mfk4xI0bB3O86zSpKssti_npJME

Busca no Blog

Categorias

Arquivo

Nuvem de Tags

acom sistemas ACSP ambiente de trabalho apl de software aplicativos apps Associação Comercial de São Paulo automóveis carga tributária carreira cloud computing comércio eletrônico consumo Copa 2014 crm curitiba e-commerce Facebook FIEP Fiesp gestão IDC impostômetro inovação Intel internet Linkedin livro mercado de trabalho mobile mídias sociais Paraná redes sociais RH sebrae smartphones software SPED startups tablets tecnologia tecnologia da informação turismo Valor Agregado vendas

Embratel amplia portfólio de Cloud Computing com solução Presença Web

Postado as 13:53 do dia 16/09/14

A Embratel anuncia no mercado de Cloud Computing a solução Presença Web, desenvolvida especialmente para que os clientes da empresa possam construir e publicar sites institucionais simples ou avançados, além de desenvolver lojas virtuais. A solução também inclui suporte às principais linguagens de programação web, banco de dados ilimitados e contas personalizadas de e-mail empresarial.

“Com a Presença Web da Embratel, os nossos clientes têm a possibilidade de concretizar novos negócios por meio de sua presença na Internet. Ao construir o próprio site ou loja virtual, os empresários passam a ter uma vitrine online totalmente personalizada”, diz Adriana Coutinho Viali, Diretora Executiva de Negócios Empresarial PME da Embratel.

Com o novo produto, o cliente pode construir, com apenas alguns cliques, um site institucional básico ou, se desejar, um site altamente customizado. Todos os planos incluem a ferramenta “Construtor de Websites”, uma aplicação fácil de usar, que funciona como um passo a passo para a criação da página virtual.

O cliente escolhe o padrão de seu portal entre centenas de modelos de layouts em 70 categorias como automobilismo, saúde e beleza. Na sequência, personaliza o website com figuras a partir de um banco de imagens ou publica suas próprias fotos, em qualquer área da página, seguindo a identidade visual de sua empresa.

Dessa forma, a Embratel contribui para a redução de custos nas empresas, já que a ferramenta dispensa a contratação de um desenvolvedor para sites ou lojas virtuais. Outro ponto de destaque é que a página fica sob o controle do cliente e pode ser atualizada a qualquer momento.

A Presença Web da Embratel também permite ações de marketing, como a divulgação via e-mail marketing e integração com as redes sociais por meio dos diversos canais disponíveis no sistema. Por exemplo, um mesmo cliente pode compartilhar os comentários sobre a sua empresa no Facebook, distribuir informações em tempo real pelo RSS (Rich Site Summary), utilizar vídeos para promover seu produto pelo Youtube e indicar a localização de sua empresa por meio do Google Maps.

A nova solução se diferencia, ainda, por permitir a criação de um endereço online, com identidade especialmente desenvolvida para ser visualizado por celulares ou smartphones. Com este recurso, é possível incluir informações institucionais como a logomarca, um resumo dos produtos comercializados, dados de contato e um mapa de localização interativo dentro do aplicativo que será acessado pelos usuários.

Além disso, a Presença Web oferece ao cliente a ferramenta “Otimizador de Buscadores”, que facilita a visualização do site em mecanismos de busca como o Google. Dessa forma, quando houver procura por palavras-chave, que sejam relacionadas ao nome da companhia na Internet, o site aparecerá entre os resultados.

Com o objetivo de satisfazer todas as necessidades de seus clientes, a Embratel também disponibiliza ferramentas de controle, que possibilitam gerar estatísticas como números de acessos diários, país e cidade de origem, além de quanto tempo os usuários permaneceram na página.

Planos

A solução Presença Web possui três opções de planos. O primeiro, chamado Expresso, possui todas as ferramentas necessárias para a construção e a publicação de sites institucionais e está disponível por apenas R$ 15,90 por mês. Oferece armazenamento de 20 GB (Gigabytes), 5 contas de e-mail de 1 GB, cada, quantidade de páginas ilimitadas e transferência de informações com capacidade de 200 GB.

O segundo pacote é o Empresarial, com soluções completas para a construção e a publicação de sites avançados por apenas R$ 28,90 mensais. Possui capacidade de armazenamento de 150 GB, 10 contas de e-mail de 1 GB, cada, quantidade de páginas ilimitadas, versão do site para acesso via celular e transferência de entrada e saída de 1,5 Terabyte.

O terceiro pacote, chamado Loja Virtual, contempla os mesmos benefícios dos anteriores e acrescenta a criação de loja virtual. Essa oferta permite a construção e a publicação de sites e lojas virtuais, por R$ 59,90 por mês. Possui capacidade de armazenamento de 300 GB, 20 contas de e-mail de 1 GB, cada, quantidade de páginas ilimitada, versão do site para acesso via celular e transferência de entrada e saída de 3 Terabyte.

Todos os planos incluem e-mails com domínio próprio, como contato@suaempresa.com.br. Esse serviço pode ser acessado por meio do webmail, a partir de um desktop ou de dispositivos móveis. Além disso, é possível receber e enviar arquivos de até 25 MB por mensagem.

Comente! / Empresas, Software, Tecnologia

Pesquisar é a palavra-chave nas compras online, recomenda camara-e.net

Postado as 19:55 do dia 15/09/14

As compras online estão se tornando cada vez mais comuns no Brasil. Só no primeiro semestre deste ano, 5,09 novos milhões de usuários compraram pela Internet pela primeira vez, e o setor faturou no período R$ 16,06 bilhões (dados da 30ª edição do relatório Webshoppers). Com a popularidade crescendo a cada dia, é natural que aumente o número de lojas virtuais e o consumidor se sinta atraído pelas ofertas tentadoras de preços baixos. “Mas para fazer uma compra segura, é aconselhável pesquisar muito”, recomenda Elizabeth Andreoli, coordenadora do Comitê de Varejo Online da Câmara Brasileira de Comércio Eletrônico (camara-e.net). “Principalmente nos períodos que antecedem datas comerciais, como o Dia das Crianças, Dia das Mães, dos Pais e Natal”.

Para o Dia das Crianças, que está se aproximando, as ofertas em brinquedos, videogames, roupas e acessórios para a garotada já começam a aparecer. Para não cair em ciladas, a palavra-chave é pesquisar. E isso vale tanto para as lojas físicas, quanto para as lojas virtuais. No caso do comércio eletrônico, Elisabeth explica alguns passos importantes para aproveitar o melhor das promoções sem levar uma dor de cabeça de brinde:

1) Pesquise sobre a reputação da loja ou site que você escolheu. O Procon traz uma lista atualizada mensalmente de sites não recomendados (http://sistemas.procon.sp.gov.br/evitesite/list/evitesites.php).

2) Consulte os sites que comparam preços, produtos e serviços. Eles são excelentes fontes de informação, e os melhores estão constantemente atualizados.

3) Tenha antivírus, antispyware, firewall e tudo o que for possível para evitar que qualquer usuário mal-intencionado tenha acesso a suas informações.

4) Procure usar sites que tragam serviços de pagamento de renome.

5) Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site da Receita Federal (www.receita.fazenda.gov.br). Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra.

6) Leia as condições de prazos de entrega e a política de trocas e devoluções antes de fechar a compra. Se tiver dúvidas, ligue para a loja para saná-las.

7) Verifique se a loja possui conexão de segurança nas páginas em que são informados os dados pessoais do cliente como nome, endereço, documentos e número do cartão de crédito. Geralmente essas páginas são iniciadas por https:// e o cadeado está ativado (ícone visualizado em uma das extremidades da página). Clique no cadeado e observe se a informação do certificado corresponde ao endereço na barra de navegação do computador.

8) Procure imprimir todos os passos da compra, inclusive o e-mail de confirmação.

9) Use o bom senso. Ofertas milagrosas ou muito diferentes dos preços praticados no mercado podem trazer armadilhas para o comprador.

Observados estes cuidados, o e-consumidor poderá realizar sua compra de forma segura e com um risco baixo de sofrer qualquer percalço. “Os varejistas têm se esmerado no planejamento de cada etapa do processo de comercialização na rede. O resultado é uma melhora expressiva no relacionamento com o consumidor. Nos últimos anos, a partir de pesquisas e inputs dos próprios compradores, avançamos muito. Mas vamos melhorar muito ainda”, completa Elizabeth.

Comente! / Comportamento, Consumo, Empresas, Mídias Sociais, Software, Tecnologia

Diferenças entre os modelo de contratação tradicional e “As a Service”

Postado as 16:23 do dia 15/09/14

Por Dagoberto Salles Neto*

Segundo a IDC, empresa líder em inteligência de mercado, serviços de consultoria e conferências para os mercados de Tecnologia da Informação (TI) e Telecomunicações, o investimento em Tecnologia da Informação na América Latina será de US$ 139 bilhões em 2014, com um crescimento de 8,4% em relação a 2013.

Outra tendência percebida pelo instituto é que os serviços de TI devem aumentar 11% neste ano e fazem parte das categorias de crescimento mais rápido, ao lado de smartphones (34%), tablets (18%), armazenamento (11%) e software embutido (10%). Entre os modelos de serviços adotados no mercado está o “As a Service”, ou “pagamento pelo uso de serviços”, que tem sido um conceito amplamente empregado pelas corporações e está presente no cotidiano do consumidor, nas contas de celular, água ou luz, em que se paga pelo que é utilizado.

O modelo tradicional, por sua vez, oferece a compra de uma solução completa, com um preço de instalação acrescido de um contrato anual de suporte e manutenção. A desvantagem desse modelo é que o retorno do investimento só é percebido a médio e longo prazo, uma vez que a adoção da tecnologia e os benefícios são mensurados após um certo período da implementação.

Já a contratação “As a Service” tem como principal vantagem possibilitar a adição de novos serviços durante o desenvolvimento do projeto, conforme a necessidade do cliente, para atender às suas demandas e necessidades.

Normalmente, no modelo tradicional há um investimento inicial alto que afeta o Capex (Capital Expenditure) da empresa (o ativo). Em contrapartida, no formato “As a Service”, o investimento é diluído pelo período da contratação e o valor pago só será alterado se houver aumento da demanda. E, nesse caso, não há impacto no Capex, somente no Opex (Operational Expenditure).

Para grandes volumes, em projetos de implementação no formato “BIG BANG”, é mais conveniente o formato tradicional Capex pois, dessa forma, o benefício é percebido pelo volume. Já para as expansões, o modelo “As a Service” pode ser aplicado de forma mais vantajosa, gerando um contrato híbrido.

* Dagoberto Salles Neto é diretor de Soluções de Infraestrutura da multinacional de tecnologia Capgemini.

Comente! / Empresas, Gestão, Software, Tecnologia

Estudo da IDC aponta recorde de vendas de smartphones no Brasil no segundo trimestre de 2014

Postado as 10:54 do dia 15/09/14

A IDC Brasil, líder em inteligência de mercado, serviços de consultoria e conferências com as indústrias de Tecnologia da Informação e Telecomunicações, divulga os dados consolidados do mercado de celulares no Brasil no 2º trimestre de 2014. De acordo com o estudo Mobile Phone Tracker Q2, foram vendidos 17.9 milhões de aparelhos entre os meses de abril e junho, sendo 13.3 milhões de smartphones (75%) e 4.6 milhões de feature phones (25%). Na comparação com o mesmo período do ano passado, houve aumento de 22% nas vendas de smartphones e queda de 16% nas vendas de feature phones. “O resultado do segundo trimestre para smartphones ficou acima da nossa previsão e representa um recorde de vendas não só no Brasil, mas no mundo inteiro. É a primeira vez que o País entra nesse patamar de 13 milhões e o mundo ultrapassa a marca de 300 milhões de smartphones vendidos. A expectativa é o bom momento persistir e um novo recorde ser batido nos próximos dois trimestres de 2014″, afirma Leonardo Munin, analista de mercado da IDC Brasil.

Os dados confirmam que a instabilidade vista em outros segmentos da TI e o baixo crescimento da economia não afetaram a categoria de smartphones. Para o analista da IDC Brasil, existem quatro fatores que explicam o momento: aumento do portfólio de produtos aliado à queda nos preços por parte dos fabricantes, um maior investimento dos canais em cima desta categoria – principalmente o varejista, a inclusão deste dispositivo na MP do Bem e a prorrogação da isenção de impostos para smartphones por parte do governo, e o fator principal que é o usuário com um desejo cada vez maior em estar conectado de onde ele estiver.

Dos aparelhos vendidos no 2º trimestre, mais de 90% são Android e o ticket médio ficou em R$ 700.

Será o fim dos feature phones?
Leonardo Munin não acredita no fim dos celulares sem sistema operacional, porém, ressalta que cada vez menos modelos estarão disponíveis no varejo nos próximos anos. Para 2018, por exemplo, a IDC Brasil projeta que essa categoria de dispositivo não chegue a 5% do volume total do mercado. Até o final do ano, a previsão é que 3/4 das vendas sejam de smartphones e apenas 1/4 de feature phones. Para ele, a chegada de produtos com preços mais atrativos e com configuração mais potente está acelerando a migração de feature phones para smartphones. A título de comparação, em 2013, dos celulares vendidos 53% eram smartphones e 47% feature phones. Para esse ano, a projeção é de 75% de smartphones e 25% de feature phones. Historicamente, as vendas de smartphones no Brasil sempre vinham atrás da média da América Latina e mundial. “Desde o terceiro trimestre de 2013, no entanto, ocorre uma inversão e hoje a participação de smartphones no mercado de celulares no Brasil é maior tanto da média da região como da média mundial”, afirma o analista.

Crescimento dos phablets
Segundo o analista da IDC Brasil, o smartphone com tela acima de 5 polegadas, o chamado phablet, também já caiu no gosto dos brasileiros. “Os aparelhos inteligentes estão se tornando cada vez mais um ‘computador de bolso’ e, quanto maior a tela, mais cômodo é para o usuário navegar pela internet, ler conteúdos, assistir vídeos e jogar”. A tendência dos phablets pode ser confirmada pelo crescimento das vendas: 128 mil aparelhos em 2012, cerca de 2.2 milhões em 2013 e, para 2014, a expectativa é que as vendas cheguem perto dos 5 milhões de dispositivos.

Acompanhe a IDC no Twitter: http://twitter.com/idcbrasil

Comente! / Comportamento, Consumo, Mídias Sociais, Software, Tecnologia

IDF 2014: tudo o que você precisa saber sobre as tendências do mundo da tecnologia

Postado as 23:35 do dia 12/09/14

A edição 2014 do Intel Developer Forum apresentou as últimas novidades tecnológicas que a Intel tem investido para transformar a vida de bilhões de pessoas no mundo inteiro. O CEO Brian Krzanich deu início à conferência com um amplo conjunto de iniciativas e projetos computacionais demonstrando como a empresa está se movendo rapidamente para habilitar novos segmentos de mercado, onde tudo é inteligente e conectado.

Entre os diversos anúncios, a Intel reforçou o seu pioneirismo em tecnologia para produtos conectados (Internet das Coisas), anunciou uma nova solução de alto desempenho para a próxima onda de redes, e também apresentou novos produtos que darão ainda mais eficiência os produtos móveis e corporativos.

Conheça algumas novidades do IDF 2014:

Intel Edison já está disponível – Conforme adiantado no CES 2014, a empresa anunciou a disponibilidade comercial do Intel® Edison, um computador do tamanho de um cartão SD, habilitado sem fios e pronto para os produtos. A novidade já estará presente em dispositivos pequenos e vestíveis. A oferta foi criada para estimular a próxima onda de dispositivos computacionais. Hardware, software, nuvem, suporte e ecossistema também foram projetados para ajudar os inventores no processo de criação.

O avanço da Internet das Coisas – Barris, cadeiras de rodas e grandes carrocerias e outros objetos estão ficando cada vez mais inteligentes e conectados, com as soluções orientadas a dados para os problemas do mundo real. A Intel tem firmado parceria com diversos players para estender a revolução tecnológica da Internet das Coisas. Para estimular esta transformação, existem quatro áreas-chave que são fundamentais para o sucesso da IoT: segurança, interoperabilidade, padrões industriais e o escalonamento com o ecossistema.

A nova era dos Data Centers – Com o estímulo pelo surgimento da economia de serviços digitais, o futuro do data center está sendo definido pelo aumento dos níveis de otimização da carga de trabalho, pela mudança para a infraestrutura definida por software e pela transformação da indústria de análises avançadas. Para esta demanda, a Intel apresentou as famílias de produtos do processador Intel® Xeon® E5-2600/1600 v3 para atender os requisitos de diversas cargas de trabalho e da rápida evolução das necessidades dos data centers. As novas famílias do processador incluem inúmeras melhorias que fornecem um aumento de desempenho de até três vezes em relação à geração anterior, eficiência no consumo de energia de classe mundial e maior segurança.

Soluções mais eficientes para redes – A empresa anunciou a disponibilidade comercial do Intel® XMM™ 7260 LTE-Advanced modem, que fornece suporte mutimodo FDD LTE para cobertura global. O modem faz parte da segunda geração das plataformas LTE da Intel e estará no próximo smartphone Samsung Galaxy Alpha* Premium. A Intel está fornecendo aos fabricantes de dispositivos uma solução de alto desempenho e eficiente no consumo de energia para a próxima onda de redes e aparelhos LTE-Advanced.
Tendências de interatividade para dispositivos – A família Intel® RealSense™ de software e câmeras de profundidade possibilita uma interação mais natural e intuitiva com dispositivos de computação pessoal. A inovadora detecção e rastreamento facial, detecção de emoção, varredura 3D, fotografia com informações de profundidade, remoção do fundo e o rastreamento das 22 articulações de cada mão para um reconhecimento mais preciso dos gestos livre de toques são possíveis graças à tecnologia Intel RealSense.

Design de referência para tablets Android – Em um esforço para ampliar o portfolio de tablets Android* em todo o mundo, a Intel anunciou o programa Design de Referência da Intel para Android* (Intel® RDA). O programa visa facilitar o trabalho de engenharia para fabricantes de tablets e desenvolvedores de software, ajudando-os a reduzirem custos e tempo necessário para levar um dispositivo ao mercado. Ao participarem desse programa, os fabricantes podem usar seus recursos para inovar em seus lançamentos.

Building Blocks para desenvolvedores – O Vice-Presidente Sênior da Intel, Kirk Skaugen, explicou em seu discurso direcionado para desenvolvedores como a Intel estimula a inovação dos PCs com novos formatos e experiências ao oferecer altos níveis de desempenho do processador para diversos sistemas operacionais. A Intel também anunciou novas ferramentas de hardware e software para desenvolvedores, dando uma prévia das suas próximas tecnologias.

Comente! / Empresas, Eventos, Software, Tecnologia

BlackBerry adquire a Movirtu para impulsionar a adoção de BYOD e COPE

Postado as 0:09 do dia 12/09/14

A BlackBerry Limited (NASDAQ: BBRY; TSX: BB, empresa líder global em comunicações móveis, anunciou hoje que adquiriu a Movirtu, um fornecedor de soluções virtuais de identidade para operadoras móveis que permite a ativação de vários números em um único aparelho. Isso vai permitir um gerenciamento mais otimizado em ambientes que adotam os aparelhos dos funcionários nas redes da empresa (BYOD) e que oferecem aparelhos corporativos com uso pessoal (COPE). Os detalhes da transação não foram divulgados.

Com a plataforma SIM virtual da Movirtu, é possível implementar números corporativos e pessoais em um mesmo aparelho com faturação independente para serviços de voz, dados e mensagens utilizados por cada número. Como resultado, os funcionários podem alternar entre o perfil pessoal e de trabalho com facilidade sem a necessidade de levar múltiplos aparelhos ou cartões SIM. As faturas são emitidas individualmente para a empresa e para o funcionário. Além disso, em combinação com a plataforma BlackBerry Enterprise Service (BES), clientes empresariais poderão aplicar políticas de TI para os números corporativos sem impactar a usabilidade do aparelho para fins pessoais.

“No mundo BYOD e COPE, há uma série de desafios de eficiência e comodidade que devem ser enfrentados tanto pelas empresas quanto pelos funcionários e operadoras”, afirma John Chen, presidente executivo e CEO da BlackBerry. “A aquisição da Movirtu complementa nossa estratégia de oferecer serviços com valor agregado adicional, além de otimizar nossos principais ativos, incluindo a plataforma BES, junto com nossa infraestrutura global que está conectada a um grande número de operadoras móveis em todo o mundo”.

A aquisição complementa soluções BlackBerry como o Secure Work Space e o BlackBerry Balance, e outras tecnologias de particionamento, que dão aos funcionários liberdade e privacidade para o uso pessoal dos aparelhos e oferecem a segurança e o gerenciamento necessário para o uso corporativo. Com a Movirtu, os funcionários podem alternar entre os perfis para realizar chamadas, utilizar o plano de dados e enviar mensagens tanto em suas redes locais como em roaming.

“A BlackBerry é o melhor parceiro para nos ajudar a concretizar nossa visão de redefinir a experiência móvel com a introdução de identidades virtuais”, afirma Carsten Brinkschulte, CEO da Movirtu. “Encaramos os desafios dos ambientes BYOD e COPE oferecendo nossa solução de tecnologia inovadora através da rede atual de operadores e clientes BlackBerry em todo o mundo”.

Os novos recursos de SIM virtual serão oferecido pela BlackBerry através de operadoras móveis para fornecer aos clientes identidades múltiplas com base na oferta de serviços. A BlackBerry vai oferecer suporte às operadoras para implementação da tecnologia Movirtu para os sistemas operacionais dos principais smartphones.

Comente! / Empresas, Tecnologia

É possível existir cidades sem automóveis?

Postado as 23:58 do dia 10/09/14

Por Jorge Abrahão*

Helsinque, na Finlândia, quer provar que sim, revolucionando a mobilidade urbana para que seus habitantes prefiram o transporte público ao individual.

Em maio deste ano, o governo federal anunciou novas medidas de estímulo à produção industrial para tentar manter o emprego e a renda em alta. Como já ocorreu nas vezes anteriores, o “remédio” virá por meio de incentivos fiscais a setores da indústria e, novamente, o mais beneficiado será o setor automotivo. Desta vez, a maior parte dos benefícios foi direcionada para os veículos incluídos no Regime Automotivo do Mercosul, com a redução nas alíquotas do Imposto sobre Produtos Industrializados (IPI). Essa redução vale até o final do ano.

Manter aquecido o mercado de automóveis é uma necessidade das economias de alguns países emergentes, como o Brasil. Aqui, as montadoras mantêm mais de 130 mil empregos. E cada emprego criado na indústria montadora pode gerar outros dez postos de trabalho no amplo universo da indústria automotiva, da mineração ao comércio. Os cálculos são da Confederação Nacional da Indústria (CNI).

A Receita Federal estima que o Tesouro Nacional deixou de arrecadar, este ano, só por conta desses incentivos aos carros, mais de R$ 1 bilhão. No geral, ainda segundo esse órgão, a Lei Orçamentária Anual (LOA) de 2014 previa um gasto tributário de quase R$ 250 bilhões, correspondendo a 5% do PIB ou a dez vezes o gasto com o Bolsa Família, que atende 50 milhões de pessoas.

Algumas isenções são pertinentes, pois envolvem desonerações de importações de equipamentos de alta tecnologia, incentivo a segmentos econômicos de alta inovação ou com grande potencial de inclusão social. Mas outros, não seria o caso de a sociedade se perguntar se vale a pena pagar por eles? Porque, em última instância, é isso o que acontece: carros mais baratos são financiados pelos impostos de todos. É isso o que queremos neste momento? Não haveria outras maneiras de se manter emprego em alta com o estímulo a setores que também ajudem a construir a economia do futuro? Ou será que não há saída para a nossa indústria e as nossas cidades que não a produção indiscriminada de automóveis?

Essas reflexões me vieram à mente quando li recentemente que a capital da Finlândia, Helsinque, quer se livrar dos carros individuais até 2025. Claro que não vai impedir nem proibir a aquisição de veículos pelos cidadãos. Todavia, pretende promover uma revolução na mobilidade de tal maneira que as pessoas prefiram o transporte público ao individual.

Menor desigualdade ajuda

A Finlândia é um país da Escandinávia, no norte da Europa, que ocupa o 24º lugar no Índice de Desenvolvimento Humano (IDH), com 0,879 (muito alto). Ajustado pela desigualdade, novo cálculo introduzido este ano pela ONU, o IDH da Finlândia fica em 0,830, mantendo o país na mesma classificação. Portanto, trata-se de uma nação com baixo índice de desigualdade e bem-estar distribuído de forma bastante igualitária para toda a população.

O projeto de Helsinque para livrar as suas ruas dos carros até 2025 (em onze anos, portanto) usa respeito à cidadania, bom senso e aplicativos de internet, bem como melhoria ainda maior dos transportes públicos.

A ideia é tornar o transporte público tão eficiente que nenhum morador da cidade pense em utilizar carro quando precisar se locomover pelas ruas da capital, não importa a distância a percorrer. Para tanto, o ônibus, o veículo leve sobre trilhos (VLT), o trem ou outra forma de mobilidade pública será transformada numa estrutura mais personalizada e prática, com o uso da tecnologia e da internet.

O funcionamento será assim: todos os modais oferecidos pela prefeitura serão interligados e gerenciados por um software para evitar atrasos, prevenir acidentes e avisar os usuários com antecedência sobre problemas ocorridos nas diversas linhas. Esse software poderá ser baixado no celular, no computador pessoal ou acessado em locais públicos, como praças, bancos, shoppings e escolas. Os usuários conseguirão ter acesso aos horários, trajetos e outras informações por meio desse aplicativo.

Pelo celular, o usuário também poderá solicitar ao motorista parada fora do ponto, com antecedência, para maior comodidade, como já existe num serviço de micro-ônibus na cidade. Esse aplicativo também permite o aluguel de bicicletas, o agendamento de táxis e o compartilhamento de automóveis.

Muitos podem pensar que essa solução só é possível para uma cidade como Helsinque, que tem em torno de 500 mil habitantes. Entretanto, aqui no Brasil não temos soluções criativas de mobilidade nem em cidades menores. Então, a questão é de vontade política.

Em São Paulo, os motoristas de ônibus já são obrigados por lei a parar fora do ponto para idosos, gestantes e pessoas com deficiência. Por que não aproveitar o potencial da tecnologia e da internet para estender essa comodidade a todos?

* Jorge Abrahão é diretor-presidente do Instituto Ethos.

Comente! / Automóveis, Comportamento, Consumo, Poder Público

Como proteger o seu roteador de ataques

Postado as 23:47 do dia 10/09/14

Quem possui roteador wireless pode ser alvo de hackers que invadem sistemas para roubar informações sigilosas de usuários. Casos assim são bastante comuns, mas só ocorrem se a rede for desprotegida. Cada vez mais provedores oferecem promoções que incluem roteadores Wi-Fi. Porém, em alguns casos, as redes sem fio estão expostas e podem ser acessadas por qualquer pessoa. Você pode dificultar a ação desses criminosos tomando algumas precauções.

Quando lidamos com roteadores, sabemos que cada um é de um jeito, porém todos seguem uma mesma linha de raciocínio. Primeiro, acesse a página de configuração de seu roteador. Cada aparelho tem um manual de instruções específico que indica como fazer esse caminho. Caso não o tenha em mãos, busque na internet o manual da marca e modelo do seu roteador.

Você deve abrir a opção relacionada a wireless (que também pode ser WLan e Wi-Fi) e trocar o nome de sua rede. Normalmente, o campo que contém esta informação é o SSID, que já vem preenchido com o nome da marca de seu aparelho.

Em seguida, é preciso ativar uma forma de criptografia dos dados. Ou seja, os dados que circulam em sua rede serão seguros, pois mesmo que sejam interceptados por dispositivos de terceiros eles não serão decifráveis. Os roteadores fornecem as formas de criptografia e as mais conhecidas são WEP, WPA e WPA2. Ative uma delas.

Outra atitude importante a se tomar é desativar a exibição do nome da rede. Se ele está escondido, é muito mais difícil que seja atacada. A única desvantagem desta abordagem é que, sempre que algum amigo quiser usar sua rede, ele deverá procurar pelo nome.
Também é fundamental revisar periodicamente se há atualizações disponíveis para o firmware do roteador, já que elas corrigem erros críticos de segurança. O processo de atualização não demora tanto tempo e pode evitar ataques a vulnerabilidades desconhecidas.
E, claro, use uma senha forte e que seja trocada regularmente. Evite usar senhas com datas e sequências de números, pois estas são mais fáceis de serem descobertas.

O que é DNS e os ricos de vírus
DNS significa Domain Name System, ou Sistema de Nomes de Domínios. É um computador com uma espécie de banco de dados que relaciona o endereço “nominal” de um site, como www.psafe.com, com o endereço real onde está a página na rede, para poder acessá-la. Esse “endereço real” é dado pelo número de IP (Internet Protocol).

Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.

Cada servidor possui um endereço IP único, logo, cada domínio leva a um IP específico. Por isso, não é possível ter dois sites diferentes com URLs iguais. Do contrário, diversos endereços diferentes poderiam encaminhar você para o mesmo site.

Para se conectar à internet, existem dois protocolos padrões: o IPV4 e o IPV6. O segundo, mais atualizado, está presente na maioria das máquinas desde o Windows XP. O objetivo é gradativamente substituir a versão anterior, IPV4, que suporta “somente” quatro bilhões de IPs no mundo todo, número que a cada dia diminui com o crescimento da web.

Uma ameaça brasileira
Foi descoberto recentemente um ataque criado por criminosos brasileiros, que tem como objetivo mudar as configurações DNS de roteadores domésticos, usando ameaças com base na web. Nestes ataques, os servidores DNS alterados e configurados no dispositivo de rede direcionam os usuários a páginas de phishing de bancos brasileiros, com objetivo de roubar credenciais financeiras de contas e senhas.

Os ataques voltados a roteadores, porém, estão longe de ser uma novidade. Somente entre os anos de 2011 e 2012, no Brasil, uma série de ataques remotos afetou mais de quatro milhões de modens DSL. O ataque explorava uma vulnerabilidade remota e mudava as configurações DNS.

Proteção é a melhor garantia
Como os hackers estão sempre reinventando os malwares, a única solução para se manter seguro com a sua rede é ter um antivírus eficiente e sempre atualizado no seu dispositivo.

O PSafe Total cuida da segurança de sua rede Wi-Fi, conferindo o nível de proteção da senha do roteador e possíveis falhas de segurança DNS. Assim, rapidamente, você determina a saúde do seu computador ou equipamento portátil.

Comente! / Software, Tecnologia

Ascenty firma parceria com DBACorp

Postado as 23:30 do dia 10/09/14

Mais um parceiro acaba de se juntar ao programa de canais da Ascenty Data Centers, que foi reestruturado com o objetivo de ampliar a presença da empresa no mercado brasileiro. A nova parceria foi firmada com a DBACorp, empresa especializada em suporte e monitoração de bancos de dados – Oracle, SQL Server, mySQL e DB2 – e serviços de infraestrutura e monitoração – Microsoft e VMWare.

“Com isso, passamos a oferecer também serviços de data center aos nossos clientes, que ganham mais força na gestão dos seus ativos de infraestrutura e banco de dados”, ressalta Juarez Araújo, diretor comercial da DBACorp. “Esse é um grande diferencial que estamos trazendo para o mercado, a partir da união da expertise da DBACorp com a infraestrutura da Ascenty”, acrescenta.

Com matriz em São Paulo e filial no Rio de Janeiro, a DBACorp oferece um portfólio de produtos e serviços que tem o objetivo de garantir o funcionamento da infraestrutura de TI dos seus clientes – o que inclui instalação, configuração, suporte técnico, virtualização e monitoração proativa, dentro dos padrões exigidos pelos fabricantes. Possui uma equipe especializada e certificada para executar projetos nessas áreas.

A partir de agora, seu portfólio incluirá os serviços de data center de alta qualidade, disponibilidade e confiabilidade da Ascenty – colocation, cloud computing, hosting, serviços gerenciados, ambientes híbridos e telecomunicações. A empresa possui dois data centers em operação – localizados em Campinas e em Jundiaí, no interior de São Paulo -, ambos com certificação Tier III do Uptime Institute, principal autoridade internacional nessa área.

Além disso, a Ascenty está construindo mais dois data centers, também dentro dos padrões especificados por essa instituição: um deles em Hortolândia, na região de Campinas, e o outro na região metropolitana de Fortaleza (município de Maracanaú), no Ceará. A infraestrutura da Ascenty inclui ainda 2.500 km de redes de fibras ópticas próprias no estado de São Paulo.

“O objetivo do nosso programa de canais é montar um grupo seleto de parceiros estratégicos, para desenvolver projetos de qualidade para os clientes”, afirma Fábio de Mauro, gerente de canais da Ascenty. “Para isso, estamos buscando parceiros que enxerguem nossos serviços como um fator capaz de agregar valor às suas soluções e alavancar o seu negócio, entregando aos clientes soluções completas, fim a fim”, acrescenta.

Comente! / Software, Tecnologia

Saiba como escapar do phishing

Postado as 21:19 do dia 08/09/14

O golpe do phishing é um dos mais comuns na internet há alguns anos. Essa fraude tem o objetivo de “pescar” informações e dados pessoais importantes, através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, e obter dados de contas bancárias e cartões de crédito.

A ilegalidade acontece de forma bastante simples. Os criminosos virtuais se aproveitam de conversas falsas em sites, programas e aplicativos de mensagens instantâneas e e-mails, fazendo os usuários clicarem em links maliciosos. Também existem páginas inteiras construídas para imitar sites de bancos e outras instituições. A ideia é sempre a mesma, independentemente da técnica usada: roubar informações confidenciais de pessoas ou empresas.

Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido. Para isso, a PSafe além de oferecer produtos capazes de impedir o problema, como o PSafe Total (Windows e Android) e o navegador seguro PSafe Internet, preparou algumas dicas para você evitar o phishing. Boa leitura e atenção!

Uma maneira comum de “pescar” vítimas é a criação de URLs extensas que dificultam a identificação por parte do usuário.
Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com
Nele, o usuário pode dar atenção apenas ao início da URL e acreditar que está na região segura do site do seu banco, quando, na verdade, está em um subdomínio do website “dominiofalso.com”.

Use o truque da ‘senha errada’
Se você tiver a menor dúvida quanto ao site que está acessando, e achar que, por alguma razão, poderia não ser o do seu banco, use o truque do “falso positivo”. No momento em que o site lhe pedir a senha pela primeira vez, coloque uma senha propositalmente errada. Se o sistema aceitar o que você digitou, sem parar a navegação e dizer que a senha está errada, significa que você pode estar nesse falso domínio e sendo vítima de uma tentativa de golpe.
Isso porque o verdadeiro site do banco teria verificado a senha e informado que está errada, pedindo para digitar a senha novamente. O site falso não faz o mesmo, pois o objetivo dele é justamente lhe roubar a senha.

Golpistas usam proxy
Todo cuidado é pouco, já que um código malicioso simples basta para ser executado no computador da vítima. Esse código irá alterar as configurações do navegador de internet para usar o proxy definido pelo golpista. O proxy é configurado para entrar em ação somente nos sites dos bancos – sites comuns não passam pelo intermediário, garantindo o acesso normal à web.

Quando um site bancário é acessado, porém, o proxy toma conta. Em vez de direcionar o usuário ao site verdadeiro, ele envia uma página falsa ao navegador. Qualquer informação enviada ao site malicioso é repassada aos criminosos, que poderão realizar a fraude com os dados da vítima.

Como não existe a necessidade de um código malicioso permanecer em execução no computador o tempo todo, não existe queda de desempenho perceptível. Em muitos casos, o código é executado a partir de applets Java colocados em sites legítimos. O usuário, que não desconfia do problema, aceita e a configuração é trocada com um único clique.

Protocolo SSL auxilia contra ataques
Os servidores e os navegadores da internet contam com o protocolo SSL (Secure Sockets Layer) para ajudar os usuários a protegerem seus dados durante a transferência, por meio de um canal criptografado, de modo exclusivo para as comunicações privadas pela internet pública. Cada certificado SSL consiste em um par de chaves, além de informações de identificação verificadas.

Quando um navegador (ou cliente) da web aponta para um site protegido, o servidor compartilha a chave pública com o cliente para estabelecer um método de criptografia e uma chave de sessão única. O cliente confirma que reconhece o emissor do certificado SSL e que confia nele. Esse processo é chamado de “handshake de SSL” e inicia uma sessão segura que protege a privacidade e a integridade das mensagens.

Cuidado com o golpe no aplicativo do Facebook
Outro método que não é muito novo é constantemente usado no Facebook. O criminoso cria um subdomínio no próprio aplicativo. Projetado semelhantemente ao Facebook (Facebook Page Verification) e usando a logo de segurança da rede social.

A página de phishing pede aos usuários para entrar na URL do site e que a vítima digite seu login e senha do Facebook. Uma vez digitados, o hacker registra as informações.

Outros cuidados básicos devem ser tomados. Assim, você diminui o risco de ter seus dados expostos. Troque regularmente suas senhas. Para cada conta de e-mail, rede social ou qualquer tipo de login, use senhas distintas. Nunca as repita.

Lembre-se também de manter um antivírus eficiente e sempre atualizado, tanto no seu PC quanto em dispositivos móveis. O antivírus da PSafe, por exemplo, protege todos os seus aparelhos e ainda reconhece endereços falsos criados para ataques de phishing. Assim, fica mais fácil se proteger.

Quem usa PCs por um longo período acaba acumulando ferramentas e programas que vão deixando a máquina cada vez mais lenta. Mas, nem todos são do seu interesse e alguns nem chegam a ser utilizados, e ocupam espaço e prejudicam o desempenho de suas atividades.

Comente! / Mídias Sociais, Software, Tecnologia

Enquete

O QUE VOCÊ PROCURA NO VALOR AGREGADO ?

View Results

Loading ... Loading ...

Twitter

Vídeos

veja mais

Todos os direitos reservados