QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

terça-feira, 29 de novembro de 2011

As redes sociais e as exigências legais de auditoria em TI. Como agir

Sites como Facebook e Twitter tomaram o lugar do e-mail e do IM na lista de preocupações do CIO. Como controlá-los sem perder o melhor
Sites populares de redes sociais, como Facebook, Twitter e LinkedIn, vêm sendo alvo de polêmica no setor de serviços financeiros e em outros mercados altamente regulamentados à medida que as empresas buscam modos de controlar como os sites são usados para se comunicar com colegas e potenciais clientes. Não atoa, grande parte das instituições financeiras brasileiras seguem resistindo às redes sociais e não possuem não qualquer plano de usá-las como ferramenta de negócio em 2011, segundo pesquisa da IDC. Tanto que 75% não têm a Web 2.0 no cronograma de investimento em 2011.
Ainda assim, as redes sociais têm mostrado sua importância na geração de vendas, em ações de marketing e nas relações entre corretoras e seus clientes. Mas os órgãos reguladores já perceberam este fenômeno e começam a reforçar os mesmos alertas que foram utilizados, décadas atrás, com o e-mail e as mensagens instantâneas (Instant Messages, ou IMs), quando elas passaram a se tornar comuns.
Mas o controle das comunicações em sites de rede social é, de longe, bem mais complexo, pois a realidade é que esse controle envolve sites que estão do lado de fora da muralha que cerca os sistemas internos de TI da empresa. E com uma complicação: a cada dia surgem aplicações novas ou melhoradas para que as pessoas se mantenham conectadas com essas redes.
“Essa é uma questão importante. De fato, eu vejo que é uma questão maior [que a do e-mail e IM]”, avalia o analista da Nemertes Research, Ted Ritter. “Para IM e e-mail, você costumava usar portas e protocolos padrões. Já nas redes sociais você precisa estar no lugar certo para capturá-la e monitorá-la.”

História se repete
As redes sociais têm semelhanças com os serviços de webmail. Nos dois casos, há muitas formas diferentes de acessar os sites, o que torna o controle mais difícil sob o aspecto da tecnologia, disse Ritter.
“Por exemplo, o que você faz em relação a pessoas que têm atualizações móveis no Facebook? Do ponto de vista da auditoria, à medida que os auditores se familiarizam com essas questões, eles vão atrás de controles”, explica o analista.
Ritter disse que não basta monitorar as comunicações via redes sociais. As empresas precisam capturar esse tráfego, auditá-lo e registrá-lo.
Na virada do século, a indústria de serviços financeiros começou a aplicar controles ao tráfego de IM e de e-mail. Assim que os meios eletrônicos de mensagens tinham se tornado populares, um padrão emergiu entre as empresas: o setor financeiro decidiu primeiro bloquear todas as comunicações eletrônicas externas à empresa; depois, adotou aplicações proprietárias de e-mail para as comunicações dentro da corporação, e restringiu as portas pelas quais o tráfego de IM poderia circular - tudo para monitorar e capturar as comunicações.
Um padrão parecido está emergindo com as redes sociais, dizem os especialistas, e alimenta uma crescente indústria de fornecedores de software e serviços para controlar e capturar o tráfego desses ambientes. Entre esses fornecedores estão a empresa de segurança em mensagens instantâneas corporativas FaceTime Communications, a fabricante de firewall PaloAlto Networks, a empresa de arquivamento de mensagens de texto e IM DexRex Gear e o provedor de middleware Saas Socialware.

Bloqueio furado
Hoje, muitas empresas simplesmente tentam bloquear todos os acessos a sites de rede social por empregados que são potenciais alvos de auditoria, como corretores de negócio e representantes de vendas e marketing, mesmo que esses empregados achem tais sites inestimáveis.
“O primeiro passo que as organizações precisam dar é no sentido de uma verificação da realidade”, disse Ritter. “Eles precisam se apropriar do que está acontecendo na rede social. O simples bloqueio dos sites não funciona. Funcionários sempre encontram um jeito de contorná-lo. E deixar passar tudo é muito arriscado.”
Ritter e outros especialistas dessa indústria dizem que os sites de rede social apresentam um desafio de supervisão bem maior que o do IM ou e-mail – e mesmo do webmail – porque há muitas aplicações associadas a eles, incluindo ferramentas de mensagens instantâneas e applets de jogos - como o Farmville ou o Mafia Wars, do Facebook.
O simples bloqueio de sites como Twitter ou Facebook com um filtro de URL não é difícil. “O problema são todas as aplicações de tunelamento que podem contornar esses controles”, disse Chris King, diretor de marketing de produto da PaloAlto Networks. “Pesquise na web pelo termo ‘circumventing URL filtering’ (contornando filtragem URL) e você vai entender o que quero dizer. Alguns blogs, como o Lifehacker.com, e mesmo o Wall Street Journal, vivem publicando coisas como os 10 melhores modos de passar por cima dos controles de segurança.”
King explica que o empregado de uma empresa poderia simplesmente instalar um proxy em um computador doméstico e conectá-lo a um cable modem. Quando esse empregado estiver no trabalho, poderia se conectar ao IP de sua casa e contornar o filtro corporativo.
“O site Proxy.org tem tudo: de uma aplicação chamada UltraSurf, que é a queridinha dos estudantes de colegial, até uma coisa chamada Core, que é a favorita dos espiões”, conta King. Há muitas aplicações feitas para facilitar o contorno dos controles tradicionais.

Muito valiosas para bloquear
As redes sociais são um modo muito popular de se comunicar com possíveis clientes e gerar vendas, particularmente entre os empregados mais jovens do setor financeiro, dizem especialistas.
“Nós ouvimos histórias de que, entre os melhores consultores financeiros [de uma grande firma de planejamento de investimentos], os números um e dois da lista são alguns dos que mais dominam o uso de mídia social”, disse Chad Bockius, vice-presidente de marketing e estratégia de produto da Socialware, uma fornecedora de ferramentas de gestão e monitoria de redes sociais na modalidade SaaS.
Bockius disse que a Socialware está prestes a publicar os resultados de uma pesquisa com mais de 200 consultores financeiros, que foram questionados sobre quantos novos clientes foram conquistados e novas vendas foram geradas por meio de mídia social. “Os resultados são impressionantes, na casa de 20%”, disse.
“Você ainda encontra gente dizendo ‘não precisamos usar o Facebook ou estar no LinkedIn. Essas ferramentas são para garotos do ginásio, ou para entreter pessoas que gastam tempo na Starbucks’. Não é mesmo o caso”, continuou Bockius. “Há realmente valor tangível de negócio que você pode extrair dessas ferramentas.”
King disse que o problema com as redes sociais é que, pelo lado do negócio, a empresa quer interagir com uma geração mais jovem de clientes por meio de seu canal preferido; mas, pelo lado de TI, a empresa tem dificuldade em encontrar as ferramentas necessárias para controlar esse tráfego.

Novas ferramentas
“O pessoal de normas e de segurança diz ‘ei, estamos completamente impedidos de adotar esses canais de comunicação por causa das exigências regulatórias”, disse King. “Estamos em uma posição única porque nós somos uma empresa de firewall e podemos ver e controlar essas aplicações.”
A PaloAlto usa software de gerenciamento de política de firewall para controlar comunicações externas na camada de aplicação, por meio do ID do usuário e do tipo de conteúdo.
O banco de investimentos globais Greenhill & Co. usou o software da PaloAlto para monitorar e capturar o webmail usado por seus empregados, o que levantou questões sobre segurança de dados e sua posição geral de adequação às normas.
“Precisamos de melhor visibilidade em nossa rede para bloquear acesso a certas aplicações – especialmente Gmail sobre HTTPS”, disse o diretor de sistemas globais da Greenhill, John Shaffer, em declaração. “Nós notamos que os usuários contornavam nossa solução de bloqueio por meio do uso de versões encriptadas SSL de aplicações webmail.”
As atividades de filtragem URL, spyware e firewall da Greenhill estavam sendo gerenciadas por aparelhos separados, e a empresa estava buscando um meio de consolidar esses serviços em um painel de controle, para reduzir complexidade e gastos.
A empresa permitiu à PaloAlto demonstrar seu firewall, e “ele instantaneamente revelou usuários acessando Facebook, Gmail, RSS, Google Desktop, AOL Instant Messenger (AIM), Meebo, Skype e Yahoo! Mail.”
“Pela primeira vez nós pudemos ver exatamente quais usuários estavam acessando que aplicações específicas”, disse Shaffer.

Startups
O mercado potencial para fornecimento de software de monitoria de rede não tem passado despercebido aos empreendedores.
A DexRex, por exemplo, foi lançada em um dormitório da Universidade de Massachusetts em Amherst em 2005 por dois ávidos usuários de mensagens de texto, Derek Lyman e Richard Tortora. A empresa recentemente levantou 1 milhão de dólares em investimentos privados.
Em 2010 a DexRex lançou o ChatSync v2.2, que usa APIs (interface de programação de aplicações) extensíveis para plugar em aparelhos dos usuários, clientes de messaging ou servidores, para arquivar as comunicações em redes sociais. O serviço é oferecido por meio de um dispositivo instalado na empresa ou no modelo de nuvem, tipo SaaS. O software fornece captura em tempo real de comunicações de redes sociais, empurrando conteúdo e seus metadados de portais de acesso à web.
O ChatSync 2.2 também pode monitorar e capturar, para auditoria, e-mail, IM, SMS e comunicações em mídia social, incluindo LinkedIn, Twitter e Facebook, de acordo com Lyman.
Lyman disse que o mercado para captura de mensagens é dirigido por requerimentos de retenção de dados exgidos por regulamento, com a necessidade de descobertas legais em segundo lugar.
“Nós estamos capturando toda a categoria de comunicações alternativas baseadas em texto e fazendo parcerias com os provedores de serviço de e-mail existentes”, disse Lyman. “A exigência legal de apresentação de documentos realmente dita por que eles querem esses registros, e é isso que os reguladores esperam ver.”
Dan Srebnick, comissário associado de segurança de TI para o Departamento de Tecnologia de Informação e Telecomunicações (DoITT) da cidade de Nova York, disse que a cidade usa software da FaceTime para malware, spyware e filtragem web e não para controlar as tentativas de empregados de usar redes sociais. A agência também está monitorando essa atividade para assegurar que ela é consistente com as políticas de marca, marketing e comunicações da cidade.
“Nossa questão com a mídia social é menos sobre como restringi-la e mais sobre como habilitá-la”, disse Srebnick.
O DoITT age como câmara de compensação, ou registrador, de agências municipais que têm páginas em sites de rede social para publicação de avisos e para interagir com os moradores. Agências que têm tais páginas devem declará-las e fornecer ao DOITT seus Ids e senhas para assegurar que tais páginas possam continuar a ser mantidas se o funcionário encarregado deixar a agência.
“Esses sites não são sobre a pessoa. Eles são um mecanismo oficial de comunicação da cidade de Nova York”, disse Srebnick. O DoITT também desenvolveu uma política de mídia social válida para a cidade e que fornece regras gerais de governância sobre como as agências devem usar as redes sociais.
Srebnick disse reconhecer que no futuro, ele provavelmente terá de examinar os recursos de segurança do FaceTime. Ele apontou para a falha da última semana do Facebook, onde um bug permitiu que usuários vissem sessões de chat de seus amigos, como uma das razões para isso.
“Se tivéssemos esse tipo de controle disponível e soubéssemos que havia um problema em um site específico de mídia social que pudesse comprometer a capacidade da cidade de fazer negócios de maneira segura, nós poderíamos tomar o controle sobre ele ou teríamos a habilidade de auditá-lo”, disse. “A ideia de ter controles flexíveis sobre um site de mídia em termos de que recursos podem ser utilizados e como eles são usados poderia ser uma coisa muito poderosa sob uma perspectiva de segurança.”
Fonte: CIO DIGITAL 2011

quarta-feira, 23 de novembro de 2011

As 7 competências mais procuradas na área de TI

O CIO da U.S. Gas & Electric, Greg Taffet, está buscando talentos. Ele empregou quatro nos últimos seis meses e está pensando em somar mais 11 à sua equipe de 20 pessoas. Sua lista de vagas em aberto inclui um programador de EDI, um programador de gestão de risco, um programador de CRM, um analista de negócios e um assistente do gerente de TI.
No entanto, Taffet duvida que qualquer graduado preencha facilmente qualquer uma dessas posições. Os programas de graduação e pós-graduação não têm sido capazes de acompanhar as necessidades das empresas de TI, diz.
"É algo horrível de se dizer, mas o pouco tempo na faculdade não é o suficiente para aprender todas as habilidades que as pessoas precisam para ser bem-sucedidas. Esperamos cada vez mais, e as universidades estão fornecendo mais. Porém estamos pedindo ainda mais", diz Taffet.
Afinal, qual é o "mais" que Taffet e outros líderes de TI querem? Eles continuam a valorizar o "soft skills", particularmente as habilidades de comunicação, atendimento ao cliente e uma compreensão de como se comportar profissionalmente.
Agora eles também estão encontrando várias lacunas na formação para negócios específicos e em habilidades técnicas. Os gerentes de TI entrevistados disseram quais as competências que desejam. Leia e tome nota.
1. Conhecimento das funções empresariais básicas
Novos graduados em ciência da computação entendem termos como contas a receber, logística ou projetos de marketing? Provavelmente não, diz o CEO da Computing Technology Industry Association (CompTIA). A maioria dos estudantes procura disciplinas dentro do campo de estudo de seus cursos de ciências da computação.
Isso ocorre mesmo com os graduados de tecnologia que buscam posições corporativas de TI em que espera-se que desenvolvam aplicações que facilitem o trabalho de outros departamentos. E embora os programas de TI de pós-graduação tenham melhorado em relação a iniciar os alunos nos negócios, ainda há deficiências de conhecimento.
Nos Estados Unidos, as faculdades estão começando a lidar com o problema, diz o professor do College of Business and Economy e associado FedEx Center for Supply Chain Management da Universidade de Menphis, Brian Janz.
A universidade está em seu segundo ano com o modelo de currículo elaborado pela Association for Information Systems (AIS) e a Association for Computing Machinery (ACM), que oferece aos estudantes de tecnologia tanto habilidades de TI e quanto profissionais, como comunicação e liderança.
A mudança trouxe mais cursos de negócios para a grade de Ciência da Informação, diz Janz. "Se conseguirmos dar-lhes a base sólida, [as empresas] pode dar-lhes o material específico para sua organização."
Nesse meio tempo, os líderes de TI têm desenvolvido estratégias para assegurar que seus empregados tenham uma visão básica de negócios. Taffet, por exemplo, procura novos graduados com alguma experiência em trabalho profissional, com a compreensão de como uma empresa opera. O CIO da U.S. Gas & Electric afirma que muitas vezes eles são encaixados mais rapidamente do que outros no mercado de trabalho.
Para os novos contratados que não têm conhecimento do negócio suficiente, especialmente na área de finanças, Taffet oferece um curso que ensina o que ele chama de "Finance 101", que são lições informais sobre conceitos básicos de contabilidade, como contas a receber e contas a pagar.
"É menos glamouroso do que várias disciplinas que estão sendo ensinadas, mas é importante para um funcionário entender [as funções de negócio] que todas as empresas têm", explica Taffet.
2. Procura-se: experiência com empresa de integração de sistemas
Não há como negar que os estudantes universitários têm muito conhecimento sobre computador. Mas essa experiência não significa que os alunos são escolarizados nos processos de TI que as empresas utilizam, diz o presidente e CEO da Computing Technology Industry Association (CompTIA), Todd Thibodeaux.
A maioria dos estudantes de ciência da computação passa grande parte do tempo na faculdade aprendendo a construir suas próprias aplicações e sistemas, ainda que as companhias, muitas vezes, não precisem necessariamente, desse tipo de conhecimento.
"Quando você entrar no mundo dos negócios, será menos necessário saber criar seu próprio sistema e mais sobre como integrar sistemas", diz Thibodeaux.
Os novos graduados que podem construir seus próprios sistemas a partir do zero podem impressionar, mas muitas empresas dão mais valor àqueles que podem integrar várias aplicações empresariais e grandes pacotes comerciais.
Segundo Taffet, diante dessa lacuna de competências, muitos departamentos de TI corporativos optam por treinar os novos contratados. As grandes empresas tendem a contratar consultores para auxiliar no processo, enquanto as pequenas e médias encontram maneiras de treinar novos funcionários diretamente.
3. Procura-se: conhecimento de tecnologias emergentes da empresa
Business Intelligence (BI) e cloud computing são duas tendências emergentes de tecnologia que são de alta prioridade para os gerentes de TI nos dias de hoje, mas não são ainda tópicos nos currículos universitários.
Algumas faculdades podem oferecer apenas alguns dos cursos mas, com as tecnologias mudando tão rapidamente, tendem levar algum tempo para o desenvolvimento de cursos extensivos sobre tendências que estão em evolução, diz o vice-presidente sênior da empresa de recursos humanos de TI Modis, Marty Sylvester.
Sylvester diz que sempre ouve CIOs que falam da dificuldade de encontrar jovens trabalhadores treinados em tecnologias corporativas emergentes, particularmente a computação em nuvem.
Algumas empresas oferecem cursos para obter uma evolução mais rápida dos ovos contratados. O CEO da consultoria de TI Pariveda Solutions, Bruce Ballengee, planeja abrir cem vagas de emprego para graduados da faculdade, oferecendo cursos para aqueles com graduação em ciência da computação ou MIS.
Ainda assim, Ballengee diz que as novas contratações de sua empresa começarão com uma semana de "developer school", para familiarizá-los com áreas emergentes que não foram abordadas na faculdade, como cloud computing e BI, assim como linguagens de programação da companhia como SQL, .Net e Java.
4. Procura-se: o básico da tecnologia
"Uma lacuna que estamos descobrindo é que as faculdades não ensinam o básico", diz o diretor de Sistemas de TI da fornecedora de software Dassault Systèmes, Jeff Browden. Como a tecnologia se torna cada vez mais avançada, Bowden tem visto um declínio na capacidade dos recém-formados para lidar com tarefas simples de TI.
As novas contratações realizadas por Bowden têm um baixo nível de competência técnica, e não conhecem o caminho de um prompt de comando ou não sabe como consertar um PC quando não está respondendo à entrada do mouse.
"Se você começou 20 anos atrás foi forçado a aprender isso, mas como os computadores evoluíram, as pessoas ignoraram essas atividades básicas, mas pode haver demandas desae tipo quando se está solucionando problemas de computadores."
Bowden afirma que, muitas vezes, deixa os novos funcionários descobrirem o que fazer por conta própria quando são confrontados com problemas básicos de tecnologia. "Nossa preferência é fazê-los aprender fazendo, pesquisando", diz ele. "Depois de passar por algumas experiências, você passa a conhecer a tecnologia", afirma o executivo, acrescentando que, em determinados casos, ele tem um membro da equipe mais experiente para ensinar o profissional recém-contratado.
5. Procura-se: familiaridade com sistemas legados
Já Sylvester, da Modis, diz que as empresas estão procurando pessoas que possam trabalhar com sistemas legados. Eles querem que os profissionais de tecnologia saibam Cobol, Customer Information Control System (CICS) e tenham habilidades com mainframe entre outros conhecimentos. Mas faculdades não estão ensinando esse temas, diz Sylvester.
"Há uma preocupação real de que as organizações devem perder algumas das habilidades com mainframe quando os [baby] boomers [nascidos imediatamente após a Segunda Guerra Mundial] se aposentar, pois elas não estão sendo ensinados nas universidades", acrescenta Jerry Luftman, diretor-executivo e professor emérito da Escola de Gestão de Tecnologia do Stevens Institute of Technology em Hoboken. Ele diz que algumas companhias pedem que fornecedores de seu legado treinem novos contratados diretamente.
Tanto Luftman quanto Sylvester dizem que as companhias estão buscando graduados dispostos a aprender lidar com sistemas legados, embora não seja uma tarefa fácil encontrá-los. Eles dizem que as empresas estão tentando atrair novos talentos para aprender habilidades de mainframe.
6. Perspectiva do mundo real
Para o executivo de TI da Geiger, Dale Denham, os recém-formados tendem a se concentrar na melhor tecnologia sem considerar o que é melhor para limitações fiscais da empresa ou população de funcionários.
"Eu tenho um monte de pessoas que, por exemplo, sabem como projetar o banco de dados no papel [ou] o melhor storage, mas não estão olhando para os impactos sobre a experiência do usuário", diz Denham.
"Eles não sabem como equilibrar TI com as necessidades dos negócios. Ou não percebem o custo de fazer alguma atividade, o tempo que irá demorar, as habilidades necessárias etc", acrescenta. A maioria das contratações pode até adquirir essas habilidades no trabalho, mas "as escolas poderiam dar uma bases para isso."
Denham diz que tenta trazer os novos funcionários para a realidade, mostrando as razões pelas quais seus projetos não ganharão sinal verde. "Se eles têm mente aberta, funciona", diz ele.
7. Procura-se: capacidade de trabalhar em equipe
Pode ser surpresa, mas a geração mergulhada em Facebook, Twitter e outras comunidades, acabam não tendo a habilidade de construir o mesmo espírito de colaboração no local de trabalho, segundo relato dos líderes de TI.
Para Thibodeaux é um desafio para as empresas. Ele observa que as dificuldades de trabalhar em equipe é maior entre os que fizeram o curso de ciência da computação, que passaram muito tempo da faculdade trabalhando sozinho em projetos. "Muitos deles não sabem como trabalhar em conjunto de forma eficaz ou definir e gerenciar expectativas. Isso não está sendo ensinado muito bem em faculdades ou em escolas de pós-graduação."
O presidente da consultoria e de treinamento SEBA, James T. Brown, diz que algumas faculdades estão tentando resolver a lacuna por meio de mais cursos para as equipes, em vez de alunos individuais.
Brown diz que poucas companhias têm liderança robusta e programas de formação de equipes de treinamento para seus funcionários, incluindo empregados de tecnologia, mas as empresas que oferecem tais programas reconhecem que obter o valor integral de qualquer funcionário quando ele ou ela trabalha bem com os outros .
E alguns traços que os gerentes de TI amam
Embora seja verdade que os gerentes de TI estejam consternados que os graduados em novas tecnologias não tenham habilidades específicas, em geral eles concordam que essa nova geração é tech-savvy, trabalhadora e com vontade de aprender.
Thibodeaux, CompTIA, diz que ouve de colegas que a última geração de graduados é enérgica, criativa e disposta a contribuir.
"Eu não tenho certeza de que foi sempre assim", diz ele. "Vinte anos atrás havia mais de um ambiente de comando e controle. As pessoas não eram tão voluntariosas. As crianças de hoje gostam de variedade, energia, criatividade e uma boa natureza, que vem junto com isso."
Os executivos de TI também dizem que suas contratações mais recentes têm um senso intuitivo de tecnologia - em particular perspicácia, redes sociais e novas ideias sobre como aplicá-las para melhorar o negócio.
"Muitas vezes eles têm grandes conhecimentos sobre o que deveria ser avaliado ou até se pode funcionar", diz John N. Oglesby, executivo de TI e fundador da Society for Information Management. "Eles trazem uma nova perspectiva, completamente diferente, e é daí que a inovação vem."
Fonte: CIO DIGITAL 2011

sexta-feira, 18 de novembro de 2011

Cuidado: ladrões utilizam redes sociais para monitorar suas vítimas

Estudo afirma que quase 80% dos assaltantes buscam fontes de investigação em sites como Twitter e Facebook para cometer crimes


Com o avanço da internet e popularização das redes sociais, parece que não haverá limites para a enorme quantidade de informações que os usuários publicam sobre si mesmos. Mesmo que isso tenha se tornado algo comum, tal atitude pode comprometer seriamente a segurança dos internautas.

De acordo com o Daily Mail Online, a Friedland, empresa especializada em segurança, realizou uma pesquisa com 50 ex-criminosos para saber a influência dos sites de relacionamento na hora de "programar" um crime. O resultado apontou que quase 80% dos ex-assaltantes entrevistados buscam fontes em redes sociais como Twitter e Facebook para monitorar suas vítimas.

Segundo o estudo, alguns dados postados nesses sites ajudam os infratores a ficar informados quando os proprietários das residências estão ausentes, por exemplo.

Mais da metade dos ex-criminosos disseram que o erro mais comum é quando os usuários revelam na internet onde estão localizados, especialmente em serviços como Foursquare e Facebook Places, que atualizam automaticamente sua localização. Outra característica inclui a postagem de fotografias do lugar que os indivíduos estão.

O estudo ainda afirmou que cerca de 3/4 dos 50 ex-assaltantes entrevistados acreditam que o Google Street View também contribui para o aumento dos furtos a residências, além de sistemas de mapeamento geográfico como, por exemplo, o Google Maps

"A pesquisa nos deu acesso a um grupo exclusivo da sociedade, e nos ajudou a aprender mais sobre os hábitos dos assaltantes de hoje", explica Jonathan Lim, um dos especialistas de segurança da Friedland.

Entre os erros mais frequentes dos internautas e que contribuem para os assaltantes estão: deixar janelas abertas, esquecer objetos de valor em locais de fácil visualização, deixas as chaves atrás das portas e receber entregas do lado de fora das casas.

Por esses e outros motivos, é importante ressaltar algumas dicas rápidas de como melhorar a segurança nas redes sociais:

- Defina suas configurações de privacidade do Facebook para que apenas seus amigos possam ver o conteúdo que você postar;
- Só adicione pessoas que você conheça, de preferência que tenha visto pessoalmente;
- Não anuncie que você estará fora da cidade por um período prolongado, ou de férias;
- Não configure serviços como Foursquare para fazer check-in automaticamente;
- Não publique fotos que revelem seu endereço ou referências de onde você more;
- Evite postar fotos de objetos caros que tem em sua casa.

Fonte: Olhar Digital 2011

quinta-feira, 17 de novembro de 2011

Profissionais ‘agradáveis’ ganham menos

Um estudo norte-americano revela que profissionais não tão agradáveis ganham 18% mais do que os considerados bonzinhos. No caso das mulheres, as “rudes” ganham 5% a mais que as colegas de trabalho agradáveis.
O que pode ser definido como um profissional agradável? Aquele que é simpático, gentil e cooperativo. Essas características são valorizadas em situações em que pede se para escolher alguém para conviver.
De acordo com o estudo “Do Nice Guys—and Gals—Really Finish Last? The Joint Effects of Sex and Agreeableness on Income” dos professores Timothy A. Judge da Universidade de Notre Dame do estado de Chiago, Beth Livingston da Universidade de Cornell do estado de Nova Iorque e Charlice Hurst da Universidade of Western Ontario do Canadá, a agradabilidade não tem o mesmo prestígio no local de trabalho.
Os resultados foram obtidos de dados coletados por mais de 20 anos com base em três pesquisas diferentes. Cerca de 10 mil trabalhadores de diversas profissões com idades e salários variados foram ouvidos. A primeira pesquisa indicou a relação entre a diferença de salários entre homens e mulheres de acordo com o nível de amabilidade do profissional.
Depois, os professores realizaram um estudo experimental com 460 estudantes de negócios que produziu evidências para o argumento da pesquisa. Os estudantes foram pedidos para atuarem como gestores de recursos humanos em uma empresa fictícia.
Foi apresentada para eles uma breve descrição de candidatos para uma vaga de consultor. Homens descritos como altamente agradáveis foram menos propensos a conseguir a vaga.
De acordo com os pesquisadores um homem agradável pode não estar de acordo com as expectativas do comportamento masculino e pode até ser mais difícil de afirmar-se em situações como, por exemplo, negociações salariais.
Fonte: Info Digital

terça-feira, 15 de novembro de 2011

O oitavo hábito segundo, Stephen COVEY,

Acredito que vocês já devem ter lido sobre os 7 hábitos do Stephen Covey, vejam agora sobre o que ele chama de 8º hábito.

1.Seja proativo
2.Comece com o objetivo em mente
3.Primeiro o mais importante
4.Pense ganha-ganha
5.Procure primeiro compreender para depois ser compreendido
6.Crie sinergia
7.Afine o instrumento

O 8º hábito não se trata de acrescentar mais um hábito aos outros 7, trata-se de ver e dominar o poder de uma terceira dimensão que se junta aos 7 hábitos e atende o desafio da nova era do trabalhador do conhecimento.
“Encontre a sua voz interior e inspire os outros a encontrarem a deles” esse é o 8º hábito. É a voz do espírito humano, é a voz que também abrange a alma da organização que sobreviverá e prosperará e terá impacto profundo no futuro do mundo.
Voz é significado pessoal e único, que se revela quando nos deparamos com nossos maiores desafios e nos coloca à altura deles. A voz é o nexo entre o talento (dons e pontos fortes naturais), a paixão (coisas que energizam, empolgam, motivam e inspiram), a necessidade (o que o mundo precisa e nos paga para ter) e a consciência (que diz dentro de nós o que é certo e nos impele a fazê-lo).
Quando nos engajamos num trabalho que usa nosso talento e alimenta nossa paixão, surge uma grande necessidade do mundo que nossa consciência nos chama a atender – ali está a nossa voz, o código de nossa alma.
Ao estudar e entrevistar alguns dos maiores líderes do mundo, o autor observou que seu senso de visão e voz em geral evolui lentamente, havendo exceções. Alguns podem ter uma visão repentina, mas geralmente a visão surge quando as pessoas sentem necessidades humanas e respondem à sua consciência tentando atendê-las, e assim repetidamente.

EIS O 8º HÁBITO

A ERA DA SABEDORIA

O autor acredita que este milênio se tornará a Era da Sabedoria, isso acontecerá pela força de circunstâncias que tornem humildes as pessoas, seja pela força da consciência – ou pelas duas.
Sabemos que informação e conhecimento não são sabedoria. Sabedoria é o uso benéfico do conhecimento, é informação e conhecimento impregnados de propósitos e princípios mais elevados.
A sabedoria nos ensina a respeitar todas as pessoas, a celebrar suas diferenças, a ser conduzidos por uma única ética – servir acima do eu. A autoridade moral é a grandeza primordial (força de caráter); a autoridade formal é a grandeza secundária (posição).

COVEY, Stephen R., O 8º hábito: da eficácia à grandeza, Rio de Janeiro: Elsevier, 2005

quinta-feira, 10 de novembro de 2011

Nove regras para garantir o uso correto do e-mail corporativo

De acordo com a advogada Patricia Peck, as empresas precisam estar blindadas juridicamente contra o mau uso que os funcionários podem fazer dos recursos de TI. Confira nove dicas para o uso correto de e-mail, internet e celular corporativo.
Ao mesmo tempo em que o uso intensivo da tecnologia trouxe uma série de facilidades para as empresas, ela impôs um desafio importante para os CIOs: gerenciar a utilização que os funcionários fazem dos recursos tecnológicos. E, o pior, segundo Patricia Peck Pinheiro*, advogada especialista em direito digital, boa parte das empresas tem corrido sérios riscos, por não conseguir dar a atenção necessária ao assunto.
“As empresas precisam orientar os funcionários e terceiros em relação ao uso das ferramentas tecnológicas, bem como à postura que eles precisam ter nos ambientes eletrônicos”, cita Patricia, que acrescenta: “Temos visto muitos casos de assédio sexual ou moral por conta de mensagens de e-mail, as quais nada mais são do que o papel timbrado da empresa, em meio digital.”
Com o intuito de ajudar os líderes de TI a conscientizar todos os funcionários da empresa sobre a postura correta do uso de novos meios de comunicação eletrônica, a advogada criou uma cartilha de cuidados no uso do e-mail, internet e celular corporativo. Seguem os tópicos abordados pela especialista:
• 1. Evite termos coloquiais
Use o tratamento formal. Isso evita situação de subjetividade e eventuais confusões geradas devido ao tratamento mais íntimo em situação de trabalho/profissional.
Dica: O tratamento mínimo deve ser senhor (sr.) ou senhora (sra.), e não “você”, independente do cargo. Se possível deve ser feito uso da primeira pessoa do plural (ex: “nós gostaríamos de saber”, “vamos agendar”), visto que a comunicação é em nome da empresa.
• 2. Evite o uso de expressões como “beijos” ao final da mensagem
O correto é enviar saudações ou abraços.
• 3. Trate de assuntos gerais de modo discreto e bem-educado
Pode-se perguntar como foi o final de semana, desejar um bom dia, felicidades, parabéns, manifestar condolências ou pesar, mas assuntos muito íntimos – que possam gerar algum tipo de constrangimento (ex: questões médicas ou familiares) – devem ser evitados.
• 4. Evite o uso de elogios que possam gerar algum tipo de duplo sentido
Pode-se congratular a pessoa por motivo de êxito em tarefas, mas evite elogios que possam estar relacionados à apresentação física ou a partes do corpo, como “linda(o)”, “bonita(o)”, “estonteante”, “maravilhosa(o)” e outros similares.
• 5. Evite convidar para situações ‘a dois’ pessoas que sejam subordinados hierárquicos
O convite para jantar, para um “encontro”, para uma situação de happy hour (que não seja para toda equipe) pode gerar constrangimento e dar a entender eventual assédio moral.
• 6. Evite falar mal da empresa e/ou de pessoas do trabalho
Principalmente com uso de expressões pejorativas, associação com animais, gozação, piada com uso de características físicas ou emocionais. Deve-se lembrar que o ambiente corporativo é monitorado, por isso, intrigas, o uso de palavras para denegrir a imagem de um colega ou chefe podem gerar problemas. E como está por escrito, fica difícil alegar que “não era bem isso o que queria dizer”.
• 7. Evite fazer uso do e-mail e internet corporativa para buscar emprego em outro lugar
Não se deve enviar currículo pelo e-mail do seu empregador atual. Até para quem recebe do outro lado fica uma situação ruim, pois passa a imagem de que a pessoa não respeita seu local de trabalho.
• 8. Evite usar ferramentas da empresa para armazenar conteúdo particular, fotos mais íntimas
Smartphone, pendrive ou outros equipamentos corporativos devem ser utilizados para assuntos de trabalho.
Dica: O uso da câmera do celular corporativo para tirar fotos que não tenham relação com trabalho tem gerado muitos problemas nas empresas, especialmente quando a imagem é mais íntima e ainda envolve terceiros.
• 9. Evite usar o notebook de trabalho para salvar conteúdos particulares
Se o seu acesso a internet for liberado, cuidado ao navegar em sites não relacionados a trabalho. Com a nova lei da Pedofilia, as empresas estão mais atentas e zelosas no tocante ao conteúdo que está em seus computadores e servidores.
Dica: É comum filhos ou familiares quererem fazer uso do notebook da empresa quando o profissional o leva para casa. Esse tipo de situação pode gerar vários riscos, inclusive de segurança da informação, bem como de exposição de vida íntima. Dependendo do caso, pode gerar demissão por justa causa.
*Patricia Peck Pinheiro é advogada especialista em direito digital, sócia fundadora da Patricia Peck Pinheiro Advogados e autora do livro “Direito Digital” e do áudio-livro “Tudo o que você deve ouvir sobre Direito Digital”, publicados pela Editora Saraiva.

quarta-feira, 9 de novembro de 2011

A Espera de um Milagre

Acredito que a maioria das pessoas que leram esse título, devem ter pensado várias coisas para esse posts, correto? Pois é, um título de artigo muito curioso, mas gostaria de debater com vocês um assunto muito interessante, relacionado aos profissionais de TI. Muitos de nós, “profissionais da área de TI”, somos autodidatas, experts em diversos assuntos, e outros, acabam aprendendo a trabalhar com TI, através de cursos e apostilas, nada contra claro. Pois eu também, aprendi muito assim, e creio que deve existir muitas pessoas que aprenderam assim também. Mas esse não é o principal assunto desse artigo, o assunto principal é sobre aqueles “profissionais de TI” que estão a “Espera de um Milagre”, é isso mesmo, tem gente que não gosta de estudar, ler um livro, apostila, tutorial ou artigo, para ele isso é um terror.
A verdade é que infelizmente existem muitos “profissionais” em nossa área que são assim, ler um tutorial, um artigo ou mesmo um artigo de revista, parece que vai ser a última coisa que terá que fazer antes de morrer. Precisamos aprender a nos interessar por diversos assuntos, lembro-me muito bem, quando estive em uma palestra na USP em 2009 na cidade de Ribeirão Preto e quem estava ministrando era Fábio Akita, e ele disse: “Eu conheço a maioria das linguagens de programação, mas programar eu programo em uma só”. O que ele queria é que devemos conhecer outras linguagens de programação, assim tornamos-se um profissional completo.
Conheço diversos profissionais que ficam horas no Facebook, no Twitter, no Linkedin e até no Orkut, sem falar aqueles que utilizam o Badoo, logicamente nada contra essas redes sociais, mas que devemos aprender a utilizá-las melhor isso devemos, falo por mim mesmo, que tenho aperfeiçoado o meu tempo, tem gente que no Twitter até hoje exagera, escrevendo tudo o que faz na vida real, escrita em sua timeline. Aperfeiçoar o tempo, posso dizer de causa própria, é muito díficil, mas tenho tido algum resultado e estou tentando melhorar muito mais.
Digitar, teclar, bater papo, paquerar, curtir, cutucar, RT, twittar, essas coisas, tomam muito tempo, e ainda tem gente que faz isso o dia todo, e se utilizasse esse tempo, para desenvolver algo, programar, fazer um curso, ler um livro, assistir alguma palestra, ou até um vídeo de alguma aula ou curso no youtube, NÃO, essa pessoa prefere ficar o dia todo praticamente, cutucando, twittando, curtindo fotos e frases no facebook. Deixo uma mensagem para esse tipo de “profissional de TI”: “Colega, está na hora de você acordar!”. É isso mesmo, nossa área é muito extensa, diversos tipos de profissões e formas de ganhar dinheiro que chega até perder de vista, e quando a gente acha que de tudo já foi inventado, é engano na certa, pois existem muitas coisas a serem feitas e criatividade é o que não falta para o ser humano.
Apesar de todas essas vantagens, tem profissionais de TI, que se esquecem de que nossa área é muito dinamica, muito mesmo, isso é fato. Porque até Mark Zuckerberg (dono da maior rede social do planeta o Facebook) a empresa gera lucro de milhões de doláres mensalmente e até ele, admitiu em uma entrevista, dizendo a seguinte frase: “Hoje o Facebook é uma novidade, amanhã pode já não ser”. A realidade é dura e díficil de admitir, mas ferramentas como o Facebook, podem praticamente desaparecer, de um dia para o outro, basta algo criativo aparecer, algo novo que caia no gosto de todos.
E volto a dizer, tem “profissional de TI” que não gosta de estudar, ler, ouvir, assistir uma vídeo-aula, mas gosta de ficar o tempo todo na frente da TV, no Facebook, no Orkut e tem aqueles que ficam no MSN, esses são um perigo, com certeza, estão a “Espera de um Milagre” que caia do céu e atinge a cabeça deles, que as empresas que liguem atrás dele, porque ele é um “profissional”. Atente-se pois o mercado de trabalho de TI, é extremamente exigente, se você acha “super exclusivo”, engana-se, pois existem dezenas e até centenas de bons profissionais a procura de emprego, você tem que se conformar mas você é “SUBSTÍTUIVEL”, é duro dizer isso para uma pessoa que fica na frente do Twitter e do Facebook, o que seja, ninguém aceita estar errado.
Parece brincadeira o que vou dizer, mas eu (Fabiano Gomes da Silva), leio anualmente 5 livros em média, já perdi a conta de quantos tutoriais, artigos e matérias leio mensalmente, tenho que até filtrar isso, pois chega a ser exagero o que faço, atualmente estou lendo 5 livros ao mesmo tempo, e estou fazendo 4 cursos on-line ao mesmo tempo. Gosto de aprender, ler e estudar, não fico parado, já foi a época que perdia meu tempo assistindo TV, é até bacana, assistir um jogo, mas, novela jamais, me recuso a assistir. Lógico, que tirar um tempo para você é essencial, a noite por exemplo, acesso o Twitter, Facebook, Linkedin, e sites de notícias, bem rápido, depois vou fazer algo útil, arrumar algo em casa, conversar com minha esposa, passear, adoro ir na igreja, essas coisas, são essenciais. Cada um faça aquilo que ache melhor, mas faça e não ficar o tempo todo nas redes sociais e sites de notícias que tomam um tempo assustador.
Você já acessou os sites das duas maiores emissoras de televisão “não preciso dizer os nomes, né”, são praticamente idênticos, as notícias são as mesmas, mudando um pouco só para não ficar feio, o que quero dizer, é que não precisamos também ficar acessando o dia inteiro esses sites, uma rápida passada, já teremos informações importantes e ficaremos bem atualizados sobre os assuntos que acontecem diariamente no mundo.
Já parou para pensar, quanto tempo é o curso de medicina? Em média são praticamente 5 anos(graduação) + 3anos(residência), praticamente 8 anos de muitos estudos. E ainda o profissional tem que fazer muitos outros cursos, estágios e treinamentos para então entrar no mercado, sem contar que muitos que fazem medicina acabando fazendo mestrado e depois doutorado. Logo após tudo isso a pessoa se tornar um médico.
E nós da área de TI? Isso é assunto para outro artigo, mas muitos nem concluiram a faculdade, estudaram através de apostilas, cursos de curta duração e até por vídeo aulas, e ainda quer ficar na frente da TV, ou de seu Twitter abarrotando sua timeline, ou no Facebook, curtindo aquela foto do cachorrinho da amiga, dizendo que está “fofo” a foto. Você acredita sentado na frente de seu Twitter ou Facebook, você vai ter uma idéia “genial”, que você vai “brilhar” na área de TI? Vai ser reconhecido por todos? Vai ser capa da Revista INFO, como saiu o Rafinha Bastos? Já respondo para você: NÃO. Procure se fazer algo de útil.
Gente, cada um em sua área, mas nós “profissionais de TI”, somos privilegiados, pois nossa área nos permite sermos profissionais e muito bem sucedido, muito antes dos 5 anos de graduação de um curso de medicina. Temos que aprender a utilizar melhor nosso tempo.
Bem, chegamos ao final desse artigo, mas quero debater esse assunto com vocês, o que vocês acham de aproveitarmos melhor nosso tempo? Espero que com esse artigo, muitos de nós, se conscientize e procure algo para fazer.
Quer começar a aprender já, então acesse:
TreinaWeb
TI24x7
Novatec
Dltec
Cathedra
EventodeTI
Softblue

Eu quero mudar a cada dia, melhorando o aproveitamento do meu tempo e sempre procurando me aperfeiçoar e esses sites acima são essenciais para meu aprendizado.
E você o que está disposto a fazer para mudar? Ou vai ficar “A espera de um milagre”
Postado por Fabiano Gomes da Silva em 20 de setembro de 2011 em Guia, Mercado de Trabalho

quinta-feira, 3 de novembro de 2011

Corporações definem prioridades em TI

Sete tópicos foram eleitos por empresários de grandes empresas, membros do ISACA – Information System Audit and Control, como prioridades corporativas, nos próximos 12 a 18 meses. Os maiores desafios dos gestores estão relacionados ao atendimento regulatório, governança e gestão corporativa de TI, gestão de segurança da informação, recuperação de desastres e continuidade de negócios, gestão de riscos de TI, gestão de vulnerabilidades e agilidade nos negócios e melhoria continua dos processos.

De acordo com Gustavo Galegale, diretor de associados do ISACA, o estudo vai ajudar as empresas a anteciparem problemas nos negócios. “O objetivo é mostrar o panorama de gestão global”, explica. Cloud computing, Business Inteligence, Virtualização e Segurança de dispositivos móveis também foram citados pelos entrevistados.

Para Carmen Ozores, presidente do ISACA, atualmente, as empresas entendem que o sucesso da companhia depende da infraestrutura e da capacidade estabelecidas para aprimorar de forma contínua os processos de negócios. “E, com isso, implementar mudanças rapidamente”, afirma. A pesquisa foi realizada com cerca de 2400 executivos gestores das áreas de auditoria (38,3%), de segurança (31,7%) e de TI (30%).

O levantamento da ISACA é bianual e feito nos cinco continentes.O levantamento foi divulgado pela entidade no 20º CNASI – Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança, que acontece na capital paulista.
By Convergência Digital