, informações desatualizadas; e consequentemente desinteresse na Intranet.A função quando imposta, não é valorizada pelo seu chefe e tampouco é prioridade para o indivíduo que vai realizá-la. A falta de comprometimento das várias áreas que precisam estar envolvidas no projeto – comunicação, recursos humanos, tecnologia, gestão da informação – e dos usuários, é quase sempre resultado da falta de espaço para participar desde o início do processo.

Sem se sentirem parceiros da iniciativa, alimentar ou utilizar a intranet vira uma obrigação, quase sempre postergada, entre várias outras mais importantes que o funcionário tem na sua rotina de trabalho. É o velho ditado em prática: “em casa de ferreiro, o espeto é de pau”.

É por isso que um projeto carismático, e de grande aceitação do público interno, precisa prever a participação do maior número de envolvidos em sua atualização e manutenção desde o começo. Para isso, o primeiro passo precisa ser consultar quem vai utilizar a ferramenta, para saber o que ele espera, e encontrar os interlocutores motivados em cada área. Outra iniciativa importante, logo no início do projeto, é informar todas as etapas da construção para o público, para que ele seja ansiosamente esperado.

Uma sugestão, válida para qualquer projeto que dependa da adesão e participação frequente do público para dar certo, é prever o aproveitamento de sugestões e a valorização dos indivíduos. Isto é, construir um projeto voltado também para a vida do funcionário e não apenas para as questões da empresa.

sábado, 7 de fevereiro de 2009

Algumas dicas de Segurança para você e sua empresa

Quando falamos de segurança sempre associamos este termo a palavra vírus. Sim, como já publicado em posts anteriores, o vírus pode lhe causar muitos problemas e muitas dores de cabeça, mas quando estamos em uma empresa, devemos seguir as políticas de segurança da informação existentes, que tem como objetivo resguardar a empresa e seus funcionários. Assim listo abaixo algumas dicas no uso de ferramentas de trabalho em ambientes empresariais, mas que valem para você em sua residência também. E são elas:

E-Mail
  • Arquive apenas as mensagens necessárias por mais de 60 dias;
  • Escolha com cuidado os destinatários;
  • Verifique se o e-mail é a melhor ferramenta para sua necessidade;
  • Escreva com clareza e objetividade.
Uso do computador
  • Não armazene dados importantes no drive C: nem em disquetes, procure salva-los em seu servidor de arquivos, pois lá são executadas rotinas de backups;
  • Instale somente softwares autorizados por TI. E em sua residência, somente softwares de procedência garantida;
  • Bloqueie o seu computador com Crtl+Alt+Del sempre que for sair;
  • Não armazene conteúdo impróprio. 
Manuseio de informações
  •  Mantenha as informações confidenciais em local protegido;
  • Remova impressões, cópias ou faxes e não esqueça o original na máquina;
  • Tenha cuidado com conversas pessoais ou por telefones;
  • Conheça a classificação das informações com as quais você lida e manuseie-as adequadamente.
Notebook
  • No carro, transporte-o sempre no porta-malas, nunca o deixe à vista;
  • Garanta o backup dos dados;
  • Não armazene informações confidenciais em celulares ou PDAs;
  • No escritório, mantenha o notebook preso com cabo de segurança;
  • No avião, leve-o como bagagem de mão;
  • Tome cuidado ao usá-lo em locais púbicos.
Vírus e outros perigos
  • Cuidado com arquivos anexados e mensagens inesperadas. Nem sempre o endereço do remetente é real;
  • Não saia clicando os links que aparecem em seu correio eletrônico sem antes verificar se ele realmente é um site conhecido. Se ele tiver extensões: .exe, .scr; não clique;
  • Use também em seu computador doméstico anti-virús e firewall pessoal, MANTENDO-OS SEMPRE ATUALIZADOS.
Então, estas são algumas dicas para que você possa se proteger neste mundo virtual.

segunda-feira, 2 de fevereiro de 2009

Novo Filme de Jim Carrey "Sim Senhor"


Ontem assisti a nova comédia de Jim Carrey, "Sim Senhor". A comédia é dirigida por Peyton Reed (Separados pelo Casamento), Carrey é Carl Allen, um sujeito que perdeu muitas oportunidades por causa da palavra "não". Até o dia em que participa de um grupo de auto-ajuda que tem uma simples filosofia: diga "sim" à tudo e encontre a felicidade.

De bungee jumping a aulas de violão, Carl Allen vai descobrir o quanto uma simples palavra pode mudar sua vida.

O filme me chamou bastante a atenção, pois quanto mais dizemos "não", mais recebemos "não". É claro que o extremo mostrado no filme o leva a situações engraçadas e complicadas, porém se formos a fundo no que o filme nos quer dizer, veremos que precisamos nos abrir à novas oportunidades, fazendo com que as possibilidades nos abram novos caminhos.

O interessante é que muitas vezes por estarmos fechados, as oportunidades não nos são reveladas. Pode ser por não estarmos abertos à ela, etc. Ao invés de receber seu salário habitual, Jim Carrey aceitou atuar em Sim Senhor recebendo uma quantia menor e uma participação nos lucros obtidos nas bilheteria. Depois de um pouco apagado e sumido, talvez ele tenha se aberto à oportunidades, dizendo "Yes Man"! 

Que tal nos darmos estas oportunidades também? Abra a mente e o coração, e diga "Yes Man"!

Curiosidades:
» Sim Senhor é baseado no livro do comediante britânico Danny Wallace, que passou um ano dizendo sim para todas as oportunidades que surgiram pelo caminho.

quarta-feira, 21 de janeiro de 2009

Definição de Procedimentos e Políticas

Quando falamos em procedimentos e políticas sempre nos lembramos de regras que devemos seguir. Para as empresas que já possuem certificações (ISO's) sabe muito bem do que estou falando.

Mas mesmo não tendo certificações o objetivo das políticas e procedimentos é fazer com que os colaboradores/pessoas saibam como funciona um determinado assunto e como ele deve agir para que esteja dentro destas regras.

As políticas e procedimentos tem como objetivo primordial definir como é que se deve agir sobre um determinado assunto. Como exemplo, sempre gosto de citar, a política de telefonia: nela deveríamos descrever quais as regras que se aplicam a liberação e gastos de celulares. Poderíamos incluir nesta política quem pode receber o celular da empresa, qual seria o gasto que ela poderia ter e definir o uso de cobrança, caso ultrapasse este valor. Também poderiam incluir qual formulário deveria ser utilizado para que em caso de excesso, seja descrito o motivo pelo qual gerou o excesso. É importante salientar que para os colaboradores, o uso do celular fica descrito e todos os que gostariam de receber um celular da empresa poderiam consultar antes a política para verificar se eles se enquadram no grupo que poderia receber o celular. Sendo tudo mais claro e transparente, não existem dúvidas, cobranças, etc.

Agora, é muito importante ter uma divulgação adequada destas políticas e procedimentos. Lembre-se que estas políticas e procedimentos devem estar disponíveis a todos os colaboradores, indistintamente da posição que ocupam. Existem muitas formas de fazer esta divulgação, e listo agora as mais comuns: palestras, murais, intranet, jornal interno, etc.

Outras políticas e procedimentos de TI que são importantes: cópias de segurança (onde/como/quando/quem), liberação de programas para produção, políticas de uso dos recursos computacionais, criação de usuários (rede/sistemas), etc.

Para nós de TI estas políticas e procedimentos são muito importantes, somente com elas escritas e divulgadas é que poderemos ter uma gestão mais forte. Com parceiros, RH por exemplo, podemos fazer com que estas políticas sejam implementadas com mais força ainda!

sexta-feira, 16 de janeiro de 2009

Segurança

O bem maior que está em seu computador é a informação, você deve protegê-la.

No mundo atual ouvimos diariamente as palavras vírus, trojan, spyware, adware e malware. Você deve estar preparado para enfrentar estas pragas e ter o mínimo de conhecimento para que estes problemas não o atingam e parem o seu micro ou a sua empresa. Lembre-se que um computador infectado na rede pode infectar todos os demais se não estiverem protegidos e seguros.

Oriente-se sobre como dificultar que este problema o atinja e tenha sempre uma cópia de segurança, pois será ela que garantirá que você possa retornar suas informações importantes quando houver algum problema.

Abaixo, algumas definições interessantes para as ameaças que comentei acima, e achei interessante, por isto estou replicando aqui no blog.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descubram e inventem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o "ILOVEYOU", uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este!

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas é bastante chato. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Espero que este conteúdo possa ter lhe ajudado. No próximo post tentarei descrever sucintamente como podemos tomar precauções para que não sejamos atingidos por estas pragas cibernéticas.

quarta-feira, 14 de janeiro de 2009

A saga do Internet Explorer 6

Acabei de ler uma reportagem interessante falando sobre o Internet Explorer 6, o navegador da Microsoft, e gostaria de compartilhar com vocês a minha opinião a respeito desta reportagem.

A muito tempo atrás, nos idos de 1996, tive o meu primeiro contato com o mundo Linux e a Internet. Os browsers existentes, mais conhecidos, eram o Netscape e o Internet Explorer. A grande massa utilizava o Netscape, que realmente era muito mais ágil, fácil e rápido que o da Microsoft. Mas a Microsoft entendeu, demorou mas entendeu, que a Internet chegava para dominar o mundo e ela não podia ficar atrás do que estava acontecendo.

A Microsoft travou uma guerra contra os navegadores existentes e obviamente ganhou. Com a incorporação do navegador no sistema operacional, a guerra deixou de existir. Mas a Microsoft, ai já na versão 6, dissolveu os desenvolvedores do navegador e só por uma pressão muito forte do mercado, manteve uma pequena equipe para os patches de segurança. O Internet Explorer 6 data de 2002 e desde lá qual foi a atualização que sofreu o navegador? Quase nada, apenas o Internet Explorer 7 que ganhou as funcionalidades dos navegadores existentes (FireFox, Safari, etc.).

Como a Microsoft não mais atualizava o seu navegador, abriu-se espaço novamente para os outros fabricantes. O Mozilla que não morreu em virtude do Linux gerou filhos e teve seus frutos, como o Firefox. Agora a pergunta que não quer calar, quanto atraso tivemos por ser um monopólio de apenas um fornecedor? Será que os navegadores já estariam com muitas mais funcionalidades se houvesse concorrência.

Leia o artigo que li que deu origem a este post: " Internet Explorer 6 já passou da hora de aposentar "

Plano Diretor de Informática (PDI)

Um PDI é um plano diretor de informática, um planejamento estratégico da área de informática.

Com o Plano Diretor de Informática, os departamentos de TI das empresas ficam com um conjunto de documentação que suportam as atividades. Essa documentação deverá abranger: âmbito das responsabilidades de TI, objetivos estratégicos, orientações tecnológicas a seguir, planejamento no tempo de implementação dos projetos, enquadramento dos sistemas de informação com as políticas de gestão da empresa. É importante salientar que será o guia da área de TI para os próximos anos, seja ele um , dois, três anos ou mais.

Com os planos diretores de informática bem preparados, consegue-se melhorar a qualidade dos serviços prestados (quer para os clientes internos quer para os clientes externos), conseguem-se melhorias na satisfação da equipe de técnicos, os prazos são claros e poderão ser cumpridos mais facilmente (pois são conhecidos) e, finalmente mas não menos importante, consegue-se uma sistematização da redução global de custos.

Os planos diretores de informática podem ser preparados pela direção de informática das empresas ou recorrendo as empresas externas de consultoria, como a Andrade Cardoso Informática.

O Plano Diretor de Informática (PDI) é composto basicamente por três atividades:
-Levantamento da situação atual da estrutura de informática da empresa;
-Avaliação desta estrutura versus planejamento estratégico da empresa e
-Definição da estrutura ideal e Planejamento da implementação das soluções propostas.