Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

quinta-feira, 7 de julho de 2016

A Oracle abandonou o desenvolvimento do Java?

Segundo afirma matéria (em inglês) no site Ars Techica, a Oracle teria cortado o investimento e interrompido o desenvolvimento do Java Enterprise Edition (Java EE), versão da linguagem de programação para servidores, que faz parte de centenas de milhares de aplicações de internet e de negócios — crucial, inclusive, para muitas aplicações que não são baseadas em Java.

O motivo da interrupção, de acordo com o site especializado em tecnologia, é que a Oracle teria decidido acabar com projetos, de modo geral, que não geram receita e restringir projetos de código aberto, a fim de rentabilizar o acesso a eles.
Para analistas ouvidos pelo Ars Techica, os efeitos negativos dessa decisão, tanto no curto prazo quanto no longo prazo, serão enormes, já que a comunidade global de TI é muito dependente do Java e do Java EE. Muitos lembram que o ecossistema Java vem sendo desenvolvido há cerca de 20 anos e cresceu bastante, principalmente por causa de seu modelo baseado em código aberto. Por isso, segundo eles, restringir ou suspender os investimentos no Java EE significa um ritmo mais lento das atualizações da linguagem e dos patches de segurança.
Outro impacto é que seriam necessários milhares de aplicativos de servidor e de nuvem para substituir os componentes em que o Java EE já está incorporado. Em resumo, isso pode causar ainda mais problemas entre Oracle e a comunidade de desenvolvedores e até mesmo levar a uma cisão entre eles e a empresa.
Alguns analistas acreditam, no entanto, que a Oracle tem várias razões para não interromper totalmente o desenvolvimento do Java EE. Isso porque ela própria depende fortemente da linguagem de programação para seus softwares e serviços, e contribui indiretamente para mais de 70% da receita da companhia com a venda de licenças e suporte de software, de acordo com a Ars Technica. Se interromper o Java EE, a empresa terá de compensar essa perda de receita com outros produtos ou serviços.
Um aspecto apontado pelos analistas é que o Java proporcionou à empresa uma base de operações na nuvem e fomentou um forte relacionamento entre ela e os desenvolvedores, bem como com os clientes. Além disso, a Oracle já investiu tempo e recursos substanciais na linguagem de programação.
Isso sem falar que durante anos a fabricante de software travou uma disputa nos tribunais contra o Google, alegando que o gigante das buscas incluiu ilegalmente partes do Java no sistema operacional para dispositivos móveis Android. Por isso, a Oracle pediu uma indenização de US$ 9,3 bilhões, por perdas e danos. No fim de maio, no entanto, o júri do Tribunal Federal do Distrito Norte da Califórnia, em San Francisco, decidiu por unanimidade que o uso pelo Google de partes da linguagem de programação para desenvolver o Android é protegido pela cláusula de "uso justo", prevista pela legislação de direito autoral dos Estados Unidos. Após a sentença, a Oracle disse que iria recorrer da decisão.
É provável que a Oracle queira simplesmente terceirizar o desenvolvimento do Java EE, enquanto mantém o controle direto sobre o Java Standard Edition (SE). O Java EE depende do núcleo do Java SE para operar, de modo que isso permite que a Oracle mantenha o controle primário sobre a plataforma Java.
Os rumores sobre a interrupção do desenvolvimento ganharam dimensão após funcionários da Oracle que trabalharam no Java EE terem dito a pessoas da comunidade Java que eles foram deslocados para trabalhar em outros projetos. Também ocorreram conversas entre alguns desenvolvedores de Java EE de que a empresa abandonou a compatibilidade com a plataforma de software com a aquisição da Sun Microsystems, há seis anos. No entanto, a Oracle permanece em silêncio sobre seus planos para o Java EE.
A recusa da Oracle em fazer qualquer comentário, levou alguns membros da comunidade Java a questionar o compromisso da empresa não apenas com o Java EE, mas como toda a plataforma.
Fonte: TI Inside

terça-feira, 24 de maio de 2016

SEFAZ-SP encerrará o emissor de NF-e gratuito em janeiro/2017

A Secretaria da Fazenda do Estado de São Paulo divulgou a informação de que irá descontinuar seu emissor gratuito de notas fiscais eletrônicas em janeiro de 2017. Desde já, a versão atual deixa de receber atualizações e não haverá uma versão substituta. Isso é uma notícia que demanda total atenção, principalmente por parte dos contadores.

Sem as atualizações constantes que as notas recebem da legislação brasileira, o risco de uma emissão errada é alto e, o pior, passível de multa. Esse cenário ainda conta com um agravante. Muitas empresas possuem suas rotinas e inclusive seus ERPs prontos para atender a esse modelo de emissão gratuito. Essa mudança afeta diretamente toda a cadeia de informação fiscal e administrativa da empresa.

Os emissores gratuitos eram fornecidos pela Sefaz desde 2006. Seu objetivo sempre foi gerar um melhor controle sobre o recolhimento de impostos e, inclusive, de defesa do consumidor, proporcionando um controle claro das transações comerciais realizadas. A alteração vem baseada em um levantamento realizado pela Sefaz que aponta que 92,2% das NF-e emitidas foram geradas por softwares emissores próprios e somente 7,8% usaram o emissor da SEFAZ-SP.

Por conta disso o órgão chegou a conclusão que a ferramenta gratuita não se justifica e optou por descontinua-la.

Embora ainda seja possível usar a versão atual até o final do ano, caso alguma regra seja alterada nos próximos meses a emissão será denegada se o aplicativo atual não atende-la.

quinta-feira, 19 de fevereiro de 2015

NFC-e, sucessora do Cupom Fiscal, tornará o varejo mais competitivo

Obrigatória em estados como Amazonas, Mato Grosso, Rio de Janeiro e Rio Grande do Sul, a NFC-e será mandatória em todo o País no próximo ano, mas antecipa benefícios para as empresas que resolverem implantá-la desde já.

Quem afirma é o especialista em documentos eletrônicos Juliano Stedile, com base nos ganhos em segurança, agilidade e comodidade a serem trazidos ao B2C (Business to Consumer) por este subprojeto do Sistema Público de Escrituração Digital.

Segundo o consultor da Decision IT, empresa gaúcha especializada em prover soluções para o atendimento ao SPED, tais vantagens são mais que suficientes para fazer a novidade ser vista não só como o cumprimento de uma obrigação, mas também uma excelente oportunidade de modernização e aumento de competitividade para o varejo.

Na prática, a NFC-e é uma extensão da Nota Fiscal eletrônica, documento estabelecido há quase uma década para operações entre empresas e que agora chega às operações presenciais com o consumidor final, “porém, com baixa necessidade de investimento e implementação mais rápida”, explica o profissional.

Além disso, ao agilizar procedimentos, gera ganhos expressivos no Back Office, o que permite reduzir custos e direcionar melhor os recursos da empresa para o seu core business, aproveitando-se da dispensa de emissor de cupom fiscal homologado, escriturações como mapa resumo, redução Z e outras obrigações acessórias.

No salão de loja, o especialista identifica vantagens também expressivas, com destaque para a satisfação do cliente e a percepção de modernidade ligada à marca, já que as filas nos checkouts podem dar lugar à conclusão das compras em qualquer ponto do estabelecimento (por meio de tablets, por exemplo), e a cargo do próprio vendedor.

Mesmo quando esta opção não é exercida, a percepção de modernidade pelo cliente se mantém com a apresentação do DANFE da NFC-e, de visual mais contemporâneo  em comparação ao “antiquado” cupom fiscal.

Outro diferencial da NFC-e apontado por ele é a flexibilidade de abertura de novos pontos de venda nos finais de ano e demais períodos de pico, sem a necessidade dos trâmites burocráticos hoje atrelados ao Emissor de Cupom Fiscal (ECF).

“Além de ser mais bem atendido, o consumidor passa a contar com a possibilidade de consultar uma operação de venda online por SMS, e-mail ou pelo leitor de QR code do celular, o que proporciona credibilidade e confiança redobradas na ‘hora H’, isto é, o exato instante da compra”, acrescenta Stedile.

Para o tomador de decisão da empresa, que tem a difícil tarefa de direcionar os escassos recursos disponíveis para os vários projetos necessários, a NFC-e apresenta uma oportunidade de melhorar ainda mais o ROI (retorno sobre o investimento) do projeto de NF-e, pois é sobre esta infraestrutura que a emissão da NFC-e se apoia.  É aqui também que se demonstra a simplicidade deste projeto, pois toda a comunicação com a SEFAZ já está estabelecida na NF-e, o que permite focar os recursos apenas na efetiva substituição do cupom fiscal pelo novo documento, restringindo o escopo da implantação e reduzindo os seus riscos.

A partir dessa somatória de fatores positivos e considerando que, cedo ou tarde, todos serão obrigados a emitir a NFC-e, o especialista da Decision IT não vê motivos para protelação. “O cenário econômico promete desafios para o comércio nos próximos anos, e contar o quanto antes com algo de relação custo-benefício tão favorável será um fator decisivo para o sucesso”, conclui.

Fonte: REPERKUT Comunicação

quarta-feira, 5 de outubro de 2011

Morre Steve Jobs, fundador da Apple

Morreu nesta quarta-feira (5) aos 56 anos o empresário Steven Paul Jobs, criador da Apple, maior empresa de capital aberto do mundo, do estúdio de animação Pixar e pai de produtos como o Macintosh, o iPod, o iPhone e o iPad.

Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia.

Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos, que era "simplesmente funciona" (em inglês, "it just works"). O impacto desta visão foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.

A luta de Jobs contra o câncer desde 2004 o deixou fisicamente debilitado nos anos de maior sucesso comercial da Apple, que escapou da falência no final da década de 90 para se transformar na maior empresa de tecnologia do planeta. Desde então, passou por um transplante de fígado e viu seu obituário publicado acidentalmente em veículos importantes como a Bloomberg. Há 42 dias, deixou o comando da empresa.

Foi obrigado a lidar com a morte, que temia, como a maioria dos americanos de sua geração, desde os dias de outubro de 1962 que marcaram o ápice da crise dos mísseis cubanos. "Fiquei sem dormir por três ou quatro noites porque temia que se eu fosse dormir não iria acordar", contou, em 1995, ao museu de história oral do Instituto Smithsonian.

"Ninguém quer morrer", disse, posteriormente,em discurso a formandos da universidade de Stanford em junho de 2005, um feito curioso para um homem que jamais obteve um diploma universitário. "Mesmo as pessoas que querem ir para o céu não querem morrer para chegar lá. E, por outro lado, a morte é um destino do qual todos nós compartilhamos. Ninguém escapa. É a forma como deve ser, porque a morte é provavelmente a melhor invenção da vida. É o agente da vida. Limpa o velho para dar espaço ao novo."

Homem-zeitgeist

A melhor invenção da vida, nas palavras do zen-budista Jobs, deixa a indústria da tecnologia órfã de seu "homem-zeitgeist", ou seja, o empresário que talvez melhor tenha capturado a essência de seu tempo. Jobs apostou na música digital armazenada em memória flash quando o mercado ainda debatia se não seria mais interessante proteger os CDs para fugir da pirataria.

Ele acreditou que era preciso gastar poder computacional para criar ambientes gráficos de fácil utilização enquanto as gigantes do setor ainda ensinavam usuários a editar o arquivo "AUTOEXEC.BAT" para configurar suas máquinas. Ele viu a oportunidade de criar smartphones para pessoas comuns ao mesmo tempo em que o foco das principais fabricantes era repetir o sucesso corporativo do BlackBerry.

Sob o comando de Jobs, a Apple dizia depender muito pouco de pesquisas de mercado. “Não dá para sair perguntando às pessoas qual é a próxima grande coisa que elas querem. Henry Ford disse que, se tivesse questionado seus clientes sobre o que queriam, a resposta seria um cavalo mais rápido", afirmou, em entrevista à revista "Fortune" em 2008. Em 2010, quando perguntado sobre quanto a Apple havia gasto com pesquisa com consumidores havia sido feito para a criação do iPad, Jobs respondeu que "não faz parte do trabalho do consumidor descobrir o que ele quer. Não gastamos um dólar com isso."

Nem sempre esta habilidade garantiu o sucesso da Apple, como na primeira versão da Apple TV, computador adaptado para trabalhar com central multimídia que não conseguiu um volume de vendas relevantes. Mas Jobs conseguia minimizar os fracassos: no caso da Apple TV, ele dizia que se tratava de um "hobby", um projeto pessoal que não fazia tanta diferença nos planos da empresa.

Perfeccionista e workaholic, Jobs gostava de controlar todos os pontos da produção da Apple, resistindo, inclusive, à decisão de terceirizar gradativamente a fabricação dos produtos da companhia para fabricantes chineses - plano proposto e executado pelo agora novo comandante da companhia, Tim Cook, e que se mostrou acertado.

Conhecido como um “microgerente”, nenhum produto da Apple chegava aos consumidores se não passasse pelo padrões Jobs de qualidade e de excentricidade. Isso incluía, segundo relatos, o número de parafusos existentes na parte inferior de um notebook e a curvatura das quinas de um monitor. No dia do anúncio de que Jobs estava deixando o comando da Apple, Vic Gundotra, criador do Google Plus, contou que recebeu uma ligação do presidente da Apple no domingo para pedir que fosse corrigida a cor de uma das letras do ícone do atalho do Google no iPhone.

Na busca por produtos que fossem de encontro com seu padrão de qualidade pessoal, Jobs era criticado em duas frentes. Concorrentes e boa parte dos consumidores que tentavam fugir da chamado "campo de distorção da realidade" criado pela Apple reclamavam das diversas decisões que faziam dos produtos da companhia um "jardim fechado", incompatíveis com o resto do mundo e restritos a normas que iam além de restrições tecnológicas. Tecnicamente sempre foi possível instalar qualquer programa no iPhone, mas a Apple exige que o consumidor só tenha acesso aos programas aprovados pela companhia.

Internamente, entre alguns de seus funcionários, deixou a imagem de "tirano". Alan Deutschman, autor do livro “The second coming of Steve Jobs", afirma que, ao lado do "Steve bom", o mago das apresentações tão aguardadas pelo didatismo e capacidade de aglutinar o interesse do consumidor, também existia o “Steve mau”, um sujeito que gostava de gritar, humilhar e diminuir qualquer pessoa que lhe causasse algum tipo de desprazer.

Ao jornal “The Guardian”, um ex-funcionário que trabalhou na Apple por 17 anos comparou a convivência com Steve com à sensação de estar constantemente na frente de um lança-chamas. À revista “Wired”, o engenheiro Edward Eigerman afirmou: “mais do que qualquer outro lugar onde já trabalhei, há uma grande preocupação sobre demissão entre os funcionários da Apple”. A mesma publicação contou que o diretor-executivo não via problemas em estacionar sua Mercedes na área da empresa reservada aos deficientes físicos -- às vezes, ele ocupava até dois desses espaços.

Jobs também sempre precisou de um "nêmesis", um inimigo que ele satanizava e ridicularizava em público como contraponto de suas ações na Apple. O primeiro alvo foi a IBM, com quem disputou o mercado de computadores pessoais principalmente no início dos anos 80. Depois, a Microsoft, criadora do MS-DOS e do Windows.

Mais recentemente, Jobs vinha mirando o Google, gigante das buscas na internet cujo presidente chegou a fazer parte do conselho de administração da Apple, e que investiu no mercado de sistemas para smartphones com o Android. Jobs ordenou que a Apple lutasse, mesmo que judicialmente, contra o programa que ele considerava um plágio do iOS, coração do iPhone e do iPad.

Do LSD ao Mac

O sucesso empresarial de Jobs é ainda um dos principais resquícios da transformação da contracultura dos anos 60 e 70 em mainstream nas décadas seguintes. A companhia que hoje briga para ser a maior do mundo foi fundada após Jobs ir à Índia em 1973 em busca do guru Neem Karoli Baba. O Maharaji morreu antes da chegada de Jobs, mas o americano dizia que havia encontrado a iluminação no LSD.

"Minhas experiências com LSD foram uma das duas ou três coisas mais importantes que fiz em minha vida", disse, em entrevista ao "New York Times". Depois, afirmou que seu rival, Bill Gates, seria "uma pessoa (com visão) mais ampla se tomasse ácido uma vez". O LSD foi a mesma droga que fascinara o inventor do mouse e precursor do ambiente gráfico, Douglas Englebart, cerca de dez anos antes de Jobs.

Coincidentemente foram o mouse e o ambiente gráfico os inventos que chamaram a atenção de Jobs na fatídica visita ao laboratório da Xerox em Palo Alto, em 1979. É uma das histórias mais contadas e recontadas do Vale do Silício, e as versões variam entre acusações de espionagem industrial à simples troca pela Apple de patentes que a Xerox não teria interesse em desenvolver por ações da companhia, que abriria seu capital no ano seguinte.

Fato é que a equipe de Jobs voltou da visita encantada com a metáfora do "desktop" utilizada pelo Xerox Alto. A integração entre ícones representando cada uma das funções do computador, acessadas por meio de uma seta comandada por um mouse, foi a base do Apple Lisa e, posteriormente, do Macintosh.

Com o "Mac", enfim, Jobs conseguiu colocar em prática a visão de que havia desenvolvido em parceria com o amigo e sócio Steve Wozniak, responsável pela criação das soluções técnicas que fizeram dos primeiros computadores da Apple máquinas que mudaram o cenário da computação "de garagem" que vinha se desenvolvendo nos Estados Unidos nos anos 70. Agora, 8 anos após a fundação da empresa, Jobs e "Woz" apresentavam um computador que não era feito para "o restante de nós".

"Algumas pessoas acreditam que precisamos colocar um IBM PC sobre cada escrivaninha para melhorarmos a produtividade. Não vai funcionar. As palavras mágicas especiais que você precisa aprender são coisas como 'barra Q-Z'. O manual para o WordStar, processador de texto mais popular, tem 400 páginas. Para escrever um livro, você precisa ler um livro - e um que parece um mistério complexo para a maioria das pessoas", afirmou Jobs em entrevista publicada pela Playboy americana de fevereiro de 1985.

Na frase, Jobs demostra que queria enfrentar a IBM, gigante nascida no início do século e que, depois de dominar o mercado de servidores corporativos, queria tomar também o setor de computadores pessoais. Para ele, as máquinas da IBM eram feitas "por engenheiros e para engenheiros", e havia a necessidade de criar algo para o "restante", ou, como diria a famosa campanha "Pense diferente" da Apple de 1997, um computador para "os loucos, os desajustados, os rebeldes (..), as peças redondas encaixadas em buracos quadrados".

Saída da própria empresa

Mas o sucesso do Mac - que viria posteriormente a impulsionar a adoção de ambientes gráficos até mesmo entre os computadores da IBM (com o Windows, criado pela Microsoft) - não evitou que Jobs acabasse demitido de sua própria companhia. As disputas internas entre equipes que queriam investir no mercado corporativo e as que apostavam apenas no consumidor fizeram com que John Sculley, vindo da Pepsi à convite do próprio Jobs, convencesse o conselho de administração de que era hora da empresa se livrar de seu fundador.

Durante a década em que esteve fora, Jobs fez dois investimentos que acabaram, de maneiras diferentes, alavancando o mito em torno de seu "toque de midas". No primeiro, pagou US$ 10 milhões pela problemática divisão de computação gráfica da LucasFilm, empresa de George Lucas responsável por franquias do cinema como Star Wars e Indiana Jones. A nova empresa foi batizada de Pixar, e após emplacar sucessos como “Toy story”, “Vida de inseto”, “Monstros S.A.” e “Procurando Nemo”, acabou sendo adquirida pela Disney por US$ 7,4 bilhões em 2006. No processo, Jobs se transformou no maior acionista individual da companhia de Mickey Mouse.

O outro investimento foi a semente não apenas do retorno de Jobs à Apple, mas teve relação direta com o surgimento da World Wide Web, invenção que impulsionou o crescimento da internet no mundo. Com a NeXT, Jobs desenvolveu computadores poderosos indicados para o uso educacional e desenvolvimento de programas. Um terminal NeXT foi usado por Tim Berners-Lee como o primeiro servidor de web do mundo, em 1991. Em dezembro de 2006, a Apple adquiriu a NeXT, manobra que serviu para incorporar tecnologias ao grupo e trazer Jobs de volta para o comando da companhia.

O retorno de Jobs marca o início de uma era de crescimento para a Apple incomum na história do capitalismo americano. A sequência de sucessos - alguns atrelados a mudanças no paradigma de mercados importantes - inclui o MacBook, o tocador digital iPod, a loja virtual iTunes, o iPhone e o iPad. A maioria destes produtos veio de ideias impostas pelo próprio Jobs. À revista “Fortune”, em 2008, Jobs falou sobre sua tão aclamada criatividade - "sempre aliada ao trabalho duro", como ele mesmo enfatizou. "Não dá para sair perguntando às pessoas qual é a próxima grande coisa que elas querem. Henry Ford disse que, se tivesse questionado seus clientes sobre o que queriam, a resposta seria um cavalo mais rápido."

Nesta segunda passagem, Jobs reforçou ainda o legado de um empresário ímpar, que impunha uma visão holística na criação, desenvolvimento e venda de seus produtos, Do primeiro parafuso ao plástico que embalaria a caixa de cada aparelho, passando por custo, publicidade, estratégia de vendas.

Vida Pessoal

A mesma discrição que Jobs impunha na vida profissional - os lançamentos da Apple sempre foram tratados como segredo, gerando um movimento de especulação que acabava servindo como publicidade gratuita - foi adotada em sua vida pessoal. Por isso, a luta do executivo contra o câncer no pâncreas foi tratada com muito sigilo, dando margem a uma infinidade de boatos.

Em 2004, Jobs fez tratamento após descobrir um tipo raro da doença. Durante o ano de 2008, Jobs foi aparecendo cada vez mais magro e os boatos aumentaram, até que ele anunciou em janeiro de 2009 seu afastamento da diretoria da empresa para cuidar da saúde.

No início de 2011, novo afastamento, até que, em agosto, Jobs deixou de vez o comando da Apple. "Eu sempre afirmei que se chegasse o dia em que eu não fosse mais capaz de cumprir minhas obrigações e expectativas como CEO da Apple, eu seria o primeiro a informá-los disso. Infelizmente, este dia chegou", afirmou, em comunicado.

A vida reservada fez, por exemplo, que Jobs não tivesse contato direto com sua família biológica. Nascido em 24 de fevereiro de 1955 em San Francisco, filho dos então estudantes universitários Abdulfattah John Jandali, imigrante sírio e seguidor do islamismo, e Joanne Simpson, foi entregue à adoção quando sua mãe viajou de Wisconsin até a Califórnia para dar à luz.

Segundo o pai biológico, os sogros não aprovavam que sua filha se casasse com um imigrante muçulmano. Lá, ele foi adotado por Justin e Clara Jobs, que moravam em Mountain View. Seus pais biológicos depois se casaram e tiveram uma filha, a escritora Mona Simpson, que só descobriu a existência do irmão depois de adulta.

Do pai adotivo, herdou a paixão de montar e desmontar objetos. Assim como Paul, Steve não chegou a ser um especialista em eletrônicos, mas ao aprender os conceitos básicos conseguiu se aproximar das pessoas certas no lugar certo. Vivendo no Vale do Silício, conheceu Steve Wozniak, gênio criador do primeiro computador da Apple. Trabalhou na Atari até decidir criar, com Woz, sua própria empresa.

Em mais uma conexão com a contracultura, Jobs teria tido um relacionamento de curta duração com a cantora folk Joan Baez, ex-namorada do ícone da música Bob Dylan, talvez o maior ídolo do empresário.

Casado com Laurene Powell desde 1991, Jobs deixa quatro filhos: Reed Paul, Erin Sienna, e Eve, nascidos de seu relacionamento com Laurene, e Lisa Brennan-Jobs, de um relacionamento anterior com a pintora Chrisann Brennan.

Fonte: G1

sexta-feira, 9 de setembro de 2011

Custo do cibercrime já se aproxima do tráfico global de drogas

Pesquisa da Symantec feita em 24 países revela ainda que, no Brasil, as perdas com cibercrimes são quase a metade da apurada nos EUA.

Cybercrime-freakingnewscom_sma

Jovens rapazes em mercados emergentes têm probabilidade maior de cairem vítimas do cibercrime, cujo custo total por ano se aproxima da escala do tráfico global de drogas, segundo estudo da divisão Norton da Symantec realizado em 24 países, entre eles o Brasil.

O estudo, intitulado 2011 Norton Cibercrime Report, estima o custo total do cibercrime em 388 bilhões de dólares por ano, o que inclui 114 bilhões de dólares em roubos diretos e tempo gasto na resposta a ataques e outros 274 bilhões referentes ao tempo perdido pelas vítimas por causa dos cibercrimes cometidos contra elas.

O custo estimado pelo relatório para a atividade de cibercrime no Brasil foi de 15 bilhões de dólares em roubos diretos e 48 bilhões de dólares em tempo gasto na resposta aos ataques. Nos Estados Unidos, esses custos foram de 32 bilhões e 108 bilhões de dólares, respectivamente.
Comparados, os custos totais no Brasil (63 bilhões de dólares) equivalem a 45% dos custos nos EUA (140 bilhões), ou quase a metade. No total, 589 milhões de pessoas foram afetadas pelo cibercrime, 431 milhões apenas nos últimos 12 meses, afirma o relatório, que tem como base dados de 19.636 entrevistas.

Tráfico

O relatório compara o cibercrime ao tráfico global de drogas, que segundo estimativas gira cerca de 411 bilhões de dólares em todo o mundo. O cibercrime já supera o total de vendas de maconha e cocaína no mercado negro, que movimenta algo em torno de 288 bilhões de dólares, afirma a Norton.

A forma mais comum assumida pelo cibercrime é a de vírus e malware, dos quais 54% das pessoas já foram vítimas - no Brasil, esse índice ficou em 68%, empatado com o da China e inferior apenas ao do México. Em seguida vêm os golpes online do tipo scam (11%) e phishing (10%). A Norton também estimou os crimes cometidos por celular e descobriu que 10% das pessoas foram vítimas dessa modalidade, que inclui também o smishing - phishing via SMS.

Nos 24 países analisados, a empresa descobriu que 1 milhão de pessoas por dia são vítimas de cibercrime. A pesquisa indica que, no Brasil, 80% dos adultos já foram vítimas de algum tipo de cibercrime. O índice é igual ao de Cingapura e Índia e inferior apenas aos do México (83%), da África do Sul (84%) e da China (85%). O país com menor índice é o Japão (38%).

"Países como África do Sul e Brasil, onde os índices de crimes físicos contra as pessoas estão entre os mais altos do mundo, emergem nitidamente como capitais do cibercrime", declarou o conselheiro líder de cibersegurança da Norton, Adam Palmer, no relatório.

Riscos

Quanto mais tempo as pessoas ficam online, mais provável será que elas sejam afetadas. Entre o grupo que fica 49 horas online por semana, 79% já se tornaram vítimas; entre os que gastam 24 horas ou menos online, esse índice é de 64%.

A geração do milênio (75%) tem mais probabilidade de ser vítima de cibercrime que os Baby Boomers (61%), e os adultos em mercados emergentes (80%) são mais vítimas que os de mercados maduros (64%), afirma o estudo.

A chance de uma pessoa cair vítima do cibercrime aumenta se ela costuma visitar conteúdo adulto online (80%), mente sobre si mesma na Internet (78%) e utiliza redes Wi-Fi gratuitas (77%).

Esses números são três vezes maior que o de vítimas de crimes físicos, ou não virtuais. Independentemente disso, a Norton destaca que 70% dos entrevistados pensam que estarão mais seguros online que no mundo real nos próximos 12 meses.

Alguns dos problemas podem ser prevenidos, afirma a Norton, que também estima em 41% dos adultos que não atualiza os programas de segurança de seus computadores.

Fonte: artigo de Tim Greene para Network World

quinta-feira, 25 de agosto de 2011

Steve Jobs renuncia ao cargo de CEO da Apple

JobsEm uma atitude surpreendente, a Apple anunciou agora há pouco que Steve Jobs não é mais o CEO (Chief Executive Officer) da empresa. Para seu lugar, a companhia nomeou Tim Cook, que já ocupava o lugar de Jobs desde janeiro deste ano, quando o cofundador da companhia saiu de licença médica. 


No comunicado sobre o assunto, a empresa destaca "a visão e liderança extraordinárias" de Jobs, que esteve a frente dos maiores sucessos da empresa como o iPhone o iPad.


Eu sempre disse que se chegasse um dia em que eu não pudesse mais atender minhas expectativas e deveres como CEO da Apple, seria o primeiro a deixá-los sabendo. Infelizmente, esse dia chegou”, disse Jobs em uma carta de renúncia endereçada à “Diretoria da Apple e à comunidade da Apple.”


A carta de Jobs afirma ainda que ele gostaria de continuar trabalhando como chairman (diretor) da Apple e recomendou Tim Cook como seu sucessor como CEO. “Acredito que os dias mais brilhantes e inovadores da Apple estão por vir. E quero assistir e contribuir com esse sucesso em um novo papel”, escreveu Jobs. “Fiz alguns dos melhores amigos da minha vida na Apple, e agradeço a todos vocês por todos esses anos que pude trabalhar ao seu lado.” 


Confira a carta completa de Steve Jobs neste link (em inglês).


Fonte: Macworld/USA

sexta-feira, 12 de agosto de 2011

Motorola estuda adotar Windows Phone

Após apostar na plataforma Android, do Google, para seus dispositivos móveis, a Motorola pode repensar sua decisão e passar a utilizar o sistema operacional Windows Phone, da Microsoft, caso as condições sejam favoráveis. 

Windowsphone7

O pensamento foi revelado por Sanjay Jha, CEO da Motorola, que disse que embora a sua empresa esteja focada atualmente no uso do Android, ele está aberto a trabalhar com a Microsoft e sua plataforma, desde seja concretizado um acordo similar ao realizado pela gigante de software com a Nokia. 

"Acho que estamos completamente abertos para a noção de o Windows como plataforma", teria dito o executivo durante a Oppenheimer Technology & Communications Conference, segundo sites internacionais de notícias. 

Depois de conseguir se recuperar no mercado de mobilidade ao obter bons resultados com seus aparelhos baseados no sistema do Google, a empresa viu suas vendas de smartphones começarem a estagnar. Diante disso, o executivo pontuou que a Motorola irá avaliar o Windows Phone para ver se ele é um ecossistema viável. 

Entretanto, o Jha ponderou que, além do Android e do iOS, da Apple, ainda não está muito claro quais outras plataformas para dispositivos móveis irão sobreviver no longo prazo.

Fonte: TI Inside

quarta-feira, 10 de agosto de 2011

Soluções para atender exigências fiscais lideram ranking de ofertas no Brasil

Os sistemas que permitem a adequação das empresas às exigências fiscais encabeçam a lista de ofertas dos fornecedores de software que atuam no mercado brasileiro. O destaque é o emissor de Nota Fiscal Eletrônica (NF-e), que representa 81% das soluções comercializadas, enquanto o emissor de cupom Fiscal corresponde a 47,8% do que é oferecido, seguido do emissor da Nota Fiscal de Serviços Eletrônica (NFS-e), com 41,5%. 

Noticia

Outros sistemas fiscais, contábeis e tributários representam 38,4% do que é comercializado. Já o emissor do Conhecimento de Transporte Eletrônico (CT-e), que ainda não é obrigatório no Brasil, detém uma fatia de 29,4%. Os números compõem o resultado de um estudo sobre os “Principais Fornecedores de Sistemas Empresariais – Brasil – Pesquisa 2011”, que acaba de ser concluído. 

Realizada ela web, a pesquisa colheu o depoimento de 300 empresas, a maioria delas composta por micro e pequenas empresas. Apenas 8% reportaram faturamento acima de R$ 15 milhões por ano. As que apuram receita de até R$ 1 milhão por ano são 56,4% do universo consultado, enquanto 22,4% registram negócios entre R$ 1 milhão e R$ 4 milhões anuais.

O estudo demonstrou a predominância de soluções tidas como commodities, ou seja, aquelas que são aplicáveis em praticamente qualquer ramo de atividade dos clientes. Das empresas consultadas, pouco mais da metade (52,6%) não tem filiais e apenas 1,2% contabiliza 16 ou mais unidades em ouras as regiões do Brasil. Dois das empresas ouvidas têm clientes no estado de São Paulo.

Grande parte das empresas (91%) atua como desenvolvedor de software, enquanto 81% se dedicam à integração de softwares. As que apenas comercializam software totalizam 74% do universo e as consultorias são 63%. Os clientes que faturam até R$ 2,4 milhões por ano formam 63,7% da carteira e os que apuram receita superior a R$ 500 milhões representam 11,8% do total. 

O mercado-alvo dos fornecedores são a indústria (65%), seguido do comércio varejista (64,4%) e do comércio varejista (63%). O setor de serviços em geral concentra 43,6% da demanda por soluções. No outro extremo, um número próximo a um décimo do total das empresas atende órgãos da administração pública e o setor financeiro.

O objetivo do estudo é fazer um mapeamento da situação do Brasil quanto à oferta de tecnologia de apoio à gestão, abrangendo softwares de ERP, soluções fiscais e ferramentas de auditoria, entre outros sistemas.

O projeto é uma iniciativa de várias empresas: a MBI, especializada em pesquisas no setor de TI, a ENC (Escola de Negócios Contábeis) e a revista TI Inside e o site TI Inside Online, publicações especializadas em TI para o mercado empresarial, além das comunidades virtuais JAP’s, SPED Brasil, Spedito e SPED/NF-e Google Group.

Fonte: TI Inside

segunda-feira, 8 de agosto de 2011

Erro ao Desinstalar Programas no Windows

Nos últimos meses, quando tento desinstalar algum programa, o Windows (ou o programa usado para desinstalar a aplicação) apresenta sempre a mensagem:


"Não foi possível abrir a chave: UNKNOWN\Installer\Products\<nr. da chave do programa>\SourceList\Media. Verifique se você tem acesso suficiente a essa chave ou entre em contato com a equipe de suporte"


Como sou o administrador das máquinas do escritório, achei estranho essa mensagem. Procurando na internet, achei no Fórum do Clube do Hardware uma sugestão dada pelo usuário Nilson.Botti que resolveu o problema.


Aparentemente esse erro é causado pelo programa MVRegClean 6.0, que é a única coisa em comum entre os usuários afetados. Fiz testes em 3 máquinas, cada uma com uma versão diferente do Windows (XP, Vista e 7) e em todas elas o problema só aparece após limpar o Registro usando o MVRegClean 6.0 (a falha/erro não ocorre com a versão anterior desse excelente software).


Como alguns amigos meus pediram um tutorial para executar a tarefa, resolvi descrever os passos envolvidos (escrevi no Windows 7 e por isso algumas telas podem aparecer ligeiramente diferentes nas versões anteriores do Windows):


1) No Menu Iniciar, escolha "Executar":
Sshot-1

2) Execute o programa RegEdit.exe:
Sshot-2

3) Dentro do Registro, localize a chave "HKEY_CLASSES_ROOT" (é a primeira opção):
Sshot-3

4) Clique na seta a direita da chave para abrir as sub-opções, até encontrar opção "Installer" e, dentro dela, "Products":
Sshot-4

5) Clique com o botão direito do mouse sobre a chave "Products" e escolha a opção "Permissões":
Sshot-5

6) Escolha o grupo "Administradores", marque "Permitir" na opção "Controle Total" e após pressione o botão "Aplicar". Em seguida, na mesma tela pressione o botão "Avançadas" para definir as permissões avançadas para esse grupo:
Sshot-6

7) Selecione o grupo "Administradores" e pressione o botão "r":
Sshot-7

8) Marque a opção "Permitir" para o item "Controle total" e pressione "Ok":
Sshot-10

Pode fechar o programa "Editor do Registro" e desinstalar o programa que quiser do seu computador, pois agora você voltou a ter controle total sobre a máquina (não é preciso reiniciar o Windows). Só não esqueça que será preciso repetir os passos acima após todas as vezes que executar o MVRegClean 6.0

sábado, 9 de julho de 2011

O que você precisa saber sobre os novos HDs de 3 TB

Estamos acostumados a esperar que a capacidade dos discos rígidos aumente com o passar do tempo. Mas agora que os primeiros modelos com capacidade de 3 Terabytes (3 TB) chegaram ao mercado, os usuários estão tendo de enfrentar alguns desafios: estes discos podem tem problemas com algumas “gavetas” externas e PCs menos recentes, que não estão preparados para lidar com eles. E mesmo que você consiga fazê-los funcionar, pode ser que eles apareçam no PC como dois HDs, um de 2.2 TB e um de 800 GB, em vez de um disco único.
O Endereçamento é o Problema
A raiz de todo o problema é a forma como PCs menos recentes (e aqui nos referimos a praticamente qualquer máquina fabricada antes de janeiro deste ano) organizam, ou “endereçam”, os dados no disco. Pelo sistema “legado” vigente até pouco tempo, chamado MBR (Master Boot Record), a capacidade máxima é definida pela fórmula 2³²*512, que dá 2,199,023,255,552, ou 2.2 Terabytes.
Wd-hard-disk-crash-04


O número 2 indica um sistema binário, 32 é o número de bits que o endereço de um bloco de dados no disco pode ter, e 512 é o número de bytes em um bloco de dados. Se a BIOS, drivers, controladora de disco, ou sistema operacional de seu PC ainda seguirem esta fórmula, você terá problemas ao instalar e usar um HD de 3 TB.
Esta situação poderia ter sido evitada se toda a indústria de computadores tivesse se preparado para o futuro após os problemas com discos maiores de 137 GB que surgiram na virada do milênio, quando se usava um endereçamento de 28 Bits. Na verdade a maioria dos fabricantes se preparou, com exceção da Microsoft.
A empresa escolheu não implementar suporte a discos maiores que 2.2 TB em nenhum de seus sistemas de 32 Bits para o consumidor final, incluindo o Windows 7. A Microsoft omitiu este recurso até mesmo na versão de 64 Bits do Windows XP. Se você procura um bom motivo para migrar para a versão de 64 Bits do Windows 7, aqui está ele.
Felizmente é possível encontrar drivers e utilitários que permitem o uso de um HD de 3 TB como disco secundário em qualquer versão do Windows a partir do XP. Digo “secundário” porque só será possível “dar boot” em seu PC a partir de um HD de 3 TB se ele estiver usando uma versão de 64 Bits do Windows Vista ou Windows 7, e se seu PC tiver uma BIOS EFI/UEFI. 
EFI (Extensible BIOS Interface) é uma especificação que define uma interface de software entre o sistema operacional e o firmware de um computador, e existe desde (surpresa!) a virada do milênio, quando os problemas com discos com mais de 137 GB começaram a aparecer. Já a UEFI (United EFI) é uma implementação não-proprietária baseada na versão 1.10 da especificação EFI.
Infelizmente, sem suporte à tecnologia por parte da Microsoft a maioria dos fabricantes de placas-mãe não viu motivo para implementar a tecnologia UEFI em seus produtos, pelo menos até agora. A parte da especificação EFI que possibilita o uso de HDs com mais de 2.2 TB se chama GPT (ou “GUID Partition Table”), e substitui o sistema MBR (sujeito ao limite de 2.2 TB), permitindo que os discos tenham partições de até 9.2 Zettabytes, um número enorme e difícil de compreender: para se ter uma idéia, é estimado que a quantidade de dados em todos os computadores do mundo em 2010 foi de 1.2 zettabytes.
O Windows XP e versões posteriores suportam discos formatados com GPT, mas só as versões de 64 Bits do Windows Vista e Windows 7 suportam o acesso a eles durante o boot. Entretanto, Macs e PCs com sistemas Linux de 64 Bits não tem nenhum problema para usar ou dar boot a partir de HDs de 3 TB. A Apple tem suportado a dupla EFI/GPT desde a migração para os processadores Intel em 2006, e mesmo algumas distribuições Linux de 32 Bits suportam discos de 3 TB sem a necessidade de uma BIOS EFI/UEFI.
Você pode usar toda a capacidade de um HD de 3 TB via USB, se tiver uma “gaveta” externa que tenha suporte a eles. O chip que faz a conversão de SATA para USB dentro dela cuida da questão do endereçamento. É por isso que o primeiro HD de 3 TB a chegar ao mercado, em meados do ano passado, era um modelo externo, contrariando a tradição na indústria de lançar modelos internos primeiro.
Se você comprar um HD externo de 3 TB, não terá problemas ao plugá-lo em seu computador. Mas se comprar um disco avulso e tentar instalá-lo em uma gaveta USB, pode ter. Leia os manuais, já que nem todas as gavetas são compatíveis com discos desta capacidade.
Instalando um HD de 3 TB.
Se você tem versões de 64 Bits do Windows Vista ou Windows 7 e quer usar seu novo HD como disco de boot, primeiro verifique se a BIOS de seu computador tem suporte a HDs de 3 TB (consulte o site do fabricante). Se não, você precisará de uma atualização de BIOS (também fornecida pelo fabricante) ou comprar uma placa-mãe nova com suporte aos novos discos. A alternativa é instalar o sistema operacional em um HD menor, para boot, e usar o HD novo como disco secundário, apenas para armazenamento de dados.
Na hora de formatar o HD, não se esqueça de usar o sistema de particionamento GPT em vez de MBR (o software de formatação fornecido pelo fabricante do disco deve ter essa opção). E atenção ao sistema de arquivos: o disco deve ser formatado em NTFS, que tem um limite de 2³² clusters, ou grupos de setores. Isso significa que você deverá usar clusters de pelo menos 1024 bytes, ou será vítima da fórmula que mencionei no começo do artigo. O padrão para discos NTFS é usar clusters de 4096 bytes, o que dá um tamanho máximo de partição de 16 TB, mais que o suficiente.
O problema é que converter partições FAT em NTFS geralmente resulta em clusters de 512 Bytes, portanto não tente fazer este processo em um dos novos HDs. O melhor é criar uma nova partição NTFS com os clusters no tamanho padrão, reinstalar o sistema operacional, e depois copiar os arquivos da partição FAT para o novo disco manualmente. Isso também irá evitar os problemas de alinhamento setores dos quais falaremos adiante.
Alinhando Setores
Todos os discos de 3 TB atualmente no mercado usam o Advance Format - um esquema de formatação de disco em baixo nível que usa setores de dados de 4 KB cada, abordagem que melhora o desempenho e diminui o número de endereços necessários para uma certa quantidade de dados. 
Mas se você transferir uma partição legada para um drive com Advanced Format (restaurando uma imagem do disco, por exemplo, ou convertendo uma partição FAT para NTFS), terá setores de 512-Bytes, que não se alinham corretamente com o novo esquema.
O resultado é uma queda de desempenho do disco, e ela é notável: depois de corrigirmos uma partição mal-alinhada em um dos HDs de 3 TB que testamos (um Western Digital Caviar Green), vimos o desempenho aumentar em quase 30% durante a cópia de grupos de arquivos e pastas pequenos. 
Há utilitários, tanto fornecidos pelos fabricantes de HDs quando por terceiros como a Paragon Software, que são capazes de alinhar partições existentes. Mas o processo pode ser muito lento: realinhar um HD de 1 TB quase cheio usando a Paragon Alignment Tool levou mais de 10 horas.
Testando os HDs de 3 TB
Recebemos de três fabricantes (Hitachi, Seagate e Western Digital) HDs de 3 TB para testes. Todos tiveram desempenho muito bom ao ler e gravar arquivos grandes, bem como na leitura de pastas e arquivos pequenos. Dois deles, o Hitachi Deskstar 7K3000 e o Seagate Barracuda XT, também se saíram bem na escrita de grandes quantidades de arquivos pequenos, enquanto o Western Digital Caviar Green ficou para trás.
No geral o Deskstar 7K3000 teve o melhor desempenho, embora a vantagem sobre o Seagate Barracuda XT tenha sido de apenas 10%. O WD Caviar Green ficou para trás, mas temos de ter em mente que ele foi projetado pensando em economia de energia: ele varia constantemente a velocidade de rotação dos discos de acordo com a necessidade, o que prejudica o desempenho na cópia de grande número de arquivos pequenos, justamente uma das partes de nosso teste.
Outro diferenciador entre os discos foi o software que os acompanha. A Hitachi inclui um utilitário da Paragon Software que permite o acesso à capacidade total do disco em uma única partição de 3 TB. Em contraste, o software da Acronis fornecido pela Seagate e pela WD divide o HD em duas partições, uma de 2.2 TB e uma de 800 MB.
Dos discos mencionados, apenas o modelo da Seagate (também conhecido como ST33000651AS) está disponível no Brasil, com preços por volta dos R$ 700. Com essa quantia dá pra comprar dois HDs de 2 TB e ainda sobra troco para investir em outras peças para o PC. E você não vai ter todos os problemas de compatibilidade citados no artigo.
Apesar de pareceram atraentes, o alto preço por gigabyte e os problemas na instalação limitam a utilidade dos HDs de 3 TB, e os colocam fora do alcance do usuário comum.
Fonte: PC World

terça-feira, 5 de julho de 2011

Serasa usará SMS para realizar Cobrança

Hoje, a tecnologia oferece diversos recursos para tornar a comunicação mais ágil e mais precisa. As empresas que estiverem informadas e contarem com arrojo de adotar novas tecnologias podem ganhar muito com isso, voip para reduzir custos de chamadas, mensagens instantâneas para comunicação entre setores e SMS para ter um canal direto e imediato de informação. 


Esse é o caso do Serasa (Centralização dos Serviços Bancários S/A) ao explorar a tecnologia do celular como canal de comunicação com o consumidor através de envio de SMS para informá-los de pendências. 

Sshot-1

É inegável a importância do celular na vida dos brasileiros, segundo a teleco (Inteligência em Telecomunicações), hoje temos mais de um celular por habitante e ele já é o eletrônico mais importante para o brasileiro (GFK 2010). Por isso, ferramentas como o SMS, que utilizam o celular como fonte de tráfego de informação, se tornam uma forma de comunicação direta e econômica, se comparada com a voz ou com as demais formas de se comunicar. 

A questão levantada sobre o envio de SMS pelo Serasa ser invasivo, vejo o contrário, considero uma das ferramentas menos invasiva que outros meios, como por exemplo, a ligação telefônica, pois além de não interromper suas tarefas, o SMS fica no celular até o usuário ter a disponibilidade de lê-lo. Além disso, existe uma preocupação ética para não divulgar dados que constranjam o usuário e acredito que o Serasa tem essa preocupação. Segundo Art. 42. do direito consumido, se for uma mensagem informativa solicitando que entre em contato para saber mais detalhes, o consumidor terá seu direito preservado. 

Um questionamento interessante a adoção do SMS foi em relação ao extravio de informação, isso já ocorre com cartas, muitas vezes são entregues em endereços errados e até podem ser abertas por terceiros, fato esse que, caso aconteça com o SMS, acaba sendo menos comprometedor que a própria correspondência, pelo caráter de informação limitada da mensagem, são apenas 150 caracteres. Além disso, com a possibilidade de portabilidade o usuário permanece com o mesmo número mesmo que opte por mudar de operadora, o que mantém seu contato sempre atualizado. 

Acredito que a escolha do Serasa pelo SMS mostra o interesse em agilizar a comunicação e a preocupação em passar a informação diretamente ao devedor para que esse possa tomar as devidas iniciativas antes do bloqueio do seu crédito, visto que com o SMS a informação chega instantaneamente, já a correspondência demora de 3 a 7 dias para chegar ao destinatário. 


Tem também a questão ecológica envolvida no SMS, quanto mais informações forem passadas de forma virtual, menos papel utilizamos, menos emissão de CO2 é feita no meio ambiente e menos árvores são cortadas, assim, as mensagens pelo celular acabam sendo uma forma sustentável de comunicação. Quem sabe futuramente o Serasa acaba adotando somente o SMS como canal de informação de dívidas e se torna um empresa focada em tecnologia “paperless” e mais sustentável. 

Fonte: artigo de Daniel Bulach, gerente de negócios da ComuniKa

quinta-feira, 20 de janeiro de 2011

Como Proteger meus Softwares da Pirataria?

A proteção dos programas de computador é ligada ao direito de autor e, de acordo com a legislação pertinente, os aspectos técnico-funcionais do software não são protegidos, já que o programa de computador é considerado uma obra literária. Outro fato importante é que o registro dos direitos de autor é opcional, pois esse direito existe a partir da criação do programa. Claro que há vantagens em registrá-lo, sendo a maior delas a segurança jurídica.

Como os aspectos técnico-funcionais do programa não podem ser protegidos, podem existir vários programas com a mesma funcionalidade. A pirataria acontece quando há algum ato ilícito com relação à obtenção do programa, nos casos em que houve apropriação indevida do programa e que isso tenha resultado em cópia ilegal ou em que se tenha promovido uma "maquiagem" no programa obtido ilegalmente. Nesses casos, é possível buscar os direitos na justiça. Mas é preciso provar que houve apropriação indevida do programa. Essa é a base para uma ação na justiça.
 
Há uma outra forma de proteger as criações que envolvem os programas de computador: a patente. Com ela, é possível proteger a funcionalidade do software. Para que se obtenham patentes relativas às criações envolvendo programas de computador, há vários requisitos. A criação deve ser nova, ou seja, não pode haver nada igual no mundo inteiro; ela não pode ser óbvia a um técnico no assunto, ou seja, tendo em vista o que já foi criado, essa "nova" criação não pode ser o resultado direto desses aspectos já conhecidos. A criação deve ter uma aplicação industrial e deve ser descrita de forma que um técnico no assunto possa concretizá-la. Essa descrição precisa ser apresentada no pedido de patente, pois, diferentemente do direito de autor, o direito relativo a uma patente só pode existir a partir do depósito de uma solicitação.

De acordo com a legislação relativa às patentes (Lei da Propriedade Industrial), o programa de computador em si não é considerado invenção e, assim, apenas a sua funcionalidade pode ser protegida, desde que essa funcionalidade não esteja nos campos em que a lei afirma que as criações não são patenteáveis. Esses campos são apresentados no art. 10 da lei, transcrito abaixo.

Art. 10 - Não se considera invenção nem modelo de utilidade:
I - descobertas, teorias científicas e métodos matemáticos;
II - concepções puramente abstratas;
III - esquemas, planos, princípios ou métodos comerciais, contábeis, financeiros, educativos, publicitários, de sorteio e de fiscalização;
IV - as obras literárias, arquitetônicas, artísticas e científicas ou qualquer criação estética; V - programas de computador em si;
VI - apresentação de informações;
VII - regras de jogo;
VIII - técnicas e métodos operatórios, bem como métodos terapêuticos ou de diagnóstico, para aplicação no corpo humano ou animal; e
IX - o todo ou parte de seres vivos naturais e materiais biológicos encontrados na natureza, ou ainda que dela isolados, inclusive o genoma ou germoplasma de qualquer ser vivo natural e os processos biológicos naturais.

Assim, pode-se observar que os direitos advindos de cada um desses tipos de proteção são distintos. A proteção por patente só é adequada para determinados tipos de criação, sendo que a proteção recai sobre os aspectos técnicos funcionais. Já a proteção pelo direito de autor abrange todos os programas criados, desde que sejam lícitos, e recai sobre os aspectos literais do programa, ou seja, seu código fonte ou objeto.

Tem dúvidas sobre registro de marcas, design, franquias e softwares e concessões de patentes? Mande as suas questões para especialistapegn@edglobo.com.br e coloque Divã do Inventor no campo “assunto” do e-mail. As respostas serão respondidas por profissionais do Instituto Nacional de Propriedade Industrial (INPI) e publicadas no site PEGN, na seção Divã do Inventor. Clique aqui e confira as respostas já publicadas.

Fonte: PEGN

segunda-feira, 22 de novembro de 2010

Melhorando os resultados com e-mail marketing

O retorno de campanhas de email marketing costuma ser calculado entre 1% e 2%. Isso significa que, para cada 100 contatos enviados, se conseguirá no máximo uma ou duas respostas positivas à sua mensagem.
Pouco se comparado a outras ferramentas de marketing digital. Por causa disso, muitas empresas acabam adotando a lógica do “quanto mais, melhor”. O negócio é enviar algumas dezenas (ou talvez centenas de milhares) de e-mails  para que o retorno compense e gere os negócios esperados.
Só que esta estratégia gera outra conseqüência: as despesas aumentam, já que o volume de envio é muito alto. Para compensar, as empresas buscam adquirir listas de e-mail (mailings) com o menor custo possível, sem verificar sua origem. E se a própria empresa que vendeu o e-mail produz o banner e também dispara, melhor ainda, pois além de tudo se consegue um desconto pelo “pacote”.

E lá se vão, então, as centenas de milhares de e-mails (que somadas a outras centenas de centenas de milhares de e-mails enviados por outras centenas de milhares de empresas) se transformam no nosso tão e velho conhecido “spam”. A lógica perversa desse sistema é que, quanto mais se faz spam, menor tende a ser o retorno.


Mas há uma forma mais eficiente de se fazer e-mail marketing. Campanhas capazes de gerar retorno de 5% a 10%, ou seja, de 500 a 1000 vezes superiores à média. Atingir esses patamares é plenamente viável para qualquer empresa, mas exige alguns pré-requisitos. Seguem abaixo os principais:

Fuja da tentação do spam


Em um primeiro momento, enviar e-mails para milhões de contatos parece ser uma forma rápida e barata de promover sua empresa. Mas quantidade não significa qualidade, principalmente em relação ao e-mail marketing. Faça os cálculos ao longo do tempo e verá que os resultados tendem a diminuir ao invés de aumentar, pois a grande maioria das pessoas que recebe seus e-mails não tem o menor interesse no que você oferece. Então, é muito provável que elas rapidamente o incluam na lista de spams, tornando seus esforços inúteis.

Direcione sua mensagem


A melhor forma de evitar esta situação é direcionando sua mensagem. Ou seja, ao invés de espalhar um e-mail genérico tentando atrair a atenção de todos (ou de ninguém, o que é mais comum), defina qual o perfil do público que você quer atingir e direcione sua campanha com base no interesse desse público. Assim você aumenta suas chances de que as pessoas se interessem pela sua mensagem.

Retorno é proporcional ao investimento


Não há como fugir dessa regra, principalmente em relação à aquisição de listas de e-mail. As empresas que trabalham de forma séria, seguindo as normas da Associação Brasileira de Marketing Direto (Abemd), com listas segmentadas e obtidas de acordo com o consentimento das pessoas (Opt In) cobram um preço bem maior em relação às listas de spam. O retorno, porém, tende a ser muito mais alto, já que se trata de um público propenso a se interessar pelo que você oferece.

Construa seu mailing


Uma forma eficiente de aumentar o retorno das suas campanhas de mail marketing é construir sua própria lista de e-mails. Há diversas formas de fazer isso: comprando listas segmentadas como sugerido no item anterior, cadastrando clientes e consumidores, fazendo parcerias com fornecedores, criando promoções. Este método é mais trabalhoso e demorado, mas o potencial de retorno também é maior, já que a lista é formada por pessoas que conhecem a sua empresa ou tem interesse direto ou indireto em seu segmento de atuação.

Tenha uma estratégia


É comum que as empresas se lancem em campanhas de e-mail marketing sem nenhuma estratégia definida. Simplesmente produzem um banner “bem bonito” com a apresentação do produto ou da empresa e pronto. E lá vai o mesmo banner ser divulgado para as mesmas pessoas do mailing toda a semana, até a saturação. É como diz um ditado: não se pode esperar que saia algum resultado diferente fazendo sempre a mesma coisa. O que você faria se recebesse a visita de um vendedor que toda a semana repetisse exatamente os mesmos argumentos que na reunião anterior?

É por isso que a campanha de e-mail marketing precisa ter uma estratégia. Além do público-alvo definido, é preciso estabelecer as mensagens (argumentos, abordagem, promoções, diferenciais) que você vai apresentar em cada contato (e-mail).

Faça testes


Uma das vantagens das campanhas de e-mail marketing é poder avaliar a receptividade de cada ação. Com isso é possível você testar a abordagem, como por exemplo mudar a linha de assunto, ou o tipo de promoção, e depois verificar qual gerou mais retorno.

Acompanhe os concorrentes


Com certeza você mesmo deve receber dezenas de mensagens de e-mail marketing todos os dias. Estude-as. Veja quais lhe chamam mais a atenção. Entre no site dos concorrentes e inscreva-se para receber suas newsletters. Conhece uma empresa que está tendo muito retorno com e-mail marketing? Inscreva-se para receber os e-mails dela também, analise como são suas campanhas e não receie em aproveitá-las em suas próprias campanhas.

sexta-feira, 19 de novembro de 2010

Pontos de Comprometimento nas Redes Corporativas

A NetworkWorld americana listou os 10 pontos de comprometimento mais comuns nas redes e que são usados para invadir e/ou roubar dados das empresas. O mais assustador é que praticamente nenhum deles exige conhecimento técnico avançado. Vale a pena ler a matéria e identificar quais deles podem ser um potencial problema na rede da sua empresa:

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .
O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.
2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.
Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.
3. Pontos de acesso sem fio de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.
Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.
O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.
4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word? Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.
A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.
5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.
O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.
6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores. Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho.  Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.
Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.
7. Mídias óticas:  Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados. Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.
Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.
8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?
Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.
9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos. Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks. O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.
10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.
Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.