BR&M Tecnologia

quinta-feira, 31 de maio de 2012

Monitoramento do uso da web nas empresas crescerá

Gartner acredita que cada vez mais companhias irão monitorar o uso das mídias sociais por funcionários e clientes, mas que é preciso ter cautela.

As empresas estão começando a adotar tecnologias utilizadas para monitorar o uso da internet pelos funcionários, com 60% esperando que até 2015 a vigilância sobre as mídias sociais diminua falhas de segurança, segundo uma nova pesquisa do instituto de pesquisas Gartner.

Menos de 10% das companhias atualmente supervisionam o uso do Facebook, YouTube, LindkedIn e outros sites de mídia social para evitar problemas com segurança, embora muitas empresas monitorem o uso das mídias sociais para fins de marketing, de acordo com o documento, divulgado na terça-feira.

Novas tecnologias e serviços estão permitindo o crescimento da vigilância sobre os funcionários, mas as empresas terão de ficar alertas para as questões éticas e legais, escreveu no estudo Andrew Walls, vice-presidente de pesquisa do Gartner.

O supervisionamento pode ajudar as empresas a evitar problemas de segurança, tais como empregados postando vídeos não-autorizados de atividades da empresa, escreveu. No entanto, “há outros momentos em que o acesso às informações pode gerar passivos graves, como um gerente analisando o perfil do Facebook de um empregado para descobrir sua religião ou orientação sexual, violando oportunidades iguais de emprego e os regulamentos de privacidade”, apontou ele.

No início deste ano, houve notícias de que alguns empregadores pediam aos entrevistados suas senhas do Facebook. Essa prática irá “desaparecer gradualmente”, mas as empresas continuarão a monitorar as conversas de mídias sociais de funcionários e clientes, Andrew disse em comunicado para a imprensa.

Organizaçãoes que supervisionam as atividades de mídia social podem enfrentar a oposição dos funcionários, escreveu o vice-presidente no relatório. “A vigilância da empresa sobre essas atividades dos funcionários levou a ações disciplinares contra empregados que muitas vezes são apoiadas pela lei, mas violam as expectativas culturais de liberdade de expressão e privacidade pessoal na maioria dos países ocidentais”, indicou.

Por Grant Gross

quarta-feira, 30 de maio de 2012

Cinco dicas para elaborar um plano de negócios eficaz

CIOs (Chief Iinformation Officer)  têm sido constantemente forçados a aprimorarem suas habilidades de apresentação de projeto. A revista CIO americana listou algumas orientações que podem garantir o sucesso de um plano de negócio. Confira.

O que você prefere: preparar um business case para seu mais novo projeto ou fazer um tratamento de canal? Não será surpresa se escolher a segunda opção. A maioria dos executivos de TI detesta tudo que diz respeito a plano de negócio, políticas e o jargão financeiro mistificador. Atualmente, porém, a capacidade de montar um plano de negócios atrativo é uma competência fundamental para CIOs.

Um plano de negócio forte é vital também para uma governança de TI eficaz, e ter um tornou-se mais importante do que nunca com a crescente fiscalização sobre a tomada de decisão corporativa. Existe uma urgência real de fazer isso direito. A tomada de decisão está muito mais visível do que antes. Nos últimos dois anos, os CIOs têm estado diante de oportunidades raras de definir o valor do negócio de TI.

Essas oportunidades são fundamentais, já que muitos CIOs estão com a credibilidade em baixa. Hoje, aquele que não consegue demonstrar o valor da tecnologia para sua organização corre o risco de perder seu lugar na diretoria. Por isso, é extremamente positivo para a carreira de um executivo de TI liderar um projeto bem-sucedido, suportado por um plano de negócios robusto, com benefícios comprovados.

Quer saber se suas habilidades precisam ser aprimoradas? O CIO que conseguir colocar em prática as cinco regras essenciais apresentadas a seguir tem mais chances de vender seu projeto como uma iniciativa vencedora.

1 - CONHEÇA AS NECESSIDADES DE SUA EMPRESA

Antes de começar a criar um business case, o executivo de TI precisa obter algumas informações financeiras sobre sua empresa. A maioria delas, por exemplo, impõe uma taxa de retorno para custear um projeto. Se o projeto for analisado diligentemente e puder atingir uma taxa de retorno considerável, então será de grande interesse para os acionistas adotá-lo.

As taxas de retorno não mudam muito no curto prazo. Exceto no caso de um investimento em infraestrutura (upgrade de rede, por exemplo), o CIO terá de provar que pode atingir esse patamar ou não há sentido em continuar. Às vezes os líderes de TI cometem o erro de acreditar que a taxa de retorno não se aplica a projetos de tecnologia da informação. Ou presumem que ela não exista.

O executivo de TI também precisa saber quais outros projetos corporativos estão disputando recursos. Avalie o valor financeiro de cada projeto como se fosse uma máquina, porque é contra isso que estará competindo. O CEO vê os projetos de tecnologia disputando cabeça a cabeça com os principais projetos de negócio, portanto o CIO deveria pensar o mesmo.

Essa mesma disputa por recursos acontece dentro da área de TI. Antes de decidir quais projetos vai executar no ano, reúna-se com seus colegas da área de negócio e faça a eles algumas perguntas estreitamente ligadas ao valor do projeto para a instituição. Com base nas respostas, ela aqueles mais necessários para a orgnaização, não só do ponto de vista operacional mas também do estratégico. Gerenciar o portfólio de TI em conjunto com a liderança de negócio, classificando os projetos propostos em categorias e definindo as metas para a quantidade de projetos que a empresa vai empreender em cada categoria é um bom começo.

2 - ENCONTRE UM PATROCINADOR NA ÁREA DE NEGÓCIOS

É preciso ficar claro que, na maioria dos casos, os CIOs não devem empreender projetos de tecnologia sem o envolvimento ativo de executivos de negócio. “É muito difícil para o grupo de tecnologia criar um business case se não houver uma parceria com a equipe de gerência de negócio.

O profissional de TI apresenta as alternativas de tecnologia para o problema, fornecendo dados sobre as implicações de recursos, custos e treinamento e suporte. O representante de negócio analisa as alternativas e determina qual é a mais benéfica e faz mais sentido para o negócio. O gerente de projeto estabelece o cronograma, define o escopo, identifica marcos e analisa recursos do projeto.

Alguns CIOs bem sucesdidos usam a tática de fazer o seu parceiro de negócio apresentar o business case ao comitê diretor executivo. E acompanham a apresentação para responder a qualquer pergunta sobre tecnologia. Essa abordagem demonstra que TI está alinhada com objetivos de negócio. Ele também encoraja os diretores de negócio a tratarem o CIO como seu consultor de TI interno confiável, o que ajuda muito a evitar projetos que não trarão benefícios.

3 - CRIE UM QUADRO DE CUSTO-BENEFÍCIO RACIONAL

Em parceria com o patrocinador da área de negócios, classifique o projeto por tipo e depois se aprofunde nos benefícios previstos. Os benefícios podem ser tangíveis e facilmente medidos (hard benefits) ou difíceis de quantificar e medir (soft benefits). As vantagens do projeto podem variar e incluir benefícios financeiros, alinhamento estratégico, maior satisfação do cliente e redução de risco.

Inclua cenários diferentes para garantir um elemento de avaliação de risco. Se o retorno sobre o investimento (ROI) estiver baseado em aumento de vendas, por exemplo, o CIO precisa levar em conta o fato ddsse aumento talvez vir a ser inferior ao previsto ou nem ocorrer. Se os benefícios não se materializarem, terá de se desdobrar para explicar por que eles não deram resultado ou para realizar trabalho adicional e fazê-los acontecer.

Ser conservador nessa fase de obter a melhor relação custo-benefício ajudará muito a preservar sua credibilidade.

4 - NÃO IGNORE OS SOFT BENEFITS

Tradicionalmente, uma das maiores dificuldades de um plano de negócio é quantificar soft benefits, como o crescimento de imagem da marca e satisfação do cliente. Quando o profissional de TI tem a sorte de ter números tangíveis, às vezes tende a deixar essa discussão totalmente de lado. Mas é um erro deixar soft benefits de lado porque não dá para ninguém saber de antemão o que influencia os responsáveis pela tomada de decisão. Talvez o CIO pense que tem um plano de negócio irrefutável baseado em - hard benefits, mas o CEO esteja preocupado com outras questões estratégicas. Use os intangíveis como um amortecedor.

Alguns projetos são necessários para promover metas corporativas estratégicas. Com freqüência, eles são difíceis de quantificar em termos de números. Nos primórdios da web, por exemplo, não havia métricas para avaliar o valor de criar um website. As empresas simplesmente acreditaram que a internet era o futuro do negócio. Hoje acontece o mesmo com os projetos de uso de redes sociais.

5 - FAÇA O PARCEIRO DE NEGÓCIO USUFRUIR DOS BENEFÍCIOS

Não faça promessas que não possa cumprir. Em outras palavras, certifique- se de que a unidade de negócio que vai beneficiar-se do novo sistema assuma a responsabilidade formal de fazer os benefícios se concretizarem. Se um novo pacote de software vai reduzir o pessoal de RH, por exemplo, garanta que o diretor da área concorde em fazer os cortes. Cada iniciativa precisa de um fiador, e esse fiador é responsável por garantir que os resultados sejam alcançados. Para isso, aAs metas têm de ser estabelecidas no início e aprovadas antes que qualquer investimento seja feito.

Quando essa meta envolver ganhos de produtividade e redistribuição de pessoal, certifique-se da adesão dos líderes de negócio antes de comprometer dinheiro. Identifique os indivíduos que serão realocados depois que o sistema for implementado ou procure saber com quanto mais volume será preciso lidar sem acrescentar pessoal. Os chefes têm uma tendência natural a manterem seu pessoal, mesmo que tenham elaborado seu business case baseado em reduções de funcionários.

Como CIO, você pode fornecer tecnologia eficaz em termos de custos e isso é útil, mas não é capaz de gerar os benefícios sozinho. E o plano de negócio precisa refletir este fato básico.

Preparar um plano de negócio é mais uma arte do que uma ciência. Mas, depois que se pega o jeito, pode ser divertido. E pode melhorar sua credibilidade e seu acesso ao CEO.

Por Computerworld/EUA

Sumitomo adota Totvs na fábrica brasileira

A Sumitomo Heavy Industries, fabricante japonesa de redutores de velocidade, adotou o ERP Totvs em sua primeira fábrica no Brasil, instalada em Itu. A unidade tem previsão de produzir mais de 1,5 mil itens por ano.

O projeto é um exemplar da nova estratégia da Totvs para reforço no mercado global, fazendo frente a gigantes como SAP e Oracle: atender tanto a companhias brasileiras com operações exteriores, quanto a empresas chegadas ao país.

“Vamos receber as empresas quando puserem o pé no país, nos tornarmos um parceiro global de TI de todas”, comentou o presidente da Totvs, Laércio Cosentino, em entrevista ao Baguete Diário UOL em abril deste ano.

No caso da Sumitomo, que globalmente faturou US$ 6,8 bilhões em 2010, a recepção foi à fábrica local foi calorosa: a implantação foi feita em seis meses, cumprindo exigência da matriz asiática para funcionamento pleno a tempo da inauguração da unidade, em novembro de 2011.

“De abril a outubro, foram implantados diversos módulos, como os de planejamento e controle de produção, controladoria, RH, compras, comércio exterior, qualidade, faturamento e estoque e custos”, conta o controller da Sumitomo, André Bonacina.

Segundo o executivo, a intenção inicial era adotar módulos como fiscal e contábil, que permitissem adequação à legislação brasileira, em integração com módulos já utilizados, como o de manufatura, desenvolvido internamente no Japão.

Com a avaliação do ERP, entretanto, a empresa decidiu pela ampliação do projeto.

Hoje, o sistema integra todas as informações da fábrica, desde a entrada dos pedidos de compra de matéria-prima até o pagamento e entrega dos produtos, com redução de 50% no tempo de fechamento de relatórios, segundo Bonacina.

“Nossos consultores japoneses já estão avaliando a possibilidade de implementar a solução Totvs em outras unidades”, afirma o controller, que foi também o gerente do projeto.

Com operação em 25 países, a Sumitomo mantém uma unidade de vendas no Brasil há 40 anos, mas só agora instalou uma fábrica local, da qual irá atender ao mercado interno, mas também exportar metade da produção, especialmente para a América Latina.

A fábrica de Itu produz redutores de velocidade para aplicação industrial como, por exemplo, esteiras de aeroportos e de mineração, usinas de álcool e açúcar, entre outros.

Globalmente, a corporação emprega 22 mil trabalhadores.

Já a Totvs faturou R$ 1,27 bilhão em 2011, alta de 13,3% sobre 2010, e é definida pelo Gartner como líder no Brasil e na América Latina em seu segmento, com 53,1% e 35,6% de market share, respectivamente.

A companhia tem unidades em Porto Alegre, Joinville, Belo Horizonte e São Paulo, atuando em 23 países, e também projeta manter o crescimento via aquisições, seguindo a estratégia que Cosentino define como “caminho sem volta” e já envolveu 45 operações de M&A ao longo da história da empresa.

A lista de compras incluiu Microsiga, Logocenter, RM, Datasul, TotalBanco e Gens (franquia Datasul), entre várias outras, e deve continuar, de olho em fabricantes de softwares de nicho como varejo, saúde, educação e transportes.

Tudo para manter as taxas de expansão, que nos últimos 20 anos têm ficado em uma média de 15% a 20%, e ampliar a carteira de clientes, hoje acima dos 24,2 mil nomes.

quarta-feira, 23 de maio de 2012

Microsoft libera So.cl, sua própria rede social

Na mais nova rede social, usuário não precisará de convite para se cadastrar; intenção não é bater de frente com sites já consolidados no mercado.
O So.cl, um projeto experimental da Microsoft que combina rede social e busca para promover o aprendizado, agora está aceitando qualquer pessoa que estiver interessada em se juntar ao site. O serviço, no entanto, não está posicionado para substituir as demais ferramentas de redes e de buscas existentes, e usa um conjunto mínimo de recursos, disse a Microsoft.

A companhia espera que os estudantes continuem usando as redes sociais atuais, como Facebook, Twitter e LinkedIn e sites de buscas como Bing e Google. O So.cl ajuda o usuário a achar e compartilhar páginas da web de interesse comum, assim como os estudantes fazem quando trabalham juntos, de acordo com a Microsoft.

Além de proporcionar o compartilhamento de mídia - inclusive de vídeos em tempo real por meio de “video parties” -, o So.cl também ajuda os usuários a criar “postagens ricas”, fazendo montagens de conteúdo visual da web.

Lançado como uma parceria entre o FUSE Labs, da área de pesquisa da Microsoft, e escolas selecionadas, incluindo a Universidade de Washington, a Universidade de Syracuse e a Universidade de Nova York, o So.cl ainda é posicionado como um projeto de pesquisa que visa aprender mais sobre pesquisa social.

O projeto social do FUSE está se afastando do modelo de “só convidados” para aceitar todos os usuários interessados em se juntar ao site, disse uma porta-voz da Microsoft hoje, em um e-mail. “Então o So.cl é um projeto de pesquisa experimental focado no futuro de experiências e aprendizado sociais, especialmente entre os jovens”, adicionou.

O So.cl usa o Bing para buscar dados via API (Interface de Programação de Aplicações, em inglês), mas não é um produto do Bing, diz a gigante de Redmond no FAQ do site. Ele usa a autenticação do Facebook, mas por padrão não posta qualquer conteúdo do So.cl no feed do FB do usuário, disse a Microsoft.

A menos que sejam marcados como privados, os resultados de busca, e quaisquer outros dados postados no So.cl, podem ser visualizados por outros usuários do site. Dados que foram postados como publicidade no So.cl estarão amplamente disponíveis para uso por outras entidades e pessoas. Os dados públicos permitem novos tipos de pesquisa e experimentação, um objetivo primário do So.cl, segundo a Microsoft.

Por John Ribeiro

segunda-feira, 21 de maio de 2012

Dez dicas para manter redes Wi-Fi da sua residência ou empresa protegidas

As redes de comunicações sem fios baseadas em protocolos 802.11 são susceptíveis a ataques. Mas também podem ser seguras. Veja como.

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X - 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital.

As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um servidor central – em vez de mudar a PSK em cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros – operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como 802.11i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS.

As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes 802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS).

Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores.

Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas.

Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior nos dispositivos cliente, então é possível usar a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação 802.11, na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID "escondido" com bastante rapidez - especialmente numa rede muito ocupada – com equipamento de análise de redes sem fios legítimo.

Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma de ajudar a evitar isso.

No Windows Vista e 7, por exemplo, é possível usar os comandos “netsh wlan” para adicionar filtros aos SSID a que os usuário podem ligar- se e até detectar. Para os desktops, pode-se negar o acesso a todos os SSID, exceto os da rede sem fios da organização. Para laptops, é viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é que a filtragem de endereços de controlo de acesso de medias (MAC, de "media access control") acrescenta outra camada de segurança, controlando que dispositivos cliente que poderão ligar- se à rede.

Isto tem alguma verdade, mas é importante não esquecer que é muito fácil a quem pretende espiar a rede, fazer a monitorização dos endereços MAC autorizados – e depois mudar o endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços MAC pensando que ela vai fazer muito pela segurança. Ela faz sentido como uma forma de controlar, sem grandes burocracias, os computadores e dispositivos com acesso à rede.

Também convém levar em conta o pesadelo que é a gestão de dispositivos envolvida na atualização constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança física

A segurança dos computadores não tem a ver só com instalação da tecnologia associada a técnicas de criptografia. Proteger fisicamente os componentes da rede é muito importante.

Convém manter os pontos de acesso fora do alcance de intrusos. Uma hipótese é dentro de um teto falso.

Mas há quem opte por montar o ponto de acesso em um local seguro e depois coloque uma antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém pode facilmente passar pela infra-estrutura e redefinir um ponto de acesso, para configurações de fábrica nas quais o acesso é totalmente aberto.

10– Não esqueça de proteger os dispositivos móveis

As preocupações com a segurança das comunicações Wi-Fi não podem ser limitadas à rede em si. Os usuários com smartphones, laptops e tablets podem ser protegidos no local da rede. Mas o que acontece quando eles se conectam à Internet através de WiFi ou a um router de comunicações sem fios em casa? É preciso garantir que as suas ligações WiFi são seguras.

Assim como evitar invasões e ações de espionagem. Infelizmente, não é fácil garantir a segurança das ligações por WiFi fora do ambiente empresarial.

É preciso disponibilizar e recomendar soluções. E além disso, formar os utilizadores sobre os riscos das comunicações por WiFi e as medidas de prevenção.

Em primeiro lugar, os portáteis e os netbooks devem ter um firewall pessoal ativa (como o Windows Firewall) para prevenir intrusões. É possível implantar isto através das funcionlidades de Group Policy em ambientes de Windows Server. Ou usar soluções como o Windows Intune para gerir computadores fora do domínio. Depois, é preciso confirmar que o tráfego de Internet do usuário está a salvo de espionagem – através da cifragem.

Nos ambientes com outras redes, é necessário disponibilizar acesso, através de VPN, para a rede empresarial. Se não se quiser usar uma VPN interna, é possível recorrer a serviços de autsourcing, tais como o Hotspot Shield ou o Witopia.

Para os dispositivos iOS (iPhone, iPad e iPod Touch) e os dispositivos Android, é possível usar uma VPN cliente nativa. No entanto, para os BlackBerry e Windows Phone 7, é recomendado que se tenha uma configuração de servidor de mensagens e em conjugação com o dispositivo, para se usar a VPN cliente. É importante confirmar também que qualquer um dos serviços de Internet expostos tenham segurança garantida, só para o usuário não usar a VPN em redes públicas ou pouco fiáveis. Por exemplo, no caso de se oferecer acesso a contas de email (em modo de cliente ou baseado na Internet) fora da rede LAN, WAN ou VPN, é importante utilizar cifragem SSL, para evitar que através de espionagens locais, nas redes pouco fiáveis, se captem dados de autenticação ou mensagens.

Por Computerworld/EUA

sexta-feira, 18 de maio de 2012

CIOs (Chief Information Officer) têm a grande oportunidade de catalisar, liderar e influenciar a mobilidade


O primeiro passo é mudar os atuais modelos de gestão e governança de TI, criados para o mundo PC.


Há poucos dias tive um almoço muito legal com um empreendedor que está criando uma empresa voltada ao desenvolvimento de aplicativos móveis. A conversa então girou sobre o potencial deste mercado e as oportunidades de negócio que ele teria pela frente. Os smartphones e tablets já fazem parte do nosso dia a dia e estão rapidamente se integrando a todas as atividades humanas. Estes aparelhos estão cada vez mais sofisticados e embutem diversos dispositivos que permitem conexão de banda larga, sensores e funcionalidade de geolocalização, entre outras funções, que nos abre inúmeras oportunidades de exploração.

O desafio para a área de TI é que estes aparelhos estão entrando nas empresas por todos os lados. Impedir seu uso é impossivel, mas é necessário criar procedimentos que garantam a segurança e privacidade dos dados considerados criticos para o negócio. Sim, é um belo desafio. Os modelos tradicionais de controle e homologação não são mais adequados ao mundo dos smartphones. Não é simples separar o lado profissional do pessoal.

A área de TI tem que começar colocar em prática novos métodos de gestão, adotando tecnologias específicas de MDM (Mobile Device Management), que permitam obter um nível de gerenciamento adequado aos seus requerimentos de governança, muitos deles forçados pelo compliance a regulações a que estão sujeitas. Outra alternativa a ser considerada é o uso de virtualização nos próprios smartphones, criando ambientes separados (pessoal e profissional) no mesmo dispositivo. Existem algumas alternativas despontando no mercado como a MVP (Mobile Virtualization Platform), da VMWare, e o conceito de hypervisor, adotado pela Open Kernel Labs.

Além isso, o mundo dos smartphones e tablets abre oportunidades de interação que não existiam nos laptops e PCs. Nestes, a interação era basicamente o consumo e a criação de conteúdo, que requer apenas um interface simples, como tela e mouse/teclado. Com recursos como GPS, câmeras fotográficas/vídeo e novas interfaces como voz, gestos e outros, o engajamento e interação dos usuários com os aplicativos torna-se muito mais abrangente. Um exemplo simples: você interage de forma totalmente diferente com um game através do Kinect ou Wii, se comparado apenas com o uso dos teclados e do mouse. Neles você imerge no próprio jogo. Com as novas interfaces dos smartphones será a mesma coisa. O nível de engajamento será diferente do simples ouvir, falar e teclar.

Temos aí outro desafio para a área de TI. Os seus aplicativos deverão ter sua camada de interface redesenhada para explorar as características dos smartphones e tablets. Hoje foram desenhados para explorar o paradigma da interface via teclado e mouse. Não tem interfaces intuitivas como os aplicativos dos smarthones, e isso vai demandar um bom trabalho de redesenho.

Provavelmente veremos HTML5 começando a dar sinais de vida nos aplicativos corporativos! Veremos também a área de TI escrevendo novos aplicativos, voltados para explorar as funcionalidades intrínsecas dos smartphones, como localização geográfica, acelerômetros, compassos, sensores de proximidade, câmeras fotográficas, etc. Estes aplicativos deverão explorar o fato dos usuários estarem com seus smartphones em locais e situações que não estariam com seus PCs e laptops, e ao mesmo tempo eles querem que sua experiência de uso seja similar a que já estão acostumados a ter nestes dispositivos.

Os CIOs não podem esperar o mundo dos smartphones chegar. Ele já chegou. No mundo do PCs ele tinha o controle da situação. Hoje, os usuários podem acessar dados e aplicativos de nuvens, sem passar pela área de TI. Podem baixar aplicativos e os usarem em lugar de aplicativos oficiais. E manter os dados em nuvens como o DropBox. O que os CIOs devem fazer? Não lutar contra. Mas engajar-se ativamente e fazer com que a área de TI seja a influenciadora deste mundo wireless. O usuário tem em suas mãos um supercomputador dos anos 80, e impedir seu uso seria um contrasenso. Apoiar e influenciar a adoção de melhores práticas para seu uso é uma estratégia vencedora.

Nessa linha, a conversa com o empreendedor gerou algumas conclusões interessantes, que compartilho aqui:

a) TI não poderá desenvolver tudo sozinha. Deixe os usuários desenvolverem e escolherem seus aplicativos, mas exerça influência sobre o processo. Crie iniciativas de “P&D” interno, apoiando os usuários a criarem suas próprias soluções e interfaceando estas soluções via APIs seguras (estas desenvolvidas por TI) aos sistemas corporativos;

b) Adote práticas, métodos e tecnologias que permitam implementar a politica de BYOD (Bring Your Own Device) na empresa. Uma sugestão é começar ao poucos, liberando a política primeiro a alguns setores e, depois, aos demais. É um aprendizado que só vai se dar na prática. Não existe nenhum manual que oriente como fazer isso com sucesso;

c) Não seja pessimista e nem otimista ao extremo. Provavelmente, durante muito tempo, existirão PCs, laptops, smartphones e tablets. Alguns funcionários deixarão de usar laptops e PCs, mas outros continuarão a usá-los. Uma estratégia de adoção e disseminação da mobilidade e estudos de payback ajudará na tomada de decisão. Não esqueça que um uso descontrolado de redes 3G poderá aumentar, em muito, os custos operacionais;

d) Mude o modelo de gestão e governança de TI. Os modelos atuais foram criados para o mundo PC. Modelos como o BYOD e a heterogeneidade de dispositivos vai demandar novas práticas e processos. Uma sugestão seria adotar um processo evolutivo, ajustando e aperfeiçoando as práticas à medida que mais experiências forem sendo adquiridas, tanto pelos usuários como pela própria área de TI;

e) Não ignore a necessidade de novos skills e tecnologias. Os seus desenvolvedores têm fluência em HTML5, Android e iOS? Existem tecnologias de MDM na organização? A sua equipe de segurança está devidamente preparada para este novo mundo?

Portanto, os CIOs têm a grande oportunidade de catalisar, liderar e influenciar este mundo dos smartphones e tablets. Mas, o trem já está deixando a estação. Não podem apenas ficar olhando... Neste caso, outros liderarão o processo.

Por Cezar Taurion é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia IBM DeveloperWorks

quinta-feira, 17 de maio de 2012

É arriscado o uso do Facebook na empresa?

Como a proibição é praticamente impossível, é preciso ajustar a segurança e investir em treinamento para blindar o ambiente, dizem especialistas.

Não é novidade que o Facebook é agressivo em garantir a privacidade dos seus mais de 900 milhões de usuários. Mas mesmo aqueles mais experientes podem não estar cientes de que forma suas informações são recolhidas e usadas pela rede social.

E como milhões de pessoas já utilizam redes sociais na prática profissional, os riscos de privacidade podem se estender para dentro da empresa.

A Consumer Reports (CR), que apresentou há alguns dias um relatório anual sobre a privacidade e a segurança na internet, dedica uma seção inteira ao "Facebook e sua privacidade". As avaliações desse capítulo podem não surpreender a maioria dos gestores de segurança (CSOs), mas provavelmente vão despertar pontos de atenção.

Todos os dias, milhões de usuários acessam a rede social e esse número aumenta sobremaneira. E em troca de ajudar as pessoas a manter contato com a família e amigos, encontrar antigos colegas, compartilhar fotos, promover negócios e aprender sobre a turnê da banda favorita, o Facebook coleta e distribui grandes quantidades de informação sensíveis. É um exemplo importante de Big Data.

“Efetuamos a verificação de acesso da privacidade de bilhões de pessoas por dia para garantir que estamos permitindo que apenas os donos dos perfis acessem o conteúdo”, afirmou o CEO do Facebook, Mark Zuckerberg, em um post no blog da rede social em novembro do ano passado.

Mas o relatório da CR contesta. “O Facebook gera um relatório cada vez que você visita um site por meio do botão ‘curtir’, mesmo que você nunca tenha clicado no botão, não seja usuário da rede ou ainda não esteja logado no site”, observa.


Violação das políticas

"Mesmo que você tenha restringido sua informação, permitindo a visualização apenas para os amigos, um dos colegas pode usar um aplicativo do Facebook que permite que os dados sejam transferidos para terceiros sem seu conhecimento”, descreve a CR.

Essas informações incluem visitas a páginas sobre as condições de saúde ou tratamentos, que seriam de interesse de planos de saúde; orientação sexual, religiosa e racial/étnica, relacionamentos e até mesmo uso de drogas, que despertariam o interesse de potenciais empregadores. Até os puzzles e jogos no Facebook servem, principalmente, para sugar dados da conta. Muitos desses apps violam as políticas da rede social.

Rebecca Herold, advogada, professora e consultora, aponta que a pior parte de tudo isso é que "o Facebook muda suas configurações de privacidade e algoritmos de compartilhamento tantas vezes que é difícil até para os profissionais de segurança se manterem atualizados".

"Se você permitiu o acesso a seus dados, não há nada que vá impedi-los de copiar e compartilhar em outro lugar”, aponta Rebecca. "Cada pessoa deveria postar apenas informações que o mundo todo pode ver”, brinca.

Ainda assim, o Facebook permite conexões entre pessoas que pode gerar benefícios irresistíveis para o comércio. O simples fato de que 18 milhões de pessoas "curtem" a página de uma marca, faz com que a rede social seja praticamente obrigatória para empresas que querem ampliar a competitividade no mercado de atuação.

E os especialistas em segurança dizem que é inútil tentar impedir que os funcionários estejam no Facebook. Chester Wisniewski, consultor sênior de segurança da Sophos, indica que redes sociais como o Facebook "não são uma boa escolha para a colaboração online, pois não se tem garantias de privacidade ou de como informações sensíveis serão tratadas”.

Ele diz que se uma empresa tenta bloquear o Facebook, Twitter ou outros sites, os funcionários simplesmente pegam seus iPhone, Android etc e fazem o que quiserem, onde a companhia não tem qualquer fiscalização.


Redução dos riscos

Diante desse quadro, é possível que uma empresa explore as vantagens sem ser danificada pelos riscos? Wisniewski diz que, ao menos, é possível minimizar os riscos. “Educar os funcionários sobre o uso apropriado dos meios de comunicação social e garantir o monitoramento de informações confidenciais da empresa que estão sendo compartilhadas de forma inadequada fazem parte da lista”, enumera.

Rebecca concorda. “Milhões de aplicativos são usado pelas pessoas para entrar em contato com empresas, cortar o acesso não é a opção mais simples."

Diante dessa realidade, ela afirma que mais organizações estão permitindo que certos grupos de trabalhadores, ou todos, usem as redes por meio de controles de acesso entre elas ferramentas como data leak protection (DLP), criptografia, detecção de malware e prevenção de intrusão.

A advogada adverte, no entanto, que tecnologia por si só não faz milagres. Portanto, prossegue, empresas precisam atualizar suas informações de segurança e políticas de privacidade para englobar as mídias sociais.

Rafal Los, evangelista-chefe de segurança da HP, afirma que organizações podem reduzir os riscos com uma combinação de segurança tradicional para combater as ameaças conhecidas, uma plataforma de inteligência de segurança corporativa que integra correlação, análise profunda e aplicação de mecanismos de defesa em nível de rede para detectar atividades maliciosas, mau uso e divulgação acidental por meio do uso das mídias sociais.

Rebecca explica que desenhou uma política de segurança e privacidade para treinar um grande hospital nos Estados Unidos e descobriu ações que as pessoas devem realizar para proteger as informações em sites sociais.

“Ao mostrar como os indivíduos são afetados pessoalmente, e não apenas com foco na organização, aqueles que participaram do treinamento foram capazes de ver porque tomar medidas de segurança e privacidade online é importante", conclui.


Por Taylor Armerding, CSO (USA)

quarta-feira, 16 de maio de 2012

Como priorizar projetos de Tecnologia da Informação


A governança não pode ser o mecanismo de dizer não. Governança deve ser o mecanismo para ajudar a direcionar e apoiar os requisitos do negócio.

Como uma gestor de tecnologia de ponta na Aspen Skiing Company durante os últimos 16 anos, Paul Major aperfeiçoou a arte de manter várias bolas no ar.

Responsável por todas as iniciativas de TI que suportam quatro estâncias das montanhas do Colorado e amplo portfólio de hotéis, lojas de varejo e locação, o gerente apredndeu a ajudar sua equipe, de 20 funcionários de campo e priorizar as solicitações para manter a empresa de 3.4 mil funcionários felizes do ponto de vista técnico.

Ultimamente, porém, o malabarismo ficou muito mais intenso, diz Major.

Graças à mania em torno das tecnologias móveis e sociais, grupo comandado por Major vem sendo bombardeado constantemente com pedidos de novos projetos. Um executivo lê sobre um app móvel legal em uma revista de bordo, ou ouve a respeito em uma conversa informal sobre tecnologia, e a caixa de e-mail de Major começa a lotar.

"Temos hoje uma enorme quantidade de demanda de TI para novas tecnologias que não seguem a trajetória normal de TI", diz Major. "Você não pode simplesmente ter mil pedidos aleatórios chegando, para tecnologias muito novas e não testadas. Mais do que nunca, tem de haver uma voz de sanidade sobre o que estas tecnologias vão fazer e qual é a estratégia de longo prazo."

Major é contra o que muitos departamentos de TI estão enfrentando. A alta na demanda nas organizações para as tecnologias móveis, sociais e de análise adciona trabalho extra ao da TI tradicional. O yin-yang do clima econômico não ajuda - os orçamentos de tecnologia são pequenos e as empresas parecem pouco propensas a aumentarem a equipe TI. Além disso, trabalhadores qualificados nas novas tecnologias são escassos.

No auge da hegemonia de TI, gestores como Major teriam mais tempo para manter as prioridades sob controle. Os gerentes das áreas de negócios socilitariam o uso de novas tecnologias e, em seguida, entrariam na fila para conseguir o que eles precisavam da TI. Hoje, os usuários finais podem aproveitar o poder da nuvem para seguirem em frente se perceberem algum atraso da área de TI.

"Os modelos formais e mecanismos de priorização não funcionam mais", diz David Cearley, vice-presidente do Gartner. "A priorização não pode ser feita de forma isolada do negócio. Precisa acontecer em estreita parceria com a empresa."

Nesse cenário, a TI está sentindo a pressão para ser mais ágil em seus métodos de entrega, mais flexível na priorização de projetos, e mais experiente na avaliação de ROI - tudo para que possa trabalhar com, e não contra, as necessidades de negócio.

Explicando prós e contras para os negócios

O consumo de TI, em particular, está impulsionando mudanças radicais não só no que a TI precisa priorizar, mas também na forma como ela interage com outras unidades de negócios para entregar esses projetos.

Não só é preciso descobrir como administrar, adquirir, apoiar e criar aplicativos móveis, como a repensar toda a experiência de computação do usuário final em torno de móveis, de acordo com Cearley.

Como os recursos não são infinitos, diz ele, a gestão de TI precisa reformular o seu papel para tornar-se mais que um corretor de serviços de TI, trabalhando em conjunto com o negócio para compreender as principais prioridades e funcionar como um facilitador, não como um gargalo para a implantação da nova tecnologia.

Por exemplo, em vez de derrubar um pedido de uma aplicação móvel por questões de segurança, a responsabilidade da área de TI é a de ajudar a empresa a entender os riscos fundamentais e destacar as tecnologias disponíveis para ajudar a mitigar esses riscos.

"Ser proativo significa ajudar a empresa a entender como as novas tecnologias como o celular podem impactar o negócio", explica ele. "A governança não pode ser o mecanismo de dizer não. Governança deve ser o mecanismo para ajudar a direcionar e apoiar os requisitos do negócio."

É uma directiva na Aspen Skiing que Major está levando a sério. Com uma avalanche de dispositivos pessoais aparecendo no trabalho e a demanda quase universal entre os empregados por aplicações móveis que possam suportar serviços ao cliente como a emissão de bilhetes e o aluguel de esqui, Major decidiu montar um comitê executivo para introduzis novas tecnologias e apresentar exemplos de estudo de caso, encorajando feedback e colaboração para começar a fazer a criatividade fluir.

Fazendo um balanço da carteira de projetos

Além de envolver negócios diretamente no processo de priorização, Major está começando uma nova estratégia para frear o que ele diz ser um número insustentável de projetos no pipeline de TI.

Trabalhando com um grupo estratégico de seis representantes divididos igualmente entre TI e finanças, a equipe realiza entrevistas com altos funcionários de todas as áreas da empresa para identificar todos os projetos solicitados à área de TI que fujam às atribuições tradicionais da área - nada tão complexo como um novo sistema de business intelligence ou tão simples como a compra de um novo mouse.

Os projetos são classificados para encontrar oportunidades de reuso e de acordos de licenciamento otimizados. "A ideia é ver a um nível elevado o que estamos fazendo, descobrir onde queremos estar em 18 meses, e depois classificar projetos por horas de trabalho, custos, riscos e prioridades", diz o major. "Se pudermos extrair da lista cinco ou 10 projetos bem fundamentados, podemos apresentá-los à liderança executiva e obter financiamento que garanta a execução de cada um deles."

Desenvolvendo aplicativos de uma nova maneira

Na Catalina Marketing, os novos aplicativos móveis e os projetos de business intelligence são tão centrais para a empresa que todos estão ansiosos para trabalhar em sintonia com a TI para fazer lobby junto à alta administração para apoiar o desenvolvimento.

Como resultado, a Catalina tem 250 pessoas no departamento de TI que receberam um cheque em branco para trazer os recursos necessários para começarem a fazer o trabalho que precisa ser feito", explica Eric Williams, ex-CIO da empresa, que oferece promoções e serviços de marketing para clientes nas indústrias de varejo e da área de saúde.

"As equipes de vendas nas diferentes unidades de negócios deixam claro para o CEO onde precisamos estar", diz Williams, que se aposentou em dezembro passado.

O alto nível de envolvimento das partes interessadas também levou TI a repensar seu processo de desenvolvimento, passando a adotar uma abordagem mais ad hoc quando as equipes de TI passam a integrar o pessoal de marketing ou das áreas de negócios para o desenvolvimento mais rápido de um aplicativo móvel - às vezes em questão de dias em vez de semanas ou mesmo meses.

"É uma integração muito mais coesa do desenvolvimento do produto que eu já vi no passado", diz Williams.

A Northern Kentucky University também ajustou seu processo de priorização para um sistema mais aberto, onde as solicitações são feitas a partir de comitês consultivos formados por professores, alunos e funcionários, de acordo com Timothy Ferguson, reitor adjunto de Tecnologia da Informação e CIO da universidade.

Quando chega a hora de realmente desenvolver novos projetos de mobilidade ou de mídia social, Williams tem acesso um recurso exclusivo: os alunos da universidade do programa de tecnologia da informação que foram criados sobre essas novas tecnologias. "Eles cresceram com essa tecnologia, estão conectados", explica Ferguson.

Atualmente, Ferguson conta com cinco ou seis estudantes desenvolvedores que trabalham 25 horas por semana em novos projetos. Até agora, tem sido uma situação ganha-ganha: os alunos estão ensinando aos seus colegas de TI muito sobre tecnologias emergentes, enquanto os funcionários tradicionais estão ajudando os alunos a compreenderem o que é preciso para escrever aplicativos back-end, bem como questões importantes em aplicativos empresariais, como a autenticação e a segurança.

Conclusão, sem metodologias formais para a priorização e governança pró-ativa, os departamentos de TI corre o risco de ser marginalizado - um grande risco que nenhum CIO está disposto a assumir.

Por Beth Stackpole