sexta-feira, 27 de setembro de 2013

Prezi, software para apresentações em nuvem, estreia em português

Está disponível em português o site da ferramenta Prezi, um software em nuvem que permite apresentações em zoom e cuja versão em inglês já vinha sendo usada por mais de um milhão de usuários brasileiros, segundo Peter Arvai, CEO da Prezi.

"O Brasil sempre foi conhecido como um país de cultura altamente engajada, solidária e criativa e, por isso, cremos muito no potencial de crescimento de Prezi na região", diz Arvai.

O executivo explica que, em lugar de slides tradicionais, o Prezi utiliza tela aberta que permite às pessoas ver um grande retrato e conectar ideias que não são possíveis em um formato linear. Os usuários podem aproximar a imagem até os seus mínimos detalhes ou afastá-la para ter uma visão geral da apresentação​.

Multiplataforma, a solução permite acesso a apresentações via desktop, iPad ou iPhone, além de possibilitar colaboração e compartilhamento e inserção de diversas mídias, como vídeo e som.

Com mais de 29 milhões de usuários em todo o mundo, a Prezi foi fundada em 2009, na Hungria, e possui escritórios em São Francisco e Budapeste.

No ano de sua fundação, a empresa levantou US$ 1,5 milhão em aporte da Sunstone Capital e da TED Conferences. Em novembro de 2010, a empresa conseguiu um adicional de US$ 14 milhões em uma nova rodada de investimento liderada pela Accel Partners, com participação de Sunstone Capital.


​Fonte:
​TI Inside

segunda-feira, 16 de setembro de 2013

Terceirização

A terceirização sempre foi vista como o meio mais fácil de reduzir custos da área de tecnologia da informação, nem sempre essa iniciativa tem os resultados esperados.

Um equívoco comum para quem opta por terceirizar a infraestrutura de TI está na dificuldade em medir o retorno sobre investimento nesse tipo de iniciativa.

Outro erro muito comum cometido pelas organizações, e que compromete os resultados dos contratos de terceirização, está no fato de os CIOs ficarem preocupados apenas com os SLA​'​s (acordos de nível de serviço) e esquecerem de avaliar como o prestador de serviços atua. Nessa análise deve-se levar em conta até mesmo questões subjetivas, como a cultura organizacional do fornecedor.

Após analisar diversos acordos de outsourcing (terceirização) os pesquisadores da Universidade do Tennessee, nos Estados Unidos, identificaram as dez falhas mais comuns cometidas pelas equipes de TI nesses projetos.

1. Economia burra – muitos contratantes demoram meses para acertar os acordos de terceirização tentando reduzir ao máximo os custos da transação. É claro que ninguém pode se dar ao luxo de ter despesas maiores do que as necessárias, mas essa postura pode trazer consequências desastrosas. Ou as empresas participantes da concorrência ficarão de cansadas de tanta pechincha e abandonarão a disputa, ou o fornecedor escolhido deixará de prover algum dos serviços solicitados previamente.

2. Precisão falha – geralmente os responsáveis por formalizar os requisitos necessários a um acordo de terceirização precisam estabelecer metas e níveis de atendimento específicos. No entanto, quando essas questões são definidas de forma muito específica, o fornecedor tem suas ações muito limitadas, sem que possa criar formas de melhor atender o cliente ou de otimizar a prestação de serviços.

3. Puxa-saco – quando um contrato de outsourcing está sendo analisado, alguns funcionários mostram disponibilidade para participar do processo e até gerenciar o fornecedor escolhido. Nesse momento é preciso muita cautela ao escolher quem será o responsável por essas tarefas, já que pelo menos metade daqueles que se ofereceram o fizeram pois temeram que com a terceirização pudessem ser demitidos e não porque gostariam do desafio ou são capacitados para tal.

4. A ameaça da mesmice – quando um prestador de serviços é contratado para uma única função e sem que sua atuação na empresa possa aumentar não terá motivação para buscar a excelência e melhoria contínua na atuação.

5. Incentivos contraproducentes – clientes espertos estabelecem metas de desempenhos para seus fornecedores. No entanto, isso pode criar um efeito contrário à produtividade, já que o prestador de serviços irá se esforçar apenas para chegar ao objetivo preestabelecido e não para ir além disso.

6. O efeito lua de mel – assim que um acordo de outsourcing é firmado, fornecedor e contratante agem com o intuito de impressionar um ao outro e acabam fazendo concessões que, no futuro, irão prejudicá-los e torná-los desmotivados com a parceria.

7. Crueldade na negociação – parece incrível, mas muitas organizações ainda não perceberam que um acordo só será bem-sucedido se trouxer benefícios a ambas as partes. Por isso, na hora de discutir os termos do acordo é preciso lembrar de que para ser bom para o cliente, não precisa ser péssimo para o prestador de serviços. E vice-versa.

8. Falta de controle – Embora toda a equipe de TI da contratante deva conhecer os responsáveis pela terceirização, é necessário elencar uma ou duas pessoas voltadas especificamente ao gerenciamento dos parceiros.

9. Métricas impraticáveis – para ter condições de avaliar o desempenho de um prestador de serviços é preciso mensurar sua atuação de acordo com requisitos definidos previamente. Para tanto, é importante que as métricas criadas e formalizadas em contrato sejam realmente possíveis de se calcular. Não é raro encontrar empresas que não conseguem utilizar os próprios critérios de avaliação que criaram.

10. Mínimos detalhes - sim, é preciso saber mensurar a atuação do fornecedor, mas não é aconselhável que o cliente queira monitorar todos os passos da prestação de serviços, nos mínimos detalhes. Isso porque a atitude passa a impressão de desconfiança, o que pode gerar um clima desagradável com o parceiro.

​Fonte: artigo de Stephanie Overby​​ para a CIO/USA.​

quarta-feira, 11 de setembro de 2013

10 sintomas mais comuns de que seu computador está infectado

Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada; existe o risco de o sistema ser infectado por malware. 

Porém, nem sempre é fácil saber se o computador está infectado ou não. A Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:
  1. Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções;
  2. Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus;
  3. Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção;
  4. Janelas estranhas: se durante o processo de boot, aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware;
  5. Mensagens estranhas: quando o sistema está em execução, e aparecem janelas avisando que arquivos ou programas não podem ser abertos fique atento, esse é outro sinal para um possível ataque de malware;
  6. Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina;
  7. Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento;
  8. Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? Infelizmente, o seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail;
  9. Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam;
  10. Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo;
  1. Fonte: TI Inside

quinta-feira, 5 de setembro de 2013

NSA tem capacidade para quebrar criptografia usada na web

A Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês) e o GCHQ, serviço de inteligência britânico, teriam capacidade para quebrar a segurança de boa parte das comunicações transmitidas pela internet. A informação está em documentos vazados ao jornal "The Guardian" por Edward Snowden , ex-colaborador terceirizado da NSA.

Além do "The Guardian", o jornal "New York Times" e o site "ProPublica" também publicaram artigos sobre as revelações contidas nos documentos. De acordo com o "The Guardian", oficiais de inteligência pediram aos jornais que o artigo não fosse publicado. Em resposta, alguns trechos teriam sido removidos das reportagens.

Os documentos revelam que a NSA e o GCHQ trabalham juntos em um programa que tem custado US$ 250 milhões (R$ 581 milhões) por ano e que tem como objetivo decodificar dados protegidos com criptografia, procedimento que impede a leitura de informações interceptadas.

O programa teria sido criado após o fracasso da NSA em garantir que todas as tecnologias de criptografia tivessem uma "porta dos fundos" para o uso da agência.

O programa é composto por iniciativas de quebra dos algoritmos de segurança com o uso de supercomputadores. É uma área conhecida como "criptoanálise".

Além disso, a NSA também conta com a cooperação de empresas, que forneceriam as chaves de segurança após pedidos judiciais para que as comunicações interceptadas possam ser lidas. Outra medida seria a invasão dos sistemas de empresas de internet para o roubo dos certificados de segurança para esse mesmo fim.

Os documentos não informam quais empresas seriam colaboradoras ou o nome de tecnologias específicas que já teriam sido quebradas pela NSA.

Em uma entrevista ao "The Guardian" em junho, Edward Snowden disse que a NSA não era capaz de quebrar certos algoritmos de criptografia, mas que nesses casos a Agência tirava proveito de falhas nos próprios sistemas para interceptar a comunicação já decodificada, não os dados codificados em transmissão.

Segundo os documentos, a NSA estaria competindo nessa área com outras potências, entre as quais a China e a Rússia. "No futuro, as superpotências existirão ou não com base na força de seus programas de criptoanálise. É o preço da entrada dos Estados Unidos para manter acesso e uso irrestrito do ciberespaço", diz um dos documentos, datado de 2007.

Fonte: artigo de Altieres Rohr para o G1