quinta-feira, 14 de outubro de 2010

O cibercrime já atingiu 65% dos utilizadores da Internet


O cibercrime é uma “epidemia silenciosa” que já atingiu 65% dos utilizadores da Internet a nível global. A China lidera a lista de países com mais vítimas (83%), seguindo-se o Brasil e a Índia (76%). As reacções mais comuns das vítimas é sentirem-se zangadas (58%), irritadas (51%) e enganadas (40%) quando são afectadas por este tipo de crime.
Os dados constam do “Relatório Norton de Cibercrime: O Impacto Humano“, da fabricante de software de segurança, e revelam ainda que, segundo o inquérito a mais de 7000 inquiridos, apenas 3% considera que nunca será vítima de cibercrime, 80% não acredita que os cibercriminosos sejam capturados e condenados e ainda que “são precisos cerca de 28 dias e 334 dólares para resolver um cibercrime, o que leva muitas vítimas a não reportarem a situação”.
“Aceitamos o cibercrime devido a um ‘sentimento de impotência aprendido”, diz Joseph LaBrie, professor associado de Psicologia na Universidade de Loyola Marymount (Los Angeles), citado no comunicado da Norton. “É como sermos roubados numa oficina – se não soubermos o suficiente sobre carros, não podemos confrontar o mecânico. As pessoas limitam-se a aceitar a situação, mesmo que achem que não está bem”.
As entrevistas decorreram em 14 países (Alemanha, Austrália, Brasil, Canadá, China, Espanha, Estados Unidos, França, Índia, Itália, Japão, Nova Zelândia, Reino Unido e Suécia), entre 2 e 22 de Fevereiro de 2010.

As organizações devem apostar mais no aumento da sua eficácia

Depois de anos a tentar reduzir custos, e a investirem na sua eficiência, as organizações devem apostar agora no aumento da sua eficácia, e em tecnologias capaz de a promover – é a principal mensagem do IDC Directions 2010.
O consultor da IDC, Cort Isernhagen abriu o Directions 2010 procurando salientar a necessidade de as empresas desenvolverem melhor a sua eficácia, dado já terem passado os últimos anos melhorarem a sua eficiência. Esta já se “tornou uma comodidade e já não proporciona vantagens”, porque todas organizações praticamente em pé de igualdade. Por isso, hoje ganha cada vez maior pertinência a eficácia da empresa “na exploração de novos parceiros, novos mercados e no desenvolvimento de novos produtos e serviços”. Nesta linha, e para suportar melhor essas iniciativas, Isernhagen sugeriu o seguinte:
  • Investimento em tecnologias de virtualização;
  • Investimento em tecnologias de mobilidade;
  • Implantar um ambiente integrado entre rede, armazenamento e computação;
  • Investimento em tecnologia de Business Analitycs, em serviços geridos e tecnologia de comunicações unificadas.
Considerando esse contexto, o consultor recomendou cinco boas práticas:
  • Automatizar operações, de forma a ser necessário gerir as excepções;
  • Desenvolver um processo para gerir a inovação;
  • Aumentar a transparência dentro da organização com a transmissão cada vez maior aos níveis mais médios de gestão para melhorar e acelerar decisões;
  • Assumir riscos calculados em tecnologias ou projectos capazes de dar retornos importantes, usando para isso uma abordagem de portefólio de projectos;
  • Não romper com a eficiência operacional.

Resgate dos 33 mineiros no Chile foi seguido na Web em todo o mundo.

Vários sites, nomeadamente de televisão, transmitiram em directo na Web a retirada ddos 33 mineiros presos há mais de dois meses numa mina no Chile.
A saída da mina “Big Brother” foi seguida online na CNN, BBC ou na Television Chilena.

quarta-feira, 13 de outubro de 2010

O que torna os executivos alvos de crime

Os gestores mais bem posicionados na hierarquia das empresas tendem a menosprezar preocupações de segurança, convencidos de que estão desprotegidos. Isso acaba por originar vários problemas à equipa de TI.
Hoje as redes sociais são fonte de preocupações enormes para os profissionais de TI responsáveis pela segurança da informação. Mas, de acordo com o consultor de segurança e CIO da empresa Stratagem 1 Solutions, Jayson Street, os funcionários em geral não deveriam ser o cerne da preocupação, mas sim a actividade de altos executivos da organização. Street aponta que os executivos com acesso a informações confidenciais representam os alvos prediletos dos criminosos online. Mas não é só por isso: 
  • Sentem-se acima das regras de segurança - Street afirma que, por serem as pessoas mais importantes dentro das empresas, os executivos têm privilégios que lhes tomam muito tempo. Isso dá a sensação de não estarem sujeitos a seguir as politicas de segurança. “Acham que o firewall serve para os outros, e que os bloqueios não devem ser aplicados nos seus postos de trabalho”, explica. “Os executivos não querem ter o tráfego das suas máquinas filtrado, rastreado ou monitorizado. Dessa maneira, escapam aos proxies, a única protecção com a qual contavam.” Pelo facto de serem executivos, o golpe é normalmente muito mais refinado e pessoal, dando a impressão de ser alguma mensagem oriunda de um remetente legítimo, apesar do anexo ser um arquivo danoso. 
  •  As  TI resolvem tudo - “Depois de um executivo executar um arquivo anexado e ter a máquina infectada, é certo que vai pedir ajuda ao departamento de TI e indagar por que ninguém cuidou da segurança”, diz Street. Recentemente o analista concluiu uma série de testes de penetração para dois hotéis: obteve acesso aos servidores e enviou mensagens falsas fazendo-se passar pelo CEO da empresa responsável pelo suporte técnico do hotel. “Depois, perguntei por que motivo me tinham deixado entrar. E a resposta foi que o dono do hotel costumava fazer isso” . A questão é: o executivo, nesse caso o proprietário do hotel, não compreende que, ao agir dessa maneira (não tendo um sistema que verifique o remetente de mensagens eletrônicas), expõe toda a organização a um risco desnecessário, confiante na protecção das TI. 
  •  O engano da tecnologia de ponta - “Os CIO são um alvo predilecto dos criminosos por usarem sempre recursos modernos de segurança”, afirma, curiosamente Street. “Quem, dentro da empresa, vai ter permissão de usar o iPhone mais recente ou poderá ter um iPad ligado à rede interna para receber e-mails?”, Street. Os altos executivos. “Compram notebooks com sistemas não homologados, querem o laptop ultrafino e leve, capaz de executar determinadas tarefas”, diz. O problema é que esses dispositivos não passam pelo crivo do TI nem são configurados para aceder à rede de maneira segura. Frequentemente também têm a impressão de o departamento de TI já estar apto a lidar com as falhas intrínsecas às novas tecnologias – é onde se enganam. “Os executivos partem do princípio de que “mais moderno” significa “mais seguro”. Mesmo assim, insistem em ligar-se à rede a partir das suas residências, e acabam por confundir-se com os dois ambientes”. 
  •  A família ignora os riscos - “O criminoso procura sempre chegar ao executivo de uma maneira mais fácil. Como o departamento de TI pode estar atento às mensagens da caixa de entrada do CIO, é mais fácil ir atrás da esposa e dos filhos nas redes sociais, como o Facebook”, afirma Street. É comum o executivo partilhar seu computador com o resto da família.“Por que não infectar o computador da esposa e esperar que o executivo se ligue na rede empresarial? O ambiente de rede doméstico é mais fiável do que o corporativo e o firewall está configurado para manter regras menos rigorosas de bloqueio de tráfego. É a maneira mais prática de chegar ao executivo ”.
Segundo o analista, estar atento a esse perigo é importante, inclusive, para os membros da família – alvos fáceis para as ações criminosas. “Quando se trata de milhões de dólares e há a intenção de roubar segredos corporativos, ou de espiar as ações de concorrentes, o mais fácil é incluir toda a gente presente na rede de contatos do executivo-alvo”, finaliza Street.

Fonte: Computerworld

Smartphones vão suplantar PCs no acesso à informação

Em 2014, os smartphones vão suplantar os PCs como plataforma de acesso à informação. Trata-se de um dos mais importantes desafios para o sector editorial online.
O presidente da Online PublishersAssociation (OPA), Tomasz Jozefacki, apontou como um dos principais desafios para as publicações electrónicas suportar a adopção dos smartphones como plataforma de acesso preferida de acesso à informação em detrimento do PC. Tal como é um desafio também será uma oportunidade defende o responsável: “A publicidade torna-se muito mais eficaz num meio em que se pode actuar”. Dados citados durante o evento evidenciam que 53% das pessoas que usam telemóvel ou smartphone acedem à Internet para comparar preços, 44% para obter cupões promocionais, 28 % para obter informação sobre comida, e 22% para consultar opiniões sobre produtos.
Um dos desafios mais actuais, segundo o executivo da OPA, é saber como produzir conteúdos protegidos dos agregadores. Uma das tendências emergentes são os projectos verticais de produção de conteúdos sobre uma área específica.
Outro desafio passa por saber como tirar proveitos da apetência por conteúdos vídeo na Internet. Constituem perto de 50% dos conteúdos acedidos na Internet, em consonância com a penetração de serviços de banda larga.

terça-feira, 12 de outubro de 2010

Empresas não devem seguir tendências da moda nas TIC

As empresas que têm mais pressa em adoptar as últimas novidades tecnológicas podem obter várias vantagens com essa atitude, mas o ganho financeiro não é uma delas, de acordo com um estudo publicado na edição do mês de Março do jornal MIS Quarterly.
Ping Wang, professor assistente da Universidade de Mariland, nos Estados Unidos, estudou os dados relativos a cerca de 109 companhias da lista Fortune 500, ao longo da última década, e concluiu que as organizações conhecidas por adoptarem precocemente novas tecnologias “não obtiveram melhores performances, embora a sua reputação por apostarem em tecnologias da moda tenha saído favorecida”.
O professor universitário define tecnologias da moda como “uma convicção colectiva e transitória de que uma tecnologia é nova, eficiente e melhor”, dando os exemplos das aplicações de software de data warehouse, ERP, CRM e sistemas de gestão do conhecimento como as tecnologias mais populares nos anos 90.
A análise realizada mostra que a reputação das empresas e os níveis salariais dos seus CEOs disparam nas companhias conhecidas por implementarem tecnologias populares. Contudo, as empresas que adoptam TI de moda passageira acabam por sofrer declínios financeiros no ano seguinte ao investimento realizado. “A generalidade das empresas precisou de uma média de três anos para absorver o impacto negativo das implementações realizadas, recuperar das perturbações inerentes a essas implementações e melhorar a performance”, sustenta Ping Wang.

Fonte: Computerworld

Novos CIOs devem ser mais criativos

“Os departamentos de TI necessitam de se reinventar como um recurso criativo que desempenha um papel essencial no negócio”, defendeu Derek Gannon, COO do Guardian Media Group, numa intervenção no evento CIO Summit, que decorreu em Londres (Inglaterra).
Gannon crê ser imprescindível superar as ideias tradicionais sobre o futuro papel dos CIO como executivos focados unicamente na melhoria dos processos de negócio já existentes, dada a influência dos consumidores sobre o crescimento dos lucros.
“Cada parte do negócio necessitará de tecnologia”, afirma, pelo que “é recomendável que os CIO deixem de pensar na tecnologia como se fosse o seu trabalho diário. Pelo contrário, deve pensar-se nela como função. O departamento de TI tem de ser criativo, criar ideias, produtos e serviços para os seus consumidores”. Na opinião de Gannon, “nunca mais será viável deixar que apenas o departamento de marketing pense nos consumidores”.
Gannon recomenda ainda aos CIO deixarem de pensar nas TIs como uma função de corte nos custos da operação do negócio. Em vez disso, o seu principal objectivo é encontrar formas em que as TIs possam contribuir para o crescimento dos lucros das organizações. “O corte de custos deve deixar-se como uma competência do responsável financeiro. Os CIO pertencem ao âmbito do crescimento”, não da redução.
Uma das estratégias que Gannon recomenda aos CIO para melhorar o seu foco é que se “convertam” em analistas de dados para compreender o que é informação – ou seja, “que dados dos consumidores são importantes para o negócio das suas empresas. Depois podem usar esse conhecimento para elaborar estratégias de crescimento”.