QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

quinta-feira, 19 de dezembro de 2013

Data center da Amazon cai

A Amazon enfrentou seu primeiro problema sério de serviço no Brasil em pouco mais de um ano de presença local nesta quarta-feira, 18, com a queda do data center da empresa em São Paulo.
O serviço saiu do ar as 8h e retornou no meio da tarde.
No painel de suporte da empresa, a informação era de que havia instâncias indisponíveis do Amazon Elastic Compute Cloud e problemas de conectividade no Amazonb Elastic Load e no Amazon Relational Database Service.
O data center de Campinas operou normalmente, mas, de acordo com fontes ouvidas pelo Baguete Diário, teve lentidão causada pela transferência de carga, apesar da Amazon contratar fornecedores diferentes de conectividade e energia para cada operação.
Procurada, a Amazon se limitou a confirmar a existência do problema e enviar o link para o painel de suporte.
A empresa não revelou quantos sites e empresas brasileiras que contratam os serviços no Brasil ficaram fora do ar ou tiveram enfrentaram problemas.
Para Guilhermo Hess, um dos sócios da Ionatec, empresa gaúcha especializada em cloud computing que é parceira da Amazon, os problemas que os clientes poderiam ter sido contornados com um melhor uso da infra da própria multinacional americana.
“A Amazon não é uma bala de prata que soluciona tudo”, resume Hess, destacando que não basta apenas migrar sites e aplicações para empresa sem fazer uma “arquitetura para nuvem”.
Uma das alternativas apontadas por Hess é ter um backup contratado em um data center fora do país. Apesar de ter uma latência maior, uma estrutura no exterior estaria imune a indisponibilidades no Brasil
Fonte: BAGUETE


FELIZ NATAL....VEM AÍ NOVOS DESAFIOS...AFINAL A VIDA SEGUE.....

UM FELIZ NATAL A TODOS !!!
CHEGANDO MAIS UM FINAL DE ANO, CORRERIA GRANDE DE TODOS, MUITOS COMPROMISSOS E POUCO TEMPO DISPONÍVEL.
VIVEMOS VIDAS DISTINTAS PORÉM COM UMA ROTINA MUITO PRÓXIMA.

REFLEXÃO : "FIM DE ANO, O RELÓGIO LOGO LOGO VAI APONTAR PARA O PRIMEIRO DIA DO NOVO ANO, FAÇAMOS SEMPRE O NOSSO MELHOR, O RESTO CERTAMENTE VAI NOS SORRIR" FELIZ ANO NOVO !!!!
CARLOS R MAIA

terça-feira, 10 de dezembro de 2013

Por que tantos projetos de TI ainda falham?

Faltam gerentes de projetos, reclamam os CIOs. Mas o motivo pode não ser bem este
Metade das empresas teve ao menos um projeto de TI que falhou durante o último ano, de acordo com uma pesquisa realizada pelo provedor de gerenciamento de nuvem Innotas. A principal razão, de acordo com 74% dos entrevistados, foi a falta de recursos para atender às demandas do projeto.
Para onde foram todos os gerentes de projeto? Só o setor de TI sofre uma escassez de funcionários com essas habilidades?
Não necessariamente, diz o presidente da Dice.com, Shravan Goli. Tanto a oferta como a demanda por gerentes de projetos têm se mantido consistentes, com o número de vagas disponíveis atualmente no Dice.com acima de 3.2 mil, diz ele.
A demanda permanece estável em quase todos os mercados verticais e com vagas disponíveis em 46 de 50 estados norte-americanos, com salários bem acima da média dos salários de TI _ 85 mil dólares para todos os outros profissionais de tecnologia _, diz Goli.
O que mudou é o lado qualitativo, explica, com mudanças consideráveis no papel dos gestores de projeto. Espera-se agora que eles possam assumir responsabilidades adicionais acima e além do escopo fundamental de gestão de cada projeto de TI.
"A descrição do trabalho permanece, fundamentalmente, a mesma: gerenciamento e monitoramento de escopo do projeto, a comunicação entre os grupos, a motivação das equipes para dirigir a entrega", diz ele . "Mas o surgimento da metodologia de desenvolvimento ágil tem determinado que os gerentes de projeto também assumam o papel de líder de desenvolvimento."
Para as empresas que adotam Agile, há uma maior necessidade de os gerentes de projetos impulsionarem a entrega de um número cada vez maior de soluções e aplicações de tecnologia baseada em software. Mas, em vez de adicionar pessoal e recursos, essas empresas estão delegando essas funções de desenvolvimento para seus antigos gerentes de projeto, diz Goli.
"Os gerentes de projetos são supervisores de todas as etapas", diz o CEO da Innotas, Kevin Kern. "Eles estão gerindo soluções e aplicações, bem como o trabalho dos desenvolvedores de software, e não há desenvolvedores suficientes, nunca. Assim, os gerentes de projeto estão sendo convidados a arcar com tantas responsabilidades que suas descrições de trabalho estão ficando turvas", diz Kern.
A escassez de recursos pode ser uma razão pela qual muitos projetos falham , diz Kern, mas pode vir a ser também a solução.
Com as organizações mudando o foco para se centrar mais no desenvolvimento de aplicativos, o número de projetos de TI aumenta, e os departamentos de TI têm dificuldade em dizer "não", diz Kern, devido ao risco de deixarem de ser vistos como um parceiro de negócios de valor.
Esta mudança coloca uma carga cada vez maior sobre os departamentos de TI para entregar esses aplicativos valiosos, mesmo que eles estejam sobrecarregados de trabalho, com dificuldades de priorizar projetos, diz ele. O valor da TI no fornecimento de soluções e aplicações para o negócio certamente aumentou, mas a percepção dos executivos C-level da TI como um centro de custo não mudou, diz Kern. E como a TI ainda é vista por muitos executivos de nível C, como um centro de custo, em vez de um valor agregado para o negócio, pode ser difícil recusar projetos, explica.
Essa visão da TI como um centro de custo remonta ao boom das pontocom, no final dos anos 1990, e suas consequências, quando os departamentos de TI previamente inchados viram seus orçamentos reduzidos e seu headcount severamente reduzido, diz Kern.
"A mudança para uma abordagem centrada em aplicativos significa que não há falta de demanda por gerentes de projetos para lidar com esses projetos. Mas que os gerentes em atividade não estão sabendo dizer "não" para o pode ser irrelevante em seis meses. Eles precisam priorizar melhor o seu pipeline.
Fonte: CIO DIGITAL 2013

segunda-feira, 11 de novembro de 2013

AUDITORIA EM INFORMÁTICA

Introdução

Observamos ao longo dos anos, um amplo crescimento das bases de TI devido a sua importância estratégica, fato propulsor de maiores investimentos em relação ao aumento dos controles sobre os departamentos de processamento de dados, já que estes controlam informações vitais à empresa.

Este controle é feito através de um processo de Auditoria, que visa mitigar os riscos e descobrir possíveis irregularidades. A Auditoria de TI também identifica se a TI está alinhada ao rumo dos negócios, ponto considerado como fundamental para o sucesso de qualquer projeto de TI dentro de uma determinada organização, seja ela pública ou privada.

Como no passado, a base da investigação era restrita ao setor de finanças, as empresas não viam o porquê de manter um departamento somente de auditores, preferindo contratar empresas prestadoras deste serviço.

A prática deste tipo de auditoria iniciou-se nos Estados Unidos e na Europa na década de 80. Como as técnicas de processamentos e as maneiras de burlar os controles veem evoluindo de maneira rápida, os auditores devem estar sempre atentos a tais mudanças.
A Auditoria do Ambiente de TI “atualmente” deve abranger:

. Coordenação de Problemas;
. Coordenação de Mudanças;
. Gestão da TI;
. Recuperação de desastre;
. Capacidade dos Sistemas;
. Desempenho dos Sistemas;
. Desenvolvimento de Sistemas;
. Sistemas terceirizados;
. Integração dos sistemas (ERP, sistemas legados, sistemas específicos);
. Análise dos sistemas, infraestrutura e recursos de TI em Nuvem;
. Políticas de Segurança da informação;
. Análise do datacenter (local, segurança e acessos);
. Análise de contratos junto aos fornecedores da TI;
. Distribuição dos Custos;
. Políticas sobre o uso das redes sociais;
. Políticas sobre o uso dos recursos de TI;
. Políticas sobre o uso da rede lógica;
. Alinhamento TI x Negócio;
. Comitê de gestão da tecnologia da informação – TI;

Perfil do Profissional Auditor em Informática

O auditor de informática é aquele profissional ou empresa, que foi designado pela alta administração da empresa para avaliar, examinar e descobrir os pontos falhos e a devida eficácia dos departamentos por ela vistoriados.
O auditor deve ser um profissional de grande conhecimento da área de processamento de dados e todas as suas especificidades. Deve ter objetividade, discrição, raciocínio lógico e principalmente um sentimento real de independência, ou seja, os seus pareceres intermediários ou finais, devem “possuir uma personalidade própria”.

Posicionamento da Auditoria dentro da organização

Este setor deve ser totalmente independente dos outros setores a fim de que não tenha influências no seu desempenho. Deve estar ligado diretamente à alta administração da empresa. Outro ponto importante é a existência de um planejamento prévio, em nível de datas, de quando e como irão ocorrer as auditorias. O sigilo deste planejamento é importante para que não haja acertos de última hora que irão resultar em relatórios não condizentes com a realidade, prejudicando o desempenho da organização.

Importância da Auditoria e suas fases

Como já foi dito, a auditoria dentro de um departamento, principalmente na área de processamento de dados, é de vital importância para empresa, já que através desta a alta administração deverá ditar os rumos da empresa, além de evitar fraudes e garantir o bom desempenho dos setores aditados.
Este processo é composto de: Pré-Auditoria, Auditoria e Pós-Auditoria.

. Pré-Auditoria:
Nesta fase é enviado ao departamento a ser auditado um anúncio, através de uma notificação formal do setor de auditoria ou pelo setor de Controle Interno da empresa.
Este anúncio deve ser feito com até duas semanas de antecedência e deverá
especificar quais serão as áreas a ser auditadas, com seus respectivos planos de trabalho. Ainda dentro desta fase, serão feitas as primeiras reuniões da alta administração com os auditores visando esclarecer os pontos e planos de trabalho.
Nesta fase o grupo Auditor deve preparar as atividades administrativas necessárias para a realização da auditoria, definir as áreas a auditar, orientar o grupo de auditores quanto a estratégia a ser adotada, preparar o documento de anúncio e anunciar o setor da Auditoria.
O setor a ser auditado deve preparar as atividades administrativas de apoio ao Grupo Auditor, educar o pessoal do setor quanto ao processo que será utilizado, deliberar (resolver após a exanimação) quais informações são necessárias ao processo e fazer uma revisão final no setor.

. Auditoria:
Terminadas as reuniões iniciais e após definir as ações que serão tomadas, inicia-se a auditoria. O Auditor-chefe fará as solicitações por escrito e com data de retorno do representante do setor auditado.
De acordo com as datas preestabelecidas (na pré-auditoria) serão feitas reuniões
onde os fatos identificados serão expostos e é entregue um relatório destes fatos ao representante do setor auditado para que este emita, por meio de outro relatório as razões de estar em desacordo.
Se tais razões não forem aceitas pelo grupo Auditor, elas farão parte do relatório denominado Sumário Executivo, que é apresentado à alta diretoria da empresa. Dentro deste mesmo relatório constará uma Avaliação Global da situação da área de informática que está sendo auditada.
Geralmente a auditoria dura cerca de seis semanas.
Nesta fase, o Grupo Auditor deve avaliar os Controles(ou seja, como a área auditada funciona); documentar os desvios encontrados (falhas); validar as soluções, preparar o relatório final e apresentá-lo para a Presidência.
O Setor Auditado deve prover as informações necessárias ao trabalho da auditoria, analisar a exposição dos desvios encontrados, entender os desvios encontrados, desenvolver planos de ação que solucionarão os desvios encontrados, corrigir as exposições e revisar o Sumário Executivo.

. Pós-Auditoria:
Terminada a auditoria, o grupo auditor emite um relatório final detalhando as suas atividades. Este relatório conterá o objetivo da Auditoria, as áreas cobertas por ela, os fatos identificados, as ações corretivas recomendadas e a avaliação global do ambiente auditado. Este relatório é enviado a todas as linhas administrativas, começando pela presidência e terminando no representante do setor auditado. Nesta fase, o Setor Auditado deve solucionar os desvios encontrados pela auditoria, preparar resposta ao Relatório Final e apresentar para a Presidência, administrar conclusão dos desvios e manter o controle para que os erros não se repitam e a eficácia seja mantida. O Grupo Auditor deve distribuir o Relatório Final, revisar resposta recebida (soluções e justificativas apresentadas), assegurar o cumprimento do compromissado e analisar a tendência de correção.

Inter-Relação entre auditoria e segurança em informática

Resumindo, podemos dizer que a segurança e a auditoria são interdependentes, ou seja, uma depende da outra para produzirem os efeitos desejáveis à alta administração. Enquanto a segurança tem a função de garantir a integridade dos dados, a auditoria vem garantir que estes dados estejam realmente íntegros propiciando um perfeito processamento, obtendo os resultados esperados.
Com isso, concluímos que para que uma empresa continue competitiva no mercado, ela deve manter um controle efetivo sobre as suas áreas e isso é feito através do processo de auditoria.

Introdução

Segurança da informação é o processo responsável pela proteção dos bens da informação (dados, imagem, texto e voz no computador), e contra uso indevidos e perdas de bens de informação. Hoje em dia, a segurança de informação é o tópico mais importante em uma empresa, pois dá garantia ao que chamamos de proteção das informações da empresa em todos os aspectos.
Para se ter um ótimo controle de acesso as informações em uma grande empresa é indispensável o uso das melhores práticas em se tratando de Segurança da Informação como exemplo a aplicação da norma da ISO 27002.

É necessário que a organização siga as recomendações visando mitigar os riscos inerentes a qualquer ambiente que utilize qualquer tipo de processamento de dados.

A atividade de auditoria em segurança de informação

A auditoria tem como verificar se os requisitos para segurança da informação estão implementados satisfatoriamente, mantendo a segurança nos dados da empresa e verificando se os seus bens estão sendo protegidos adequadamente.
Inicialmente o auditor deve revisar o plano aprovado, ou seja, verificar se o método utilizado para proteção de informações é o melhor ou se precisa sofrer alguma atualização, sempre relacionado com o esquema de trabalho a seguir dentro da área que está sendo auditada.
Depois de terminado o estudo do plano, o auditor solicita os procedimentos necessários para descrever as diversas atividades que exige uma Segurança em Informática. Esses procedimentos serão confrontados com a realidade do dia-a-dia dentro do departamento, ou seja, verificando se todos os procedimentos necessários à Segurança em Informática são corretamente utilizados no departamento que está sendo auditado.

Na investigação o Auditor deverá revisar os seguintes itens, verificando se:

. O proprietário (aquele que tem permissão para acessar certo conjunto de informações), periodicamente faz uma revisão em todos os dados que ele possui acesso para verificar se houver perdas, alterações, ou outros problemas de qualquer natureza. A Gestão deve ser avisada sobre os resultados obtidos através da revisão tanto quando eles forem favoráveis (os dados estão corretos) ou quando for encontrada alguma irregularidade.

. Todos os proprietários estão identificados, ou seja, os que possuem acesso a um conjunto de informações específicas;
. Os inventários são realizados conforme requerido, padronizados e periodicamente;
. Os dados possuem a proteção necessária para garantir sua integridade, protegendo-os contra acessos e alterações indevidas;
. As documentações necessárias devem ser avaliadas pelas áreas competentes, garantindo que estas demonstrem o que realmente ocorre dentro da área a que se está referindo as documentações;
. Quando ocorrem desastres desde um erro de digitação até a perda total dos dados de um banco de dados, existe um plano de recuperação em caso de desastre que são testados conforme requerido. Por exemplo, existem os sistemas de backup e recovery,
isto é, os dados mais importantes devem possuir cópias evitando transtorno em caso de acontecimentos inesperados, verificando sempre se essas cópias estão seguras evitando problemas;
. Os programas críticos, ou seja, os programas de sobrevivência da empresa mais importantes são seguros o suficiente que qualquer tentativa de fraude não consiga alterar o sistema;
. Um terminal tem acesso somente as informações inerente àqueles que irão manipulá-lo, ou seja, um terminal no setor de Finanças só proverá informações ligadas a este setor e seus processos, não terá acesso às informações relacionadas ao setor de Recurso Humanos. Por sua vez, estes terminais podem possuir senhas próprias, podendo ser acessado somente pelos envolvidos a este setor que estejam autorizados a possuírem tais informações, estando protegido assim, contra acessos não autorizados, ou utilizado outros métodos, pois depende de que área encara como segurança da informação;
. As senhas devem possuir suas trocas automáticas garantidas, pois é muito arriscado para uma empresa, principalmente empresas de grande porte, manter uma mesma senha por um grande período;
. O processo de auto-avaliação desta área foi feito e concluído com sucesso;
. Todos os usuários estão autorizados para o uso do computador, isto é, qualquer pessoa não autorizada a manipular dados dentro do sistema possa obter informações sem influenciar o sistema. Ex.: alterações.
. Verificação do acesso físico ao ambiente de TI;
. Verificação do acesso físico ao Datacenter;
. Verificação da política de contratação de serviços na Nuvem; (aspecto físico, contrato);
. Verificação dos extintores de incêndio presentes no Datacenter (prazo de validade, extintores adequados ao ambiente);

Governança de TI

O auditor de TI deve avaliar os níveis de governança de TI aplicado na empresa, verificar se existem investimentos aplicados quanto à formação e certificação dos colaboradores da área de TI, em ferramentas como: ITIL, COBIT, ISO27002, BSC.

Comitês de Gestão da TI

O auditor deve revisar se a estrutura atual do comitê de gestão da TI está devidamente alinhada ao rumo dos negócios da empresa.
É necessário dar apoio ao comitê de gestão de TI no sentido de que o mesmo obtenha êxitos nos seus propósitos, visto que, observamos atualmente um grande desalinhamento entre tais comitês e os rumos dos negócios de acordo com a alta-administração, o que determina muitas vezes no atraso de projetos e até mesmo no fraco desempenho da empresa perante o mercado.

Artigo Autoria: Professor Pedro Carvalho – Analista de Sistemas, SP
Revisão e atualização de textos Carlos Renato Maia – Gerente de Auditoria Externa da Nardon Nasi Auditores Independentes - RS.

quarta-feira, 6 de novembro de 2013

Profissional de TI não vale? Refaça as suas contas

As pequenas empresas perdem US$ 24 bilhões ao ano em produtividade ao atribuir a funcionários não especializados em TI, os chamados “gerentes involuntários”, as tarefas de gestão de ambiente interno de tecnologia. A cifra contrasta com os US$ 83 bilhões investidos por elas em tecnologia e comunicações.

Os dados são de um estudo com pequenas e médias empresas (PMEs) realizado pela AMI-Partners a pedido da Microsoft. Ainda de acordo com o material, no Brasil, as companhias dessa categoria gastam anualmente US$ 10,9 bilhões com TI. Das 4,6 milhões de PMEs, 35% possuem gerentes involuntários e a perda de produtividade é calculada em 286 horas. Esta perda resulta diretamente do fato de esses profissionais deixarem de trabalhar em suas atividades principais e, muitas vezes, acumularem funções diversas, tais como operações, recursos humanos, e a área financeira.

Os gerentes involuntários de todo o mundo perdem, em média, seis horas por semana (aproximadamente de 300 horas por ano) de produtividade de negócios ao gerenciarem o ambiente de TI interno. No Brasil, especificamente, 28% das empresas gastam entre seis e dez horas semanais e 10% mais de dez horas a cada semana com a gestão interna da infraestrutura tecnológica.

Dos profissionais nessa situação, 39% sentem que a gestão de TI é um incômodo, 26% indicam não se sentir qualificados para este gerenciamento. Ademais, seis em cada dez desejam simplificar as soluções de tecnologia de sua empresa para reduzir a dificuldade de gestão diária do ambiente de TI. O estudo ouviu 538 gerentes de TI involuntários na Austrália, Brasil, Chile, Índia e Estados Unidos.

Fonte: Convergência Digital


sexta-feira, 18 de outubro de 2013

TI administrada por outras áreas desperdiça US$ 24 bilhões ao ano

As pequenas empresas perdem US$ 24 bilhões ao ano em produtividade ao atribuir a funcionários não especializados em TI, os chamados “gerentes involuntários”, as tarefas de gestão de ambiente interno de tecnologia. A cifra contrasta com os US$ 83 bilhões investidos por elas em tecnologia e comunicações.

Os dados são de um estudo com pequenas e médias empresas (PMEs) realizado pela AMI-Partners a pedido da Microsoft. Ainda de acordo com o material, no Brasil, as companhias dessa categoria gastam anualmente US$ 10,9 bilhões com TI. Das 4,6 milhões de PMEs, 35% possuem gerentes involuntários e a perda de produtividade é calculada em 286 horas. Esta perda resulta diretamente do fato de esses profissionais deixarem de trabalhar em suas atividades principais e, muitas vezes, acumularem funções diversas, tais como operações, recursos humanos, e a área financeira.

Os gerentes involuntários de todo o mundo perdem, em média, seis horas por semana (aproximadamente de 300 horas por ano) de produtividade de negócios ao gerenciarem o ambiente de TI interno. No Brasil, especificamente, 28% das empresas gastam entre seis e dez horas semanais e 10% mais de dez horas a cada semana com a gestão interna da infraestrutura tecnológica.

Dos profissionais nessa situação, 39% sentem que a gestão de TI é um incômodo, 26% indicam não se sentir qualificados para este gerenciamento. Ademais, seis em cada dez desejam simplificar as soluções de tecnologia de sua empresa para reduzir a dificuldade de gestão diária do ambiente de TI.

O estudo ouviu 538 gerentes de TI involuntários na Austrália, Brasil, Chile, Índia e Estados Unidos.

Fonte: Information Week

Oito profissionais em alta na área de TI em 2014

Quando se trata de perspectivas globais de emprego para profissionais de TI, o ano de 2014 será muito parecido com 2013, com 32% das empresas esperando aumentar o efetivo de TI. Eram 33% em 2013
Quando se trata de perspectivas globais de emprego para profissionais de TI, 2014 será muito parecido com 2013, com 32% das empresas esperando aumentar a quantidade de empregados em seus departamentos de TI, em comparação a 33% em 2013, segundo a pesquisa anual Computerworld 2014 Forecast. Este é o quinto ano consecutivo em que a percentagem de respondentes com planos de contratação aumentou: em 201 foram 29%, em 2011, 23% e em 2009, 20%.
Mas embora a demanda permaneça estável, no geral, haverá algumas mudanças no conjunto de habilidades mais desejadas pelos gerentes. É claro que os líderes não estão contratando tecnólogos indiscriminadamente. Eles buscam habilidades específicas para oferecer o que a empresa precisa para competir hoje. O desemprego "será provavelmente próximo a zero para pessoas com habilidades em alta demanda", diz Michael Kirven, fundador e CEO da Mondo, provedora de recursos de tecnologia.

A seguir, as 8 habilidades mais desejadas em 2014:

1. Programação/Desenvolvimento de Aplicações - 49% dos entrevistados disseram que planejam contratar para essas habilidades nos próximos 12 meses.

Assim como em 2013, a contratação de programadores e desenvolvedores de aplicações estará no topo da lista de habilidades mais desejadas para 2014, embora um pouco menos de metade dos 221 entrevistados tenham dito que contratarão nessa área, em comparação com 60% no ano passado. Scot Melland, CEO da Dice Holdings, controladora da Dice.com, concorda que os desenvolvedores de software estão entre os trabalhadores de TI mais procurados, com uma das mais baixas taxas de desemprego - apenas 1,8%, de acordo com o EUA Bureau of Labor Statistics.
Não é de admirar, então, que os CIOs e líderes de TI que responderam à pesquisa Computerworld 2014 Forecast considerem as vagas de emprego de desenvolvedores e programadores como as mais difíceis de preencher (confira o quadro geral no fim deste texto).
As especialidades mais quentes dentro dessa categoria, segundo Melland, são o desenvolvimento mobile e a construção de aplicações seguras. A demanda será alta também por desenvolvedores qualificados, com experiência de três a cinco anos e uma orientação para a prestação de serviços.

2. Help desk/suporte técnico - 37% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.

Help desk e suporte técnico permaneceram perto do topo da lista, tendo subido uma posição em relação ao ano de 2013. Melland diz que isso é um sinal encorajador para a economia e as perspectivas gerais de contratação. "Organizações adicionam help desk e suporte técnico quando estão ampliando sua infraestrutura de tecnologia", diz ele.
Contribui para a demanda por técnicos de suporte o fato de muitas empresas estaram internalizando o help desk, após anos de terceirização dessa função, que é, em parte, uma resposta à proliferação de dispositivos móveis. Devido à complexidade da adoção de programas de BYOD, "é importante para a equipe de suporte compreender o que realmente a empresa está fazendo", diz Melland.

3. Networking - 31% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.
A demanda por habilidades de rede saltou do oitavo para o terceiro lugar. Resultado semelhante ao de uma pesquisa recente realizada pela Robert Half, na qual 55% dos entrevistados apontou a administração de rede como a habilidade mais desejada.

A necessidade de conectividade sem fio é, provavelmente, o grande motivo por trás do aumento no interesse por profissionais de rede, Melland diz. "A demanda por pessoas com experiência de rede sem fio cresce 9% ano a ano", diz ele, e a taxa de desemprego entre administradores de rede e sistemas é de 1,1%.
Muitos líderes de TI dizem que ainda precisam de profissionais de rede com experiência sólida.

4. Gerenciamento de dispositivos e aplicações móveis - 27% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.

Com a proliferação de dispositivos móveis nos mundos empresarial e de consumo, não é de admirar que as habilidades de gerenciamento de dispositivos e aplicações móveis tenha pulado de nono para o quarto lugar no ranking de prioridades para 2014.

5. Gerenciamento de Projetos - 25% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.

Embora a gestão do projeto ternha caído da segunda posição no ano passado para a quinta este ano, continua sendo considerada uma habilidade altamente procurada.
Kirven, da Mondo, atribui a demanda por gerentes de projeto a um renovado interesse em complexas iniciativas estratégicas para os negócios. "A TI tem sido historicamente avaliada com base no sucesso ou fracasso de projetos, de modo que [as empresas estão] fazendo investimentos pesados em analistas e gerentes de projetos estratégicos para os negócios", diz ele. "Essas pessoas precisam ser capazes de falar com os desenvolvedores sobre a tecnologia e a solução certa, mas também precisam colocar seu chapéu de negócios para reunir os requisitos e priorizar as necessidades e traduzir isso em um esforço programável."

6. Administração de Banco de Dados - 24% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.

Administração de banco de dados continuará quente em 2014, provavelmente por causa do grande interesse em Big Data. Kirven admite que as empresas querem trabalhar cada vez mais os estoques crescentes de informação que armazenam em sistemas internos, combinados com dados recolhidos a partir de fontes como sites de mídia social, a Web e terceiros. Grande parte do interesse em Big Data tem origem no Marketing, que quer aprender tanto quanto possível sobre os clientes.
"As pessoas estão procurando por aquela pessoa que possa construir um mapa de seus sistemas e dados relevantes, e fazer a agregação lógica de dados para que possam analisar e extrair valiosas informações a partir deles", diz Kirven.
DBAs com experiência na migração de peças da infraestrutura de TI para a nuvem também serão muito procurados, diz Melland.

7. Segurança, Compliance e Governança - 21% dos entrevistados disseram que planejam contratar para essas habilidades nos próximos 12 meses.

Experiência em segurança aparece em todas as listas de competências quentes para 2014 e Melland diz que o interesse em cibersegurança vai impulsionar ainda mais o aumento da demanda. "É uma daquelas habilidades em que cabem variados tipos de trabalho, como engenharia de rede, desenvolvimento de software e arquitetura de banco de dados", diz ele.
Com o aumento no malware e ataques cibernéticos, a segurança tornou-se uma prioridade n º 1 para a PrimeLending, que dobrou sua equipe de segurança este ano, de quatro a oito pessoas, diz Elkins.

8. Business Intelligence e Analytics - 18% dos entrevistados disseram que planejam contratar para essa habilidade nos próximos 12 meses.

Com o volume de dados globais previstos para chegar a 35,2 zettabytes, de acordo com a IDC, as empresas estão ansiosas para ganhar uma vantagem competitiva através do desenvolvimento de capacidades analíticas sofisticadas. Apesar de BI e Analytics ainda serem consideradas especialidades e, portanto, terem menos oferta que outras categorias de trabalho na Dice.com, Melland diz que é a terceira habilidade de crescimento mais rápido no site.
Os melhores candidatos têm conhecimento técnico e do negócio e em estatística e matemática - uma mistura incomum de habilidades. De fato, algumas empresas estão contratando estatísticos e ensinando a eles sobre tecnologia e negócios.
Previsão 2014
Habilidades tecnológicas não são o único fator a considerar na avaliação de candidatos para empregos de TI. Os empregadores devem também considerar as habilidades interpessoais dos candidatos para garantir que as novas contratações sejam eficazes. As duas características mais importantes, de acordo com o levantamento da Computerworld, é a capacidade de colaborar (citado por 66% dos entrevistados) e a capacidade de se comunicar com os usuários de negócios (62%).
James Bland, gerente de rede de Wolverine, diz que essas são as habilidades que vai procurar em novas contratações. "Quero dar autonomia aos usuários para saber como a TI pode ajudá-los a serem mais eficientes", diz ele. "Você pode implementar os melhores sistemas do mundo, mas se as pessoas não entenderem o que podem fazer com eles, serão inúteis", diz Bland.
Na opinião de Lucille Mayer, CIO da BNY Mellon, a mentalidade de serviço ao cliente é uma obrigação. "Nosso departamento de TI é chamado de Soluções de Tecnologia, e cada um de nós tem um cliente do cliente, seja ele interno ou externo", diz ela. "A orientação para o funcionário da área de TI é ser focado no cliente, ser colaborativo e ser um grande comunicador."
Uma habilidade de comunicação importante é falar a língua de vários domínios de negócios, como marketing, vendas e finanças, diz Melland.
Na verdade, de acordo com Michael Kirven, da Modis, os empregadores estão buscando cada vez mais pessoas com conhecimentos de disciplinas de negócios, além de habilidades de tecnologia, quer se trate de um desenvolvedor HTML5 que compreenda a cadeia de suprimentos no varejo ou um desenvolvedor Java com experiência em sistemas de negociação de derivativos financeiros. "A especialização pode realmente impulsionar a inovação", diz ele.
Fonte CIO DIGITAL - Mary Brandel, CIO/EUA

sexta-feira, 11 de outubro de 2013

Nem tudo são trevas: o lado bom da Deep Web

A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade. Saiba como ela protagonizou os mais recentes (e positivos) acontecimentos históricos do século XXI
Anonimato para os indivíduos, transparência para os poderosos: Assange e a Deep Web dividem o mesmo lema //Crédito: Wikipedia
Há quem diga que o Google só consegue rastrear 1% do que existe online. Os outros 99% estariam na chamada Deep Web. Você já deve ter ouvido falar dela – e, se ouviu, provavelmente ficou em choque. Canibalismo e necrofilia são duas palavras comumente associadas à essa espécie de internet paralela, e servem como base para se ter uma noção do tipo de perversidade que se passa por lá.

Mas será que a internet paralela não é essa que a gente usa e a internet real é a própria Deep Web? Essa hipótese parece imunda se você pensar nas coisas macabras que existem por lá, mas talvez seja preciso ir além e ver que tem muita coisa boa sendo feita ali embaixo. Você vai esbarrar em um tráfico de drogas aqui, um assassinato ali, a conexão é bem mais lenta, mas sabendo navegar (ou seja: sabendo onde não clicar) a experiência pode ser muito mais enriquecedora do que estamos acostumados.

Há sempre um lado que pesa e outro lado que flutua

Na Deep Web tudo funciona na base de fóruns, exatamente pra dificultar o rastreamento por parte das autoridades. Você não vai encontrar sites bonitinhos. Você não vai encontrar muita coisa bonitinha (fotos de gatinhos trapalhões ficam restritas à web nossa de cada dia) tanto na estética como no conteúdo: apenas listas com um layout de internet do século XX, remetendo a tópicos desconcertantes, assombrosos ou repreensíveis – pegue o adjetivo mais sombrio que lhe ocorrer, coloque-o em cima do ombro e se prepare pra ser apresentado: “Oi, eu sou a Humanidade e quando não tem ninguém olhando é isso que eu faço”.

Claro que a parte bizarra da Deep Web é alimentada e consumida por gente de alma depravada e de vontades condenáveis em quase todas as religiões e épocas. Mas será, será mesmo, que é só isso?
Na internet normal você tem segurança, mas não tem anonimato. Na Deep Web você não tem segurança, mas tem anonimato. E esse exagero de privacidade da Deep Web pode ser usado para fins bem menos espúrios do que pedofilia, estupro e encomenda de assassinatos. Quer dizer, se a sociedade não está pronta para ver criancinhas mortas (é bom que não esteja), talvez ela também não esteja preparada para coisas como nível zero de censura ou documentos governamentais abertos ao público (ia ser bom se ela estivesse).

Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web.

O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011.

Existem até agências que se dedicam exclusivamente a monitorar a Deep Web. Assim como assessorias de imprensa têm que rastrear a internet em busca de menções online de seus clientes, a Bright Planet vasculha a DW para encontrar virtualmente qualquer coisa. Em seu site, eles dividem suas ações em três: Governo (“ajudamos o Serviço de Inteligência dos EUA na Guerra Contra o Terror), Negócios (“seu negócio depende de inteligência em tempo real sobre coisas como propriedade intelectual”) e Usuários Únicos (“indivíduos encontram dificuldade em usar os mecanismos de busca convencionais”). A Bright Planet não divulga sua cartela de clientes em seu site.

A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais cabeçudos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico em Roraima, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais agressiva na DW. Tanto pro bem quanto pro mau.
3 coisas que você precisa saber sobre a Deep Web:

- Para navegar na Deep Web, as pessoas costumam usar o TOR (The Onion Router), um software que impede que suas atividades online fiquem registradas e sejam bisbilhotadas por quem quer que seja. É o browser mais seguro e privativo - fatores importantes, tendo em vista que a Deep também é pródiga em vírus de todos os tipos e tamanhos.

- O principal jeito de usar a DW, pelo menos para um principiante, é a Hidden Wiki, o Google do subsolo internético. Ele é o índice que vai te levar para os locais em que você desejar. InfoMine e WWW Virtual Library são as plataformas mais recomendadas para busca de conteúdo acadêmico.

- Uma dica recorrente é: enquanto estiver na Deep Web não baixe nada, não fale com ninguém. A internet está cada vez mais censurada e pode ser que a DW seja sim a alternativa para a boa e velha (e nunca vista) liberdade totalitária. Contudo, se você resolver se aventurar de fato, é bom parar um minutinho e pensar em tudo que os homens podem fazer quando não tem ninguém dizendo não.
Fonte:Revista galileu, globo.com


sábado, 5 de outubro de 2013

Gestão em TI: trabalhar para ser chefe ou líder?

Já se sabe que o trabalho dignifica o homem. Essa é uma expressão que aprendemos desde cedo, quando ainda jovens, concluindo a faculdade e pesquisando o mercado sobre as oportunidades de trabalho. Muitos buscam as primeiras vagas que surgem independente de olhar para o futuro, outros são mais planejados, procuram entender até que ponto podem crescer na vaga ofertada.
O mercado de trabalho em TI é muito competitivo e dinâmico, onde o profissional precisa se qualificar e se atualizar com as novas tecnologias com certa habitualidade para não correr o risco de ficar “obsoleto” e perder bons salários por falta de atualização.
Entretanto, a nova geração tem um pique para aprender novas tecnologias que nossos antepassados nunca viram. Eles já nasceram com a internet, estão conectados com o mundo diariamente e possuem facilidade de aprender com os novos desafios. Os jovens de hoje buscam reconhecimento de seus esforços em um curto espaço de tempo, o que pode prejudicar ou beneficiar, dependendo do perfil da empresa onde trabalham.
Todavia, em um modo geral, devemos trabalhar sempre pensando em almejar um objetivo. Alguns sonham em trabalhar para ser coordenador de TI, outros em serem chefes de equipes de segurança da informação. Você vai encontrar quem fale que tem o objetivo de meramente estar empregado e que a empresa o não dispense (as pessoas acham que isso é uma meta em longo prazo). Mas, raramente, você vai escutar: “eu quero trabalhar para ser um LÍDER!“.
O que leva as pessoas a não pensarem em ser um Líder e sim, em ser um Chefe, é a falta de conhecimento ou informação pela diferença entre eles. Não vou entrar na área do marketing nem dos princípios que regem a administração de empresas, somente vou comentar algo sobre eles que vai fazer você refletir e até, quem sabe, descobrir que você já é um líder e não sabe!
Normalmente, a geração passada, aqueles conhecidos como a geração x (isso mesmo meus amigos, e aí eu me incluo, pois são as pessoas que nasceram antes da década de 80) almejavam trabalhar para um dia ser Chefe e mandar no setor onde trabalhavam. Parecia que era bonito ser uma pessoa dando ordens para serem cumpridas, recebendo relatórios em sua mesa e tendo uma secretária para lhe oferecer boas xícaras de café.
Pois bem, esse é o verdadeiro chefe. Ele diz: “Pense”, “vai fazer” e espera sentado a resposta da ordem dada aos seus subordinados. Você tem dito essas palavras ultimamente? Então você realmente é um chefe!
Agora, se ao contrário disso, você fala para a sua equipe: “pensamos”, “vamos fazer”, “nós temos que…” então você é um Líder. Realmente você tem uma equipe de funcionários e não subordinados. Esse profissional de hoje, tem a percepção que todos estão no mesmo “barco” e que o sucesso é de todos assim como o fracasso também. A responsabilidade é dividida entre todos – líder e liderados.
O líder empolga a todos ao seu redor para mostrar resultados, incentiva o estudo, a pesquisa, a contribuição de ideias (através de brainstorm) e outras iniciativas que cativam os seus liderados, que passam a enxergar no seu líder, o leme que dará rumo ao sucesso profissional deles.
Enquanto que o chefe dará sempre ordens, será pouco aberto a escutar seus subordinados e sempre terá o medo de perder o seu emprego para um subordinado da geração Y – os antenados na tecnologia e que possuem boas ideias empreendedoras.
E aí, vai continuar a ser chefe ou prefere ser um Líder?!
Fonte: profissionais TI 2013

quinta-feira, 26 de setembro de 2013

Bill Gates afirma que Ctrl+Alt+Del “foi um erro” (e várias outras coisas) em entrevista em Harvard

Bill Gates participou de um bate-papo na Universidade de Harvard na semana passada, no qual falou sobre sua trajetória profissional desde os tempos de universitário até a criação da Microsoft. No meio da conversa, acabou revelando algumas coisas que estava na hora do mundo saber, como que o comando Ctrl+Alt+Del foi uma má escolha.
Gates conta que a inclusão desse comando nos computadores pessoais para fazer login na máquina foi feita meio que por teimosia de um designer da IBM. A Microsoft queria só um botão para fazer o login, mas ele se recusava a colocá-lo. A saída, então, foi programar uma combinação de teclas que, juntas, desempenhasse essa função.
Não é o que você escolheria para o usuário final, já que a opção nesse caso é sempre pelo mais simples e um único botão designado para isso facilitaria tudo. Mas acabou se tornando tão popular – pudera; era necessário para fazer login – que, como você sabe, até hoje existe no Windows. E, se bem lembramos daqueles teclados com botão para colocar a máquina para dormir, talvez seja até melhor o Ctrl+Alt+Del mesmo.
A conversa toda é bem longa, dura cerca de uma hora. Recomendaria que todo mundo assistisse, porque o Bill Gates é muito legal e ele comenta em vários momentos sobre sua vida pessoal – como ser conhecido na faculdade por jogar pôquer e não frequentar as aulas – , sobre o começo da Microsoft e, principalmente, a Bill & Melinda Gates Foundation. Separei alguns dos momentos mais interessantes para quem está sem tempo:
Sobre a mudança no tempo-espaço contínuo que seria não ter largado Harvard: “a urgência que sentimos em começar em 1979, se tivéssemos esperado e começado em 1980 ou 1981, por causa da maneira como pensávamos no problema e por sermos focados em software – a maioria das empresas não eram focadas nisso. Elas faziam software como uma segunda opção, porque as pessoas pagavam pelo hardware e o software vinha de graça. Então, apesar de sentirmos que deveríamos começar naquele dia, um ano mais tarde não teria mudado o rumo da história”.
Sobre criar softwares para a Apple: “Steve Wozniak, um ótimo engenheiro, fez o software Apple I. Então, ficou com preguiça ou não quis focar nisso, e eu fiz o básico do Apple II e o licenciei para a Apple. Então, há a era Mac, em que eles fizeram todo o software e nós éramos o grande provedor de aplicações para o Mac. Como estávamos indo muito bem nisso, dizíamos à Apple que eles deveriam licenciar seu software para outras empresas, porque teria sido melhor para a Microsoft – ainda que, ironicamente, competiria com o MS Dos e o Windows. Então, vem a era pós-Mac, em que eles fazem todas as coisas diferentes e elas continuam propriedade deles. Se eles tivessem licenciado o software na fase Mac, teria sido bom para nós, porque nossa fatia de aplicações era muito forte e nós acreditávamos no modelo de licenciamento”.
Sobre já ser rico aos 31 anos: “eu era apaixonado pelo trabalho, então não tinha muito tempo livre. Eu comecei a ler sobre fundações porque imaginei que, por volta dos 60 anos, teria algum dinheiro para dar e queria saber como fazer isso. Então, não mudou minha vida na época”.
Sobre largar a Microsoft para se dedicar à Bill & Melinda Gates Foundation: “chega um ponto em que você sente que o que está fazendo na Fundação tem mais chances de pegar peças de ciência, economia, mudanças no sistema, colocá-las juntas e levá-las às pessoas que precisam. [A Fundação] usava as coisas que eu gostava, como encontrar com cientistas e tentar fazer coisas arriscadas mas que, se funcionassem, teriam um grande impacto. Em um ponto, você precisa mudar da sua coisa primária ser negócios para ser filantropia, e eu fiz essa mudança”.
Sobre as vantagens e dificuldades da Microsoft em comparação às da Fundação: “acho que, quando você é jovem, você é mais prático. Você mesmo escreve o código e precisa provar que entende isso, que pode fazer isso. Então, conforme a Microsoft cresceu, meu papel ficou mais na direção. Meu papel, quando deixei meu emprego full-time na Microsoft, era bem similar ao que faço hoje na Fundação. Os problemas específicos são diferentes, mas o que eu fazia aos 40 na Microsoft é bem parecido com o que faço na Fundação agora [aos 57]“.
Sobre o que faria se a Microsoft não tivesse dado certo: “eu não acho que pensaria, por exemplo, que deveria ter sido advogado, como meu pai era e, quando eu era muito novo, achava que seria, ou matemático, que tem algum prestígio mas poucas pessoas contribuem. Então, pesquisa de software ou uma empresa modesta de software. Há fases em que certas áreas têm mais impacto. Eu não desejaria trabalhar com engenharia de carros nos anos 80 – não estou denegrindo quem faz isso, mas não estava numa fase exponencial de mudar o mundo. Hoje, há coisas em biologia e, espero, em energia que ainda estão relacionadas ao mundo de software e TI, então há mais campos agora que estão mudando o mundo e os jovens têm mais escolhas de áreas nas quais podem, com sua inteligência, criar um impacto”.
O evento no qual Gates contou tudo isso se chama Harvard Campaign e é um evento para arrecadas dinheiro para a universidade.
Fonte:Tecnoblog - 2013


terça-feira, 24 de setembro de 2013

Gestão de TI, Auditorias do Ambiente de TI, Segurança da Informação ISO-27002: CIOs contam como administram a rotina diária, equi...

Gestão de TI, Auditorias do Ambiente de TI, Segurança da Informação ISO-27002: CIOs contam como administram a rotina diária, equi...: Entre as atividades operacionais, tarefas estratégicas, liderança e gestão da equipe, a rotina de um CIO raramente se mostra pacata. Nessa ...

CIOs contam como administram a rotina diária, equilibrando trabalho e descanso


Entre as atividades operacionais, tarefas estratégicas, liderança e gestão da equipe, a rotina de um CIO raramente se mostra pacata. Nessa correria contra o tempo, planejar a agenda costuma ser uma tarefa quase impossível, mas que pode se mostrar essencial para administrar melhor o dia e reservar um período para o descanso.

Gustavo Dias Adorno, CIO da SEGPLAN, explica que a rotina de um gestor de TI é extremamente agitada e há envolvimento tanto com clientes e usuários quanto com colaboradores. “É o dia inteirinho recebendo e resolvendo problemas”, destaca. Entre as tarefas, existem momentos em que é possível planejar o dia ou estruturar uma agenda. “Mas normalmente, essa agenda é atropelada por demandas de crise ou outras solicitações imediatas que temos a obrigação de atender, fugindo um pouco do planejamento”.

Para lidar bem com imprevistos, Adorno recomenda criar formas de mitigar problemas inesperados. “Mas se nós, da área da tecnologia, soubéssemos dos problemas antes, resolveríamos previamente. Quando aparecem, e como causam um impacto muito grande na sociedade, a resolução precisa ser imediata”, diz.

O CIO da Eletrozema, Denis Rosa, aponta que hoje os principais projetos de negócio dependem do setor de TI, o que também contribui para tornar a rotina mais acelerada e cheia de tarefas. “Além de saber de tecnologia, um CIO deve conhecer bem o negócio da empresa em que atua, bem como futuras oportunidades, para que a TI possa realmente estar alinhada com a visão estratégica da organização e ser um agente de mudanças”, diz.

Planejar o dia pode facilitar as coisas!

Há muito tempo que saber trabalhar sobre pressão deixou de ser diferencial e tornou-se condição indispensável para se ter sucesso no mundo corporativo – é o que explica o CIO da Cooperativa Agrária Agroindustrial, Walter Galvan. “Em TI não é diferente. É muita informação, novas tecnologias e demandas surgindo de todo lado da empresa. São muitas reuniões, pedidos de prioridade, e tudo parece simples na visão do usuário. O planejamento é fundamental para atuar naquilo que é mais urgente e importante”, defende.

Segundo Denis Rosa, a organização começa pela estrutura do departamento. “Não dá pra todo mundo fazer tudo como era antigamente. Tendo uma equipe organizada, bem distribuída e confiável, fica bem mais confortável planejar as atividades”, explica. Para ter uma boa estrutura organizacional, Rosa defende que é preciso identificar os líderes dentro de cada área e compartilhar as responsabilidades com eles, delegando tarefas e acompanhando os resultados constantemente.

“Sempre traço um plano para o dia a dia”, garante o CIO. “Faço isso de várias formas, seja agendando atividades no SmartPhone, na agenda do e-mail corporativo, no bom e velho caderninho de papel, enfim, da forma que melhor me faça não esquecer daquela tarefa quando eu precisar executá-la ou acompanhá-la”, conta. Para ele, também é imprescindível fazer um acompanhamento minucioso dos principais projetos da empresa, através de reuniões formais, definidas conforme a necessidade de cada um. “Porém, por mais que eu me planeje, quase sempre é difícil cumprir o que planejei. Ainda assim sempre me esforço para não deixar que as tarefas que são importantes hoje não se tornem urgentes amanhã”, ressalta.

E a consumerização?

Diante do cenário da consumerização e das novas mídias, fica cada vez mais difícil distinguir o tempo de trabalho dos momentos de descanso, quando fora da empresa. “A cada dia que passa, separamos menos essa situação”, acredita Adorno. “Pela facilidade de estarmos sempre conectados, passamos o dia inteiro acessando emails e problemas que dificultam essa distinção entre o tempo particular e o profissional”.

O CIO da SEGPLAN acredita que os dispositivos têm seu lado positivo, porque trazem a velocidade e a praticidade da informação, mas em contrapartida agregam outros problemas, “Nessa situação, podemos ser acionados a qualquer momento. É bom porque, se ocorreu algum problema, conseguimos resolver de imediato. Mas tem o lado ruim, porque inevitavelmente isso causa desconforto familiar”, explica.

Rosa, da Eletrozema, destaca que a palavra-chave é a disciplina. “Se não nos policiarmos, ficamos escravos da informação. Devemos utilizar a mobilidade, a facilidade de acesso a nosso favor e não para nos escravizar”, explica. Para ele, deve haver um equilíbrio entre a vida particular e a profissional. “Não que uma deva interferir na outra. Devemos separar momentos para focar única e exclusivamente na vida pessoal, assim como fazemos muitas vezes no ambiente de trabalho”, recomenda Rosa.

Essa rotina agitada, porém, faz com que os profissionais valorizem mais ainda o tempo de descanso. Galvan explica que seu BlackBerry é seu companheiro inseparável - às vezes, quase tropeça nas escadas por estar com os olhos na tela. “Mas evito ler e responder e-mails durante as reuniões e em momentos nos quais estou com outras pessoas ou com a família. Afinal, o tempo é algo precioso e se alguém está ao seu lado, é justo que receba toda a atenção”, conclui.
Fonte: IT4CIO - 2013

quinta-feira, 19 de setembro de 2013

Cuidado com a sua Webcam alguém pode estar espiando você


Imagine você saindo do banho e enquanto se troca em seu quarto do outro lado alguém te olhando o tempo todo. A Webcam do seu computador permite que você faça chamadas de vídeo para os amigos, parentes ou uma reunião de videoconferência, mas essas mesmas câmeras também podem ser usadas sem o seu conhecimento. Sob certas circunstâncias, os atacantes podem explorar a sua webcam e ver você.

O quanto Isso pode ser perigoso?

Hoje é muito comum em uma residência cada um ter o seu próprio computador ou tablets, como também é comum estes equipamentos permanecerem ligados o dia todo, imagine você saindo do banho e enquanto se troca em seu quarto do outro lado alguém te olhando o tempo todo. Imagine alguém cronometrando o período em que não tem ninguém em sua casa ou identificando objetos de valor que você possui para posteriormente planejar um assalto.

Como o acesso é feito?

Depois de ganhar acesso ao seu computador através de um Trojan que permite total controle do seu computador o atacante pode ligar sua webcam a qualquer momento ou ouvir o áudio do microfone do computador

Como Proceder?

Para que um atacante acesse sua webcam, a mesma deve estar ligada para transmitir uma imagem. Se você quer saber se alguém está te espionando verifique se a luz da câmera está ligada, geralmente todas webcams têm uma luz que se acende quando a webcam está ativada.

Como se proteger?

Quando não estiver usando a webcam cubra a lente com um pequeno pedaço de fita preta. Algumas webcams embutidas são projetadas com tampas de proteção que podem ser aberta ou fechada manualmente. Se você utiliza uma webcam externa desconecte sempre que terminar de usá-la.

Atualize seu antivírus regularmente. Os hackers podem instalar códigos que lhes dão acesso a sua webcam. Ela pode vir na forma de um anexo de e-mail, ou programado em um Myspace ou aplicativo do Facebook. Qualquer download pode ter, potencialmente, malware, spyware ou adware anexo, tenha certeza de manter seu antivírus atualizado em todos os momentos.
Fonte: Crimes pela Internet - 2013

segunda-feira, 16 de setembro de 2013

Dilma reafirma neutralidade de rede e redime Comitê Gestor como modelo de governança

A política brasileira para a Internet parece ter se beneficiado da sacudida promovida pelas denúncias de espionagem dos Estados Unidos. O tema parece ter entrado de fato no radar da presidenta Dilma Rousseff, que nesta segunda-feira, 16/9, se reuniu com o Comitê Gestor da Internet no Brasil para discutir o Marco Civil e a governança da rede.

“Apresentamos o modelo de governança multissetorial da Internet no Brasil, que é um modelo elogiado internacionalmente e é um exemplo que outros países poderiam buscar. E essa respeitabilidade é importante na construção de um novo modelo”, disse ao fim do encontro o coordenador do CGI.br e secretario de Políticas de Informática do MCTI, Virgilio Almeida.

O que ficou da reunião, para quem dela participou, foi uma recuperação de terreno. Para vários dos integrantes do Comitê Gestor, aquela instância estava afastada das tratativas do governo sobre a Internet. “A impressão é a de que conseguimos vencer um bloqueio que impedia esse diálogo”, resumiu um dos conselheiros presentes.

No campo específico do Marco Civil da Internet, o Comitê – que compareceu em peso à reunião – reforçou a defesa da neutralidade de rede “como proposto pelo relator na Câmara”, a garantia da privacidade dos usuários e a inimputabilidade da rede. Na prática, tanto no campo da governança como do projeto de lei, o modelo é usar o decálogo de princípio do CGI.br.

Há uma semana, em reunião com o relator do PL 2126/11, Alessandro Molon (PT-RJ), a presidenta da República - aborrecida com a espionagem dos Estados Unidos - já acenara em direção à neutralidade de rede, o ponto que até aqui impediu uma votação do Marco Civil na Câmara dos Deputados.

O principal impacto parece ser mesmo uma certa redenção do Comitê Gestor. Nos dois últimos anos, o CGI.br vinha sendo escanteado pelo Ministério das Comunicações, especialmente depois que a pasta abraçou a visão de governança da Internet defendida pela Anatel – algum tipo de controle nacional sobre a rede e sob um fórum como a União Internacional das Telecomunicações.

Redenção tanto pela instância em si como pelo objetivo: instrumentalizar o que Dilma Rousseff proporá na ONU, em outubro, no campo da necessidade de uma governança internacional da Internet. Até aqui, Minicom e Anatel dominaram essa discussão, inclusive levando uma proposta “de governo” à UIT. Nesta segunda, Dilma Rousseff, intencionalmente ou não, usou um ‘freio de arrumação.

Quando Almeida menciona o modelo brasileiro respeitado internacionalmente, como é o funcionamento do CGI, há um recado dado e compreendido: a governança da Internet não cabe na visão da Anatel e muito menos sob a 'guarda' da UIT. “É importante que o Brasil melhore o diálogo interno, porque dependendo de quem fala sobre o tema de governança, é uma versão ou outra que aparece”, resume o diretor-presidente do NIC.br, Demi Getschko.
Fonte: Convergência Digital

quinta-feira, 5 de setembro de 2013

Cristina Palmaka assume SAP do Brasil

Cristina Palmaka, executiva responsável pelo Consumer Channels Group da Microsoft no Brasil, é a nova presidente da subsidiária brasileira da SAP.
A informação é de fontes do Baguete Diário. Procurada, a SAP do Brasil confirmou a cotnratação e disse que a nova presidente assume em 1º de outubro.
Cristina assume no lugar de Diego Dzodan, recentemente promovido para a liderança da nova região SOLA (Sul da América Latina) englobando Brasil, Peru, Bolívia, Chile, Uruguai, Paraguai e Argentina. A executiva se reporta a Dzodan, que segue baseado em São Paulo.
Esta não é a primeira passagem de Cristina pela multinacional alemã. Entre agosto de 2009 e outubro de 2010 ela foi vice-presidente comercial da SAP.
Cristina fez carreira na HP, onde atuou como VP do Personal System Group por quase 10 anos.
A nova presidente da SAP do Brasil tem pela frente a missão de manter as cifras de crescimento da empresa no país, onde a companhia teve um crescimento de 107% na vendas de novos softwares no segundo trimestre frente aos números do mesmo trimestre do ano anterior.
O indicador das vendas de novos softwares é usado na indústria para medir a pujança da empresa, uma vez que representa a entrada de novos clientes na carteira.
No total, incluindo as receitas de suporte, manutenção, consultoria e treinamento, a SAP cresceu 46% no período, bem acima dos resultados mundiais, no quais a alta foi de 4% para 4,06 bilhões de euros.
Fonte: Baguete RS

terça-feira, 3 de setembro de 2013

Atributos necessários a um líder

O que os profissionais do mundo contemporâneo precisam para liderar e como desenvolver tais habilidades
Compaixão. Sinceridade. Transparência. Foco na família. Vinte anos atrás todos esses atributos seriam obstáculos para uma carreira de chefe de corporação. Hoje, os lideres de negócio que possuem essas qualidade são celebrados e reconhecidos por mídias como Fast Company, Business Week e Fortune.

Então, o que está acontecendo? Os homens de negócio estão se tornando mais gentis? Os executivos das corporações estão se transformando de analistas frios e duros em pessoas expressivas e calorosas? Não é bem isso.

Os executivos top estão, ao invés, retornando para um modelo mais básico: a habilidade de se conectar com os outros para construir confiança e realmente liderar um time em tempos de grandes obstáculos e mudanças. Chame de a revolução das habilidades profissionais.

Os recrutadores de MBA estão valorizando candidatos muito comunicativos e com habilidades para relacionamentos. Apesar de com freqüência vermos pessoas promovidas a gerência que não são boas em trabalhar com os demais, o boom de executive coaching mostra a necessidade dos lideres cultivarem habilidades de relacionamento.

Então que tipo de habilidades os CIOs e outros executivos precisam ter? O psicólogo Daniel Goleman promulgou o conceito de inteligência emocional há mais de uma década. Goleman definiu o “quociente emocional”, ou QE, de um líder, como auto-controlados, auto-motivados, empáticos e com boas habilidades de relacionamento. Todas essas características combinadas asseguram um líder confiante e atraente para os subordinados.
E o que você precisa para desenvolver esses atributos?

1 - Auto-conhecimento:
Pouca atenção é dada aos gerentes que conhecem suas próprias habilidades e conhecimentos. Mas se você, alguma vez, já trabalhou com alguém inseguro, sabe a dor-de-cabeça que isso causa. As pessoas ficam frustradas e os prazos são furados.

2 - Confiança.
Se você está seguro sobre si mesmo e suas habilidades, projeta uma senso de capacidade que deixa os outros confortáveis. Líderes devem mostrar confiança porque é o que os outros esperam. Quando somos guiados por outros, queremos ter fé que o indivíduo pode fazer o que ele diz que pode. Quando essa fé é reforçada por exemplos e, ainda melhor, por ações, então a confiança entre líderes e seguidores cresce.

A confiança emerge de um trabalho bem feito; também brota da correção de um erros e da transmissão de como fazer o mesmo. Obviamente, um excesso de confiança na habilidade de alguém leva a erros, se não for corrigida pelos demais.

3 - Carisma
As pessoas querem gostar das outras para quem trabalham. É absolutamente necessário? É claro que não, mas em um ambiente de trabalho isso pode fazer toda a diferença. Um líder carismático pode criar vantagem competitiva para uma empresa.

O carisma é algo muito pessoal, mas os gerentes podem criar isso por meio de comunicação regular e demonstrando preocupação pelos outros e sendo cortez e profissional.

E mais
Todas essas qualidades são expressões de um líder. Entretanto, um líder deve entregar o que ele ou ela projeta. Por exemplo, a revista Fourtune de 2006 descreveu David Calhoun, então vice-presidente da General Electric, como um ótimo orador motivacional assim como alguém confortável na própria pele. Mas ele também havia obtido uma lista extensa de resultados, incluindo dirigir um grupo diverso de negócios com ciclos de negócio longos e curtos. Calhoun é hoje CIO da The Nielsen Co. O artigo também descreve Úrsula Burns, da Xerox. Ela provou sua capacidade ao renegociar contratos de trabalho com sindicatos trabalhistas durante os esforços de re-erguimento em 2001. Hoje, ela é a presidente da Xerox.

Ultimamente, o que define a atitude de um líder é confiança. Posso confiar nessa pessoa para fazer o correto para mim, minha equipe e minha companhia? E uma atitude chave para confiança é respeito, algo que surge com a observação ao longo do tempo. As pessoas vêem os lideres fazerem o que é certo, mesmo quando é difícil, assim como impopular, e desenvolvem um senso de respeito.

Para liderar, a habilidade de comunicar assim como entender, suportar e desenvolver pessoas é essencial. Os negócios são difíceis, sim, mas um pouco de cordialidade ajuda as pessoas nos dias.
Fonte: CIO DIGITAL 2013
(*) John Baldoni é um consultor em liderança e comunicação


quarta-feira, 28 de agosto de 2013

11 soluções gratuitas de gerenciamento de TI

Você é um profissional de TI que recebeu a tarefa de fazer mais com menos? Há muitos softwares de qualidade disponíveis no mercado que facilitam a vida dos profissionais de TI brasileiros em seu trabalho diário. Neste artigo, Lawrence Garvin, "nerd" especializado da fornecedora de softwares de gerenciamento de TI SolarWinds, apresenta 11 ótimos exemplos de softwares grátis e poderosos que todos os profissionais de TI deveriam pensar em usar para ajudar a automatizar tarefas, economizar tempo e gerenciar as restrições orçamentárias.
1. DNSstuff – uma coleção online de mais de 30 ferramentas de gerenciamento de DNS para e-mail, rede, domínio e pesquisa de endereços IP. O livre acesso a essas ferramentas permite instantaneamente que os profissionais de TI diagnostiquem e resolvam problemas com DNS e serviços de e-mail, e façam análise forense em uma série de preocupações de domínio e e-mail, análise de caminho e autenticação e localização de domínio; além disso, ajuda a manter o controle das listas negras e com a conformidade e a conectividade da Web, do e-mail e do servidor de nome.
2. SolarWinds Alert Central – para a maioria das equipes de TI, o gerenciamento de alertas é um processo manual e tedioso que envolve planilhas, calendários compartilhados, pagers e telefones para gerenciar alertas. No fim, esses métodos contam com pessoas para encaminhar problemas na hora certa, o que dá lugar a erros humanos e consome um tempo desnecessário. Com o SolarWinds Alert Central, os profissionais de TI podem agora centralizar os alertas de TI de múltiplos sistemas em uma visualização única e consolidada, dar aos membros da equipe acesso a um calendário de agendamento, encaminhar os alertas automaticamente e permitir que a equipe de TI responda de seus próprios computadores ou dispositivos móveis com ou sem acesso ao VPN, tudo de graça.
3. OpenOffice (e derivados, como LibreOffice e IBM Lotus Symphony) – no reino dos produtos robustos cheios de recursos, é certo que este programa pertence a esta lista simplesmente por causa de sua incrível funcionalidade. Esses produtos podem interessar os profissionais de TI em locais em que ainda são usadas versões mais antigas do Office e não existe verba para atualizá-los ou para justificar as despesas de TI, porque são pouco utilizados. Além disso, para as organizações que precisam dispor de um pacote de ferramentas de escritório, mas podem querer avaliar o nível de uso que vão fazer, um pacote gratuito como o OpenOffice, o LibreOffice ou o Symphony pode fornecer o cenário de produtividade e avaliação antes de se determinar o investimento em uma cópia completa do Microsoft Office.
4. EverNote – não há dúvida de que este é o programa único mais falado do ano passado. Sua força vem da capacidade de capturar qualquer coisa em qualquer lugar e armazenar em um único local. Imagine o arquivo de um projeto no computador do trabalho, quando surge uma epifania no momento em que você senta para ver um episódio de CSI. Pegue o smartphone, acrescente uma nota de texto sobre a epifania e retorne para o sofá antes do final do intervalo comercial (bem, para os que não têm gravador de vídeo). No dia seguinte, a nota aparece no arquivo do seu projeto (porque você tinha colocado o arquivo no Evernote-for-PC).
5. Skype – diga o que quiser sobre a forma como a Microsoft está lidando com as migrações do WLM-Skype-Lync, o Skype foi a principal ferramenta de texto/voz/vídeo por bastante tempo. A partir deste mês, a Microsoft está integrando a funcionalidade do sistema de mensagens Windows Live no Skype. O Skype já está integrado no Facebook, e até o final do ano o Skype estará integrado com o Lync. O resultado dessa integração é que não será preciso instalar os clientes Lync em sistemas remotos, porque os usuários do Skype vão conseguir conversar diretamente com os usuários do Lync, com as credenciais corretas de autenticação do Lync.
6. VirtualBox – para preencher a lacuna entre o abandono do VirtualPC por parte da Microsoft e o abandono do VMWorkstation por parte da VMware, e a recente disponibilidade do Hyper-V no Windows8, o VirtualBox trouxe uma ferramenta de virtualização independente de plataforma para o ambiente de desktop. Foi o VMware Workstation e o VirtualPC que rapidamente ampliaram a capacidade dos profissionais de TI em todos os lugares de explorar novas tecnologias ao criar uma VM em suas máquinas pessoais e fazer uma instalação sem precisar seduzir um servidor inutilizado no meio do ferro-velho corporativo. Hoje o VirtualBox é o produto que está fornecendo essa experiência para os profissionais de TI.
7. Audacity – no mundo bombando do podcasting "faça você mesmo", é inestimável ter uma boa ferramenta de edição de áudio. Mas, se você não está fazendo podcasts, basta conseguir fazer mix de suas músicas, editar podcasts para uso pessoal (botar o lixo fora, guardar o que é importante) ou talvez até mesmo se aventurar no campo da gravação de snippet de áudio. Quantas vezes um técnico de suporte técnico lê, de forma automática, por telefone, os mesmos passos para consertar algo no sistema de computador do usuário final? Pense na opção de só enviar um arquivo WAV para esse usuário final com exatamente as mesmas etapas que estão sendo lidas para eles, só que agora o usuário final pode pausar o áudio, reproduzir o áudio ad naseum (até resolver o problema) e esse técnico de Help Desk pode ajudar alguém que realmente precisa de ajuda personalizada.
8. WireShark – qualquer profissional de TI que se encontra na posição de precisar diagnosticar o problema em um serviço ou aplicativo baseado na rede vai achar muito útil conseguir ver o que está realmente passando por essa conexão de rede.
9. LastPass – o gerenciamento de senhas é um desafio até mesmo para o uso mais leve que se faz na Web, mas os profissionais de TI normalmente têm acesso a muito mais recursos, e muitas vezes a um nível administrativo que exige uma melhor proteção. Manter dezenas de senhas complexas pode ser uma pressão sobre o cérebro, ou às vezes evoluir para um padrão previsível que faz com que cada senha desse profissional de TI seja descoberta com força bruta como resultado da descoberta de uma senha. O LastPass é a principal geração de senha e uma ferramenta de armazenamento, e deve estar no arsenal de todos os profissionais de TI.
10. VLC Media Player – a mídia vem em todas as formas, tamanhos, formatos e quase sempre o momento em que você precisa ver esse vídeo, ou ouvir aquele áudio, "agora" é o momento em que ele foi gravado com um codec diferente, e seu player de mídia incorporado não sabe o que fazer com ele. Além disso, o VLC tem a capacidade de reproduzir vídeos em DVD (algo que está sendo removido dos players de mídia baseados em OS por causa dos custos de licenciamento), e a versão mais recente tem código experimental para reprodução de Blu-Ray (tomara que você tenha sorte de ter um reprodutor de Blu-Ray no seu notebook).
11. Microsoft Security Essentials – Rodo este programa em todos os meus ambientes de desktop pessoais desde seu lançamento. (Por que eu pagaria a Symantec ou a Trend Micro pela mesma coisa?). Embora não esteja disponível para organizações com mais de 10 desktops, todos os usuários domésticos ou pequenas empresas devem ter um, incluindo os profissionais de TI, e também todos os familiares que vão ligar para você com um problema de malware na volta das férias, porque esqueceram de renovar o AV/AM quando estavam na praia. O MSE é grátis – para sempre – e é automaticamente atualizado pelos mesmos recursos de Atualizações Automáticas que os consumidores usam para obter outros pacotes de segurança da Microsoft (não tem assinatura para expirar… nunca!)
Fonte: Canaltech 2013
* Lawrence Garvin é "nerd" especializado e gerente de marketing de produtos técnicos na SolarWinds, um Microsoft Certified IT Professional (MCITP) e vencedor por oito vezes consecutivas do prêmio Microsoft MVP em reconhecimento por suas contribuições

quinta-feira, 22 de agosto de 2013

Navegador Tor pode ter sido utilizado pelos EUA para infectar computadores

Programa normalmente é utilizado para navegação anônima, com objetivos que vão do acesso à pornografia ao comércio de drogas.
Você conhece o browser Tor? Se a resposta for negativa, saiba que ele é um navegador voltado para a “Darknet” e que tem o objetivo de tornar o seu acesso a diferentes sites e serviços algo completamente anônimo. O problema é que o software foi utilizado para que um vírus possa chegar aos computadores dos adeptos dessa ferramenta.
Por incrível que pareça, há sinais de que o responsável pela disseminação do malware seja o próprio FBI. Diversas fontes internacionais afirmam que o ataque deixou vestígios de que se trata de uma operação do governo dos Estados Unidos para encontrar a identidade de uma quantidade bastante significativa de pessoas.
Além do fato de que os EUA estão utilizando iniciativas um tanto quanto suspeitas e talvez até mesmo antiéticas, outro problema é que o objetivo do Tor vai totalmente contra a exposição da identidade dos seus adeptos. Apesar de ser utilizado para o acesso à pornografia ou comércio de drogas, por exemplo, há pessoas inocentes que apenas utilizam o browser para se proteger de regimes ditatoriais.
Pode ser tudo por um bom motivo...
Para que esse ataque pudesse acontecer e infiltrasse malware em diversos computadores, os responsáveis pela iniciativa utilizaram uma brecha de segurança proveniente do JavaScript no Firefox 17 — programa que serviu de base para o Tor. Com isso, foi possível entrar em diferentes máquinas e coletar evidências.
Toda essa situação pode parecer bem estranha e ruim, mas há grandes chances de que o FBI esteja trabalhando para conseguir encontrar responsáveis pela disseminação de material pornográfico infantil — que, como você já deve saber, é um crime muito sério. O foco talvez seja a identificação da rede criada por Eric Eoin Marques, que foi preso por conta do delito citado acima.
Além de tudo isso, é claro que não podemos confirmar que o responsável por tudo isso seja o governo dos Estados Unidos ou que as intenções por trás desse episódio sejam realmente boas, já que o FBI ou qualquer outro órgão ainda não se pronunciou sobre o caso.
Fonte:Tecnomundo.com.br



sexta-feira, 16 de agosto de 2013

Contratos de SaaS são vagos sobre níveis de serviço, diz Gartner


Em 100 SLAs analisados pelo Gartner, fornecedores são extremamente vagos e até "banais", levando à insatisfação dos clientes.

A grande maioria dos profissionais gerindo compras de TI nas empresas está “significativamente insatisfeita” com a forma como os fornecedores de SaaS (software como serviço) lidam com a definição dos níveis de segurança nos contratos, afirma o Gartner. Um estudo da consultoria prevê que essa percepção deverá manter-se até 2015.

“Aparece muito pouco texto sobre segurança nos contratos de SaaS,” dizem os analistas do Gartner, Jay Heiser e Alexa Bona. “Normalmente, a seção de segurança contém pouco além de banalidades, afirmando que o fornecedor vai utilizar ‘os esforços comercialmente razoáveis para estabelecer e manter as garantias de segurança’”. Estes, por sua vez, são declarados como estando “de acordo com as normas da indústria”, e na sua maioria, nunca definidos e detalhados.

Fornecedores de SaaS também tendem a dar-se o direito de alterar o texto sobre segurança à vontade, em vez de aderir a uma versão específica, segundo o Gartner.

A consultoria fez uma revisão de 100 principais acordos de nível de serviço – Service Level Agreements (SLA) – e descobriu que os fornecedores “são extremamente vagos sobre as formas de prestação do serviço e, especialmente, os níveis do mesmo”. “Aceitam pouca ou nenhuma responsabilidade financeira sobre cumprimento desses compromissos vagos, e por isso mesmo no caso de as obrigações não serem respeitadas, deixando o comprador sem recursos”, acrescenta o estudo.

Embora haja um conjunto de normas de transparência para fornecedores de SaaS sendo elaborado, "esse conjunto não pode ser considerado amadurecido, adequado“, sustenta o Gartner.

Por exemplo, não há nenhuma opinião consistente sobre o que constitui um acordo de nível de serviço, segundo o estudo. Geralmente, os termos dos SLA referem-se ao tempo de disponibilidade das aplicações, assim como à rapidez da resposta a pedidos de suporte, facilmente mensuráveis com números concretos. Mas outras medidas, tais como os “objetivos estabelecidos de tempo de recuperação”, em caso de indisponibilidade “não são comuns a toda a indústria”, afirma o Gartner.
fonte: COMPUTERWORLD 2013

quinta-feira, 1 de agosto de 2013

TI feita em casa ainda é prioridade no Brasil

O Brasil foi um dos países em que o mercado de tecnologia da informação mais cresceu no ano passado – as estimativas dão conta de que já virou o 4º maior do planeta – mas segue grande o peso dos desenvolvimentos feitos dentro das próprias empresas.
Segundo números apresentados pelo diretor infraestrutura da Brasscom, Nelson Wortsman, no Fórum TIC Brasil, evento realizado no dia 20/03, o país avança em ritmo acelerado - o crescimento em 2012, de 10,8%- representa praticamente o dobro da média mundial, de 5,9%.
Prevalece, no entanto, a chamada TI in house, que representou 54% dos US$ 123 bilhões (cerca de R$ 240 bilhões) movimentados pelo setor no ano passado. A seguir aparece o segmento de hardware (35,3%). Softwares responderam por 9,5%.
Fonte: Convergência Digital - 2013

Nova Softex tem de ser parceira e não dependente de governos

Após completar 16 anos de trabalhos, a nova Softex quer adotar um novo modelo de governança que seja mais sustentável e não dependa diretamente do governo. A ideia é transformar a Associação num "escritório de projetos", que estimule maior coparticipação dos 20 Agentes Regionais e das mais de 2 mil empresas associadas ao sistema.
“A nova identidade visual reflete essa nova proposta baseada em uma atuação mais descentralizada, valorizando o papel dos Agentes Regionais. As ações programadas pela Softex estão totalmente aderentes às diretrizes do Programa TI Maior e estamos estruturados para sermos o braço executor dessa iniciativa do Governo Federal, que é vital para o fortalecimento da indústria brasileira de software e serviços de TI”, destaca Marcos Mandacaru, vice-presidente executivo da Softex.
Utilizando as cores que remetem à bandeira nacional, a nova marca é composta por três esferas integradas, simbolizando que as ações da Softex atendem igualmente aos membros da tríplice hélice - academia, governo e empresas. Ela também está alinhada à marca Brasil IT +, que representa a indústria brasileira de TI no exterior.
O website da entidade foi totalmente reformulado e trará matérias especiais abordando temas de interesse para a indústria. Com layout moderno e dinâmico, ele permite que o internauta navegue de forma bastante simples e conheça em detalhes todos os projetos desenvolvidos. Uma empresa pode, inclusive, encontrar de forma ágil os programas que mais se adequam às suas necessidades de acordo com seu perfil, através de uma navegação rápida e personalizada.
Um dos destaques é a criação do Blog da Indústria Brasileira de TI, que terá seu conteúdo produzido de forma colaborativa com os Agentes Regionais e instituições parceiras. O vice-presidente da Softex, Marcos Caramuru, fez uma apresentação do novo modelo estratégico de atuação da entidade e pediu apoio do empresariado no sentido de dinamizar a presença da TI brasileira, seja no país ou no exterior. Assistam.
Fonte: Convergência Digital * Com informações da Softex.

terça-feira, 30 de julho de 2013

PESSOAS ARDILOSAS




Um profissional assim é capaz de arruinar o trabalho de outro para que o seu sobressaia

Claro que muitas pessoas pensam em ganhar mais e ser bem sucedidas na carreira. O problema é quando, para se conseguir o que quer, o indivíduo se torna capaz de fazer qualquer coisa. Não digo que a maioria das pessoas é assim, mas os que são sempre conseguem se sobressair nas situações. Infelizmente, suas conquistas são provenientes de artimanhas e armações. Essas pessoas são capazes de tramar e arquitetar as piores trapaças para se dar bem em uma situação, até mesmo lesar e prejudicar outras pessoas. Dou, a seguir, algumas dicas para que essas pessoas não lhe influenciem na vida profissional:

Cinismo

Todos sabem (ou pelo menos deveriam saber) o que é uma conduta profissional digna e honrosa. Porém, nem todos agem de acordo (por isso que tem tanta gente perdida nesse mundo e sem saber o que fazer). Uma pessoa ardilosa engana, descobre seus gostos, preferências e te manipula para conseguir uma informação ou favor. O que pode parecer um dado qualquer para nós, para um espertalhão é uma mina de ouro. Por isso, deve-se cuidar com o que fala e para quem fala. A melhor coisa é escolher bem as palavras, ocultar informações sigilosas, não se abrir sobre sua vida pessoal e evitar dar quaisquer subsídios para alguém lhe passar a perna. Escolher bem as amizades que se faz já é um ponto importantíssimo para não cair em mãos falsas e cínicas.

Interesse

Fazer amizades por interesse é uma das principais armas de uma pessoa ardilosa. Depois de conquistado, certamente ele terá forte armas contra você. Eles chegam de mansinho, mostrando-se amigáveis e dispostos a lhe prestar grandes favores, normalmente essas pessoas: fingem que não sabem das coisas, enganam, maltratam, fazem amizades por puro interesse, usam e jogam fora, não se importam com o sentimento das pessoas e não são leais. São frequentemente levados pela razão para conseguirem seus objetivos (nem que para isso tenham que fazer algo que a sociedade compreenda como errado ou de má conduta). São trapaceiros, jogam para ganhar, passam por cima, convencem pessoas, são sagazes, bolam armadilhas, querem sempre mais. Normalmente, não são acomodados, deixam a razão dominar a emoção e não há um equilíbrio entre o bom e o mau senso, a conduta correta e a errada.

Uma pessoa assim, no ambiente de trabalho, faz o quê? Rouba contatos, negócios prósperos, amizades e utiliza a ideia de outros para se promover, como se fosse o autor dela. É capaz de arruinar o trabalho de outro para que o seu sobressaia ou simplesmente para que seja o único a conseguir reconhecimento. Trama e arquiteta artimanhas.

Recomendações

Atenção com as amizades que você faz. Cuidado ao compartilhar informações sigilosas, deixando para fazer isso apenas com pessoas de extrema confiança. Busque ter relações saudáveis com os demais profissionais que trabalham com você e saiba diferenciar os que são apenas colegas e os que podem se tornar grandes amigos. Se perceber que estão fazendo algo de errado, não ajude a encobrir ou executar certas ações duvidosas (como conseguir ou dar informações específicas, mudar algum relatório, etc).

São tantas as formas que se tem para fraudar ou prejudicar alguém para promover sua autoimagem, que somente com extrema cautela e atenção não se cai na mão desse tipo de pessoa (ardilosa). Assim como somos cuidadosos com pessoas de aparente má índole, o cuidado com a vontade e intenções desse tipo de pessoa (influenciadora, tendenciosa, enganadora, manipuladora) é fundamental. Essas pessoas são desprovidas de coração.
Fonte: Revista amanhã por Bernt Entschev





quinta-feira, 18 de julho de 2013

3 passos para uma campanha de sucesso na internet

Inovação é a palavra-chave para o sucesso de qualquer startup, independentemente do ramo de atuação. Mas qual é a palavra-chave da sua startup? Será que você sabe? E, se sabe, será que esse é um termo que o consumidor buscaria na Internet em uma pesquisa? Essa definição deve ser o princípio básico do desenvolvimento da sua empresa. A partir dela você consegue determinar com clareza o conceito do seu negócio, o tipo de serviço que presta e quais soluções oferece ao mercado. E mais: assim você consegue dar ao consumidor informações precisas na hora de colocar no ar as estratégias de divulgação. Isso facilita a segmentação de mercado e, consequentemente, aumenta o potencial de vendas da sua startup.
Se você já trabalha com uma campanha de SMS, provavelmente já entende perfeitamente tudo isso. A sigla inglesa é usada para o Search Engine Marketing, um conjunto de técnicas e serviços que ajudam a melhorar o posicionamento de links (em formato de anúncios patrocinados ou não) nas ferramentas de busca da Internet – como Google, Bing, Yahoo, entre outros. Muita gente não sabe, mas SEO (Search Engine Optimization) faz parte da disciplina SMS e, neste artigo, focaremos em anúncios patrocinados. Adotando as estratégias de SMS, você garante, de forma eficiente, que o público em geral e possíveis clientes tenham acesso rápido a seu site durante buscas na web. Os benefícios são enormes: com um link bem posicionado nas pesquisas, sua página terá expressivo volume de cliques, que significará aumento de tráfego e maiores possibilidades de conversão de vendas.
Claro que trabalhar com essa ferramenta de marketing exigirá uma determinada injeção de recursos. Porém saiba que você só pagará pelos acessos que conseguir e que poderá estipular uma margem máxima de dinheiro a ser desembolsado. O mais importante é ter em mente que o SMS é fundamental para as empresas que querem se manter competitivas. Tratando-se de startups, que possuem projetos embrionários e precisam garantir inserção no mercado, campanhas do tipo são obrigatórias! Lembre-se de que, bem trabalhado, marketing nunca significará gasto, mas investimento. Os resultados aparecerão naturalmente, mas dependem de muito esforço e dedicação.
Nesse momento você deve estar se fazendo inúmeras perguntas: Mas como ter certeza de que fiz as opções adequadas na hora de definir e contratar a campanha? Como me certificar de que o dinheiro terá sido bem investido? Como identificar erros e acertos? Para todas essas questões há respostas técnicas. E para consegui-las é preciso usar algumas métricas específicas. Saiba que os próprios buscadores fornecem relatórios com estatísticas. Monitorando diariamente os resultados, você conseguirá medir a eficiência da sua campanha de SMS e poderá fazer alterações que permitam melhorar ainda mais o as conversões (vendas, cadastros, …).
Abaixo estão listadas as três métricas essenciais a serem observadas em campanhas de SMS. Se interessou? Então preste a atenção!
#1: Quality Score
O Quality Score é extremamente importante. Como o próprio nome diz, essa métrica determina a qualidade do material que você está colocando no ar, de acordo com o grau de relevância que ele tem para o consumidor. Vamos supor que você esteja trabalhando com o Google, que é o mais relevante. Nem Sempre aparecerão na primeira linha ou na primeira página aquelas empresas que pagarem mais alto pelos cliques. O buscador fará uma avaliação daquilo que é mais importante também para o internauta. Afinal, ele quer oferecer um serviço eficiente e garantir que nos primeiros acessos a pessoa encontre por aquilo que está procurando.
Para balancear os interesses do buscador, dos clientes anunciantes e dos internautas existe o Quality Score. Quanto maior for esse índice, melhor posicionado ficará seu site. Mas o que ele leva em consideração? Dos diversos fatores utilizados, esses são os mais importantes:
• Click-Through Rate (CTR): Esse fator indica a taxa de cliques do link. Ele é calculado dividindo-se o número de impressões pela quantidade de cliques. Para aumentar o CTR você precisa garantir que o anúncio aparecerá de forma atrativa nas buscas. Tenha certeza de que a palavra-chave aparecerá no título e que a pessoa não precisará acessar sua página para entender do que se trata. Tudo precisa ser bem explicativo já na anúncio. Do contrário, o internauta vai passar batido e clicar no link da concorrência. Ou, pior, clicar no seu link e rapidamente voltar para encontrar o que realmente estava buscando.
• Relevância: Esse quesito indica se o site realmente será útil ao internauta. Daí, mais uma vez, a importância de escolha de uma palavra-chave adequada. Tente trabalhar com buscas menos amplas, usando para isso expressões compostas – as chamadas longtail keywords. Se escolher um termo muito abrangente, você aumentará a concorrência e ainda reduzirá a relevância do seu site nas buscas. Pense em que as pessoas digitariam se precisasSMS do seu serviço e defina uma busca para a qual seu link realmente será útil. Lembre-se: quanto mais segmentado você for, melhor será os resultados.
• Landing page: Se a sua página não for atraente, explicativa, de bom conteúdo e fácil navegação; seu link será penalizado e perderá pontos. Como já foi dito aqui, o buscador quer oferecer ao internauta um serviço de qualidade, com acesso a páginas bem construídas e profissionais. Portanto, esse é um quesito obrigatório de boa pontuação. A landing page é a sua sala de estar na web, onde você apresentará aos clientes seus serviços e oferecerá a eles a opção de apertar o botão de “comprar”. Então se ainda não investiu na construção de um bom site, inicie esse projeto desde já.
#2: Taxa de conversão
Você já entendeu que precisa ter uma landing page atraente e que deve escolher termos adequados para a palavra-chave de busca, do contrário seu link não terá relevância para os clientes e, consequentemente, não atingirá o volume de acessos esperados. Agora está na hora de darmos um passo à frente. A taxa de conversão é a segunda métrica a ser avaliada por sua startup depois que colocar uma campanha de SMS no ar. Ela vai indicar se a sua estratégia está realmente alcançando o principal objetivo de qualquer ação de marketing: as vendas.
A taxa de conversão é obtida calculando-se o número de usuários que realiza uma determinada ação, em relação ao número total de usuários do site. Vamos imaginar que a cada 100 pessoas que visitam a página, quatro contratam os serviços da sua startup. Hipoteticamente você terá uma taxa de conversão de 4%. Entenda que não existe um percentual ideal. Tudo depende do ramo que a empresa atua e do tipo de serviço ou produto que comercializa. Algumas firmas trabalham com taxas entre 1% e 2% e estão satisfeitas. O importante é ter metas para melhorar SMSpre.
Há uma série de ações que podem ser colocadas em prática para crescer a taxa de conversão. É o que os marketeiros chamam de Conversion Rate Optimization (CRO). Esse precisa ser um trabalho contínuo e diário. O primeiro passo para evoluir é ter controle dos números, o segundo, é fazer comparações com múltiplas companhas e landing pages diferentes, o famoso teste a/b. Você vai se impressionar como pequenas alterações podem trazer melhoras expressivas. Mas, antes disso, como saber se você está no caminho certo? Se suas primeiras estratégias foram bem sucedidas e se sua campanha de SMS está realmente sendo financeiramente compensatória? Uma boa forma de descobrir isso é utilizando a métrica abaixo.
#3: Custo de Aquisição de Cliente (CAC)
Calculando o custo médio de cada conversão, você terá uma ideia do quão lucrativa está sendo sua campanha. Para chegar a esse número, as empresas calculam primeiro o Custo Por Clique (CPC). Esse dado leva em conta todos aqueles que foram atraídos para dentro da página a partir de uma campanha, considerando-se que esses são clientes em potencial. Se você utilizou na sua campanha a modalidade CPC, esse dado estará disponível nos relatórios do próprio Google. Por outro lado, se você optou pela modalidade CPM – Cost Per Mille (custo por mil impressões) você terá que calcular o valor do clique manualmente. Porém quantidade não é tudo, sua maior preocupação deverá ser qualidade.
O CAC leva em conta apenas os acessos que realmente foram convertidos, seja efetuando uma venda, um registro ou qualquer que seja o objetivo da sua campanha. Por meio dele você saberá exatamente qual o custo médio de cada venda. Se o custo por conversão estiver muito alto, pode inviabilizar a campanha. Saiba que esse número nunca poderá ser igual ou maior do que oLifeTime Value (LTV), que determina em quanto tempo o consumidor vai utilizar seus serviços e quanto vai pagar por eles nesse período. Quanto menor for o seu CAC em relação ao LTV, melhor será o seu retorno financeiro. Se o seu CAC estiver muito alto, você obrigatoriamente deverá ter maior fôlego de caixa ($$$) para aguardar o retorno do capital investido no médio/longo prazo.
Vamos imaginar que, ao calcular essas métricas, você encontre números negativos. Não se desespere, é natural que seja assim no começo de qualquer campanha e para tudo há uma solução. Se sua startup tem custos de conversão muito altos, provavelmente tem uma taxa baixa de vendas. Isso indica que você precisa realizar mudanças na campanha (palavras-chave, anúncios e landing pages), SMSpre perseguindo melhorias. O céu é o limite. À procura de melhores deSMSpenhos nos buscadores, há empresas que mudam até de nome. Agora, se você chegou a resultados positivos, ótimo, está no caminho certo. Agora basta continuar otimizando e aperfeiçoando suas campanhas. Lembre-se: as métricas devem ser a base da sua estratégia. Nunca desista de melhorar, seja criativo, seja um growth hacker.
Fonte: Site administradores.com


segunda-feira, 1 de julho de 2013

Empresas levam, em média, 10 horas para admitir uma falha de segurança

Empresas levam, em média, 10 horas para admitir uma falha de segurança

As empresas levam, em média, até 10 horas para reconhecer uma falha de segurança, mesmo que 35% digam que são capazes de fazer essa identificação num curto prazo de tempo, revela estudo divulgado pela McAfee. O levantamento, que ouviu CTOs nos EUA e na Europa, mostra ainda que mais de um quinto dos entrevistados (22%) afirmou que precisaria de um dia para identificar uma violação, enquanto 5% disseram que esse processo levaria até uma semana.

Quase três quartos (73%) dos entrevistados afirmaram ser capazes de avaliar seu estado de segurança em tempo real, além de terem respondido com confiança sobre sua capacidade de identificação para detectar ameaças internas também em tempo real (74%), ameaças de perímetro (78%), malware do dia-zero (72%) e os controles de conformidade (80%).

Mas das 58% das organizações que afirmaram terem sofrido violações de segurança no ano passado, apenas um quarto (24%) conseguiu reconhecê-las em poucos de minutos. Além disso, quando a questão é realmente encontrar a origem da violação, apenas 14% conseguiram fazê-lo em questão de minutos, enquanto 33% afirmaram que levou um dia e 16% disseram que levou uma semana.

Essa falsa confiança destaca um descompasso entre o departamento de TI e os profissionais de segurança nas empresas, que fica ainda mais evidente quando as conclusões da pesquisa “Needle in a Datastack” são comparadas com um recente relatório sobre incidentes de segurança, intitulado Data Breach Investigations. Este estudo de 855 casos mostrou que 63% das ameaças levaram semanas ou meses para serem descobertos. Em quase metade (46%) dos casos, os dados dessas empresas foram obtidos em questão de segundos ou minutos.

“Essa pesquisa mostrou o que suspeitávamos há muito tempo, ou seja, que muito poucas empresas têm acesso em tempo real a uma questão simples: ‘estou sendo vítima de uma violação?’ ”, afirma Mike Fey, vice-presidente executivo e CTO (Chief Technology Officer) da McAfee. “A única maneira de impedir que isso aconteça é saber que isso está acontecendo”.

A pesquisa Needle in a Datastack descobriu ainda que, em média, as empresas armazenam entre 11 a 15 terabytes de dados de segurança por semana, número que, segundo as previsões do Gartner Group, dobrará anualmente até 2016. Para colocar esse número em perspectiva, 10 terabytes equivale à coleção impressa da Biblioteca do Congresso dos EUA. Apesar de armazenar volumes tão grandes de dados, 58% das empresas admitiram retê-los por menos de três meses, anulando, assim, muitas das principais vantagens de armazená-los.

Segundo o mais recente Relatório Trimestral da McAfee sobre Ameaças, o surgimento de novas ameaças persistentes avançadas (APTs) se intensificou no segundo semestre de 2012. Ameaças desse tipo podem ficar adormecidas em uma rede por meses ou mesmo anos, e há um grande número de exemplos recentes de alta repercussão, entre eles os ataques a grandes jornais dos EUA.

A retenção de longo prazo e a análise dos dados de segurança para revelar padrões, tendências e correlações são fundamentais para que as empresas consigam identificar e lidar rapidamente com essas APTs. A pesquisa “Needle in a Datastack” foi realizada pelo instituto de pesquisas Vanson Bourne, o qual entrevistou 500 tomadores de decisões seniores na área de TI em janeiro de 2013, incluindo 200 executivos nos EUA e 100 (em cada país) no Reino Unido, na Alemanha e na Austrália.

Fonte: Convergência Digital - 2013 Junho


quinta-feira, 27 de junho de 2013

Deep Web - A internet oculta


A maioria não conhece, mas existe uma grande parte do conteúdo da internet que não está acessível ao público, são sites escondidos propositalmente para não ser acessados por qualquer usuário.

São coisas desde inofensivas, tipo faculdades compartilhando informações relevantes a Universidade, muitos hackers ficam nesse local, alguns tentando quebrar essa rede de crimes. Até mesmo o FBI conhece tal pratica e monitora para extinguir isso, mas é quase impossível. Coisas extremamente intrigantes e doentias, como por exemplo, sites de pedofilia (onde há fotos e vídeos de crianças sendo molestadas, e inclusive fórum para combinar tal pratica), coisas como sites onde pessoas se suicidam ao vivo, lugares de venda de drogas, contratação de assassinos profissionais, canibalismo, gente sendo mortas filmadas, seitas satânicas, mortes em sacrifício e muitas coisas pobres que jamais poderíamos imaginar.

Felizmente tais conteúdos não estão disponíveis na internet normal (tipo não tem como acessar o endereço sem alguma coisa própria pra isso, o Google não reconhece ou melhor nenhum site de busca indexa tais coisas, é tipo criptografado.

Estima que essa parafernália toda ocupa umas 100 vezes o que já existem na internet, coisas como centenas de bilhões de site (não sei ao certo). Inclusive é muito representado com um Iceberg, a parte de cima, são os conteúdos acessíveis novamente, agora a parte de baixo não é possível ser acessada somente com algum programa específico.

Ah relatos que existam 8 camadas na Deep Web (Dark Web) etc, a primeira dela é a Orion (como referência a casca da cebola), vários sites terminam como .orion e não .com como é o normal nesta "camada", e é considerada a camada mais simples, porém com um tempo de pesquisa da pra evidenciar coisas realmente assustadoras, coisas doentias.

É um pouco complicado encontrar conteúdos na Deep Web, porém quando os achados, realmente da uma angústia pois são coisas reais que usam o meio de comunicação mais usado a Internet para fazer coisas doentes, que jamais imaginaríamos existir.

Exemplificando melhor, achei um poste sobre essas camadas.


Superficie:
Camada 0 (Sites cotidianos)
Sites comuns, como Yahoo!, Facebook, Google…
Camada 1 (Superfície da Web)
Sites isolados, como Reddit, Digg, Bases de dados MySQL…
Camada 2 (Bergie Web)
Sites desagradáveis ou ocultos (não aparecem nos resultados do Google), como o 4chan, servidores FTP, pornografia juvenil, RSC, FreeHive. É uma boa parte da internet
Deep Web:
Camada 3 (Deep Web)
Pornografia infantil, vírus, pirataria, notícias que a mídia não divulga (como fofocas)
Camada 4 (Charter Web)
Tráfico de animais, pornografia infantil (incluindo bebês!), filmes e vídeos banidos, venda de drogas
Camada 5
Tráfico de pessoas, compra de assassinos, sociedades secretas, seitas satânicas, snuff films (filmes de assassinados gravados pelos próprios assassinos), venda de armas, compra e venda de produtos roubados, hackers… A partir daqui, é importantíssimo estar anônimo, pois ninguém quer te ver lá, e você pode começar a receber ameaças por telefone, tem grande chance de ter o computador infectado ou de ser hackeada.
Computação quântica é necessária:
Camada 6 (Muro da morte)
Aqui tudo começa a ficar seríssimo: você começa a ser caçada, ameaçada constantemente e terá muitos rivais. É impossível ler muitas das informações aqui, pois são encriptadas e somente computadores quânticos podem decifrá-las.
Camada 7 (A névoa)
Essa camada é chamada de “neblina”, pois é formada por várias pessoas poderosas que lutam para chegar até a camada 8 e não querem concorrência, e por isso o local é repleto de vírus e códigos maliciosos para evitar que qualquer pessoa chegue na 7ª Camada, para evitar concorrência.
Camada 8 (Mariana’s web)
80% do conteúdo da internet está aqui. E com “conteúdo da internet”, também estou incluindo o conteúdo da Deep Web, que soma mais de uma centena de milhares de TERABYTES (1 Terabyte = 1024 Gigabytes)

Provalmente não acredito em muitas dessas coisas, mas existe sim, coisas horríveis nesses sites ocultos que é quase a totalidade da Internet.

Para quem quer se aventurar, sugiro pesquisar mais a respeito, no inicio apenas com o navegador Tor é possível descriptografar essa parte oculta da internet.

Fonte: Blog http://worldinmovimento.blogspot.com.br/