Busca

sábado, 23 de janeiro de 2010

Banco Bradesco expande biometria para reforçar segurança em caixas eletrônicos

Em 2010, empresa investirá 250 milhões reais nessa tecnologia, que substitui as senhas convencionais em transações bancárias nos terminais.

O Bradesco decidiu expandir o uso da para reforçar a segurança durante as transações. A instituição financeira estima que até o final de 2011 aproximadamente 70% dos seus ATMs estejam equipados com leitores que reconhecem os correntistas pelas veias da palma da mão.



Para atingir essa meta, o Bradesco investirá este ano 250 milhões reais na compra de mais oito mil terminais equipados com o sistema PalmSecure, desenvolvido pela fabricante japonesa Fujitsu. A tecnologia permite que os correntistas sejam identificados e autentiquem transações bancárias por meio da característica vascular da mão, capturada pelo sensor infravermelho do dispositivo.

Atualmente, segundo o vice-presidente de TI do Bradesco, Laércio Albino César, esse sistema está presente em 40% dos caixas eletrônicos do banco espalhados pelo Brasil. Ou seja, 12.500 dos 30.650 dos ATMs instalados em agências estão equipados com leitores da tecnologia de biometria adotada pelo banco.

Albino prevê chegar ao final de 2011 com uma base de 20 mil terminais eletrônicos equipados com o dispositivo PalmSecure. Com a disseminação da tecnologia, o Bradesco espera poder substituir as senhas convencionais durante as operações nos terminais de autoatendimento.

“Pensamos em eliminar as senhas porque constatamos que o reconhecimento biométrico é seguro. Em mais de dois anos, não registramos nenhum caso de fraude”, garante Albino.

Adesão dos clientes

O Bradesco iniciou os testes dos terminais eletrônicos com leitura biométrica da palma da mão em maio de 2006. Depois da experiência, na sede do banco, na Cidade de Deus em Osasco, a instituição estendeu a tecnologia para outras regiões.

Entretanto, para ser reconhecido biometricamente durante as transações nos ATMs, o correntista precisa fazer um cadastro em sua agência. De acordo com Albino, 1,5 milhão dos 22 milhões de clientes do Bradesco já aderiram ao sistema de autenticação. A expectativa do banco é de que até final de 2011 esse número aumente para 5 milhões.

Segundo Albino, boa parte dos clientes que se cadastraram para usar a biometria nos ATMs são aposentados que se sentem mais à vontade com a tecnologia por não precisarem mais decorar as senhas de letras, solicitada nas operações pelos terminais.

Além de ser mais segura que o uso de senha convencional, o executivo do Bradesco destaca que a biometria reduz o tempo gasto para realização das transações nos terminais, o que contribui para diminuir o tamanho das filas.

Interesse da Alemanha pelo modelo

A Federação Brasileira de Bancos (Febraban) discute há algum tempo com seus associados o uso da biometria nos serviços bancários para aumentar a segurança. Entretanto, a instituição avalia, alguns metodos além do adotado pelo Bradesco. Porém, ainda não há um consenso no setor sobre qual a tecnologia mais adequada.

No caso do Bradesco, Albino afirma que não há planos de implantação de outras tecnologias de biometria. “O Bradesco já definiu a leitura da palma da mão como a mais correta e casou com ela. Fizemos grandes investimentos nesse sistema, que já era adotado no Japão. Consideramos esse sistema o mais adequado”, diz o executivo.

O vice-presidente de TI do Bradesco afirma que uma demonstração de que o banco está no caminho certo é o fato de a Alemanha estar interessada em conhecer a experiência do banco brasileiro. Um especialista da instituição fará uma exposição sobre projeto do Bradesco naquele país para a associação de bancos local, que poderá vir a adotar o modelo.

Curso vai ensinar o que é o PL 29

Aulas abordarão o projeto de lei que trata de convergência tecnológica no setor de comunicação.

O Instituto de Estudos de Televisão oferece no mês de fevereiro, no Rio de Janeiro, o curso “PL-29: mudanças que você deve saber”.

Ministradas pelo professor de Sistemas de Comunicação e Novas Tecnologias da Escola de Comunicação da Universidade Federal do Rio de Janeiro (UFRJ), Marcos Dantas, as aulas abordarão os conceitos e os possíveis reflexos - se aprovado - do Projeto de Lei nº 29 (PL29), que trata de convergência tecnológica nos setores de telecomunicações, radiodifusão e TV por assinatura.

As aulas começarão no dia 23/2 e se estenderão até o dia 26 do mesmo mês no horário das 19h às 22h. O preço do curso é 450 reais, com possibilidade de descontos. Matrículas devem ser feitas no site do instituto ou pelo telefone (21) 2558 8606.

Dilma Rousseff defende regulamentação de profissões de TI

A ministra e o presidente Lula receberam do presidente do Sindpd, Antonio Neto, projeto que regulamenta profissão de Analista de Sistemas.

A ministra-chefe da Casa Civil, Dilma Rousseff, defendeu hoje que a profissão de analista de sistemas seja regulamentada. “Considero importantíssimo que essa profissão seja regulamentada. O presidente determinou que fizéssemos um estudo específico para isso.”

A declaração foi feita nesta sexta-feira (22/1), durante a inauguração da nova sede própria do Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação do Estado de São Paulo (Sindpd).

Durante a cerimônia, o Presidente da República Luiz Inácio Lula da Silva recebeu das mãos do presidente do Sindpd, Antonio Neto, cópia do projeto de lei do Senado PLS 607/07, de autoria do senador Expedito Junior (PR-RO), que regulamenta o exercício da profissão de Analista de Sistemas.

“Precisamos de um Conselho Federal de Tecnologia da Informação, e sua criação deve ser uma prerrogativa do Executivo”, disse Neto. Segundo estimativa do sindicato, há cerca de 600 mil profissionais de tecnologia no país.

Demanda antiga
A regulamentação da profissão tem sido uma demanda do setor há mais de 30 anos, que é o tempo decorrido desde a apresentação do primeiro projeto de lei ligado ao tema, o PL 1205/79, e tem sido uma demanda do sindicato desde sua fundação, em agosto de 1984. O Sindpd tem hoje 30 mil associados.

O mesmo pedido regulamenta a profissão de Técnico de Informática e outros cargos correlacionados, bem como cria um Conselho Federal de Informática e conselhos regionais nos Estados.

Depois de muita discussão e uma dúzia de projetos, o PLS 607/07 foi aprovado em 19/1/2009 pela Comissão de Justiça e Cidadania do Senado, e seguiu para análise da Comissão de Assuntos Sociais. No entanto, conforme alerta o assessor da presidência do Sindpd, Alessandro Rodrigues, há grande risco de o projeto ser vetado, já que a criação de contribuições financeiras de interesse de categorias profissionais compete somente à União, de acordo com o artigo 149 da Constituição brasileira. Por conta disso, o projeto foi entregue ao presidente, para que o encaminhe ao Congresso.

sexta-feira, 22 de janeiro de 2010

As cinco armadilhas que atrapalham os projetos de virtualização

Da mesma forma que a migração para ambientes virtuais traz benefícios para as empresas, ela pode representar um risco ao desempenho dos sistemas, se não for tratada de forma adequada

Um número cada vez maior de companhias investe na virtualização. Entre os motivos que levam os CIOs a se sentirem atraídos por esse tipo de projeto está a facilidade para migrar aplicativos da infraestrutura física para a virtual. Mas, assim como pode representar uma série de benefícios, essa tecnologia esconde diversos riscos.

Quando se conduz um projeto de virtualização, basta tomar uma decisão sem planejamento ou cair em um dos buracos de desempenho para prejudicar toda a infraestrutura virtual dos aplicativos. Para evitar os riscos, confira abaixo cinco questões de desempenho de virtualização que devem ser levadas em conta.

1. Hardware inadequado
Um dos propósitos da virtualização é eliminar os servidores físicos, mas isso não significa que o equipamento não é importante, afirma o administrador de operações de Sistemas da Informação da companhia de serviços de TI Computacenter (CCC), Ian Scanlon.

A CCC migrou mais de 700 servidores que rodavam suas operações internas de TI para a solução da VMware, no começo de 2007, e tem poucos problemas de desempenho, mesmo com aplicações que exigem muitos recursos, afirma Scanlon. Todas as máquinas virtuais são executadas em servidores blade da HP, com 48GB de memória RAM e grande espaço SAN em cada um deles.

Com esse equipamento, todos os dados, aplicações baseadas em servidor SQL e outros sistemas não passam por instabilidade durante as operações da empresa.

2. Argumentos fracos
Servidores virtuais ajudam na economia, mas se houver um grande o foco em redução de custos, quando eles forem configurados, você não conseguirá economizar dinheiro ou ter um bom desempenho, afirma Scanlon. Conexões de rede em banda larga, fibra no lugar de cobre, por exemplo, fazem muito mais sentido para economizar alguns trocados mais à frente, acrescenta o executivo.

“Adotamos a migração querendo reduzir custos, inicialmente, algo que não fizemos de verdade”, afirma Scanlon. “Os benefícios estão na agilidade, no tempo necessário para ativar um novo servidor ou ampliar algo, facilitando a administração. Não estamos economizando muito, mas acredito que ninguém aqui diria que tomamos uma decisão errada”.

Segundo uma pesquisa realizada pela revista CIO nos Estados Unidos, muitas companhias percebem economias significativas com a virtualização, mas valorizam os ganhos em agilidade tanto quanto os cortes de gastos.

3. Reduza os planos de suporte
Todos gostam de ter servidores “gratuitos” com algumas máquinas virtuais em um único equipamento, mas isso não elimina a carga total da infraestrutura, afirma o analista do Burton Group, Chris Wolf. Na verdade, a carga é provavelmente maior em termos de energia, rede e recursos de armazenamento.

Cinco máquinas virtuais em um host físico utilizam a mesma quantidade de banda larga e espaço em disco que cinco servidores físicos, e precisam da mesma quantidade de configurações, segurança, administração, licenciamento, atualizações e todo o resto do trabalho empenhado em manter uma aplicação ou um data center ativo, acrescenta Wolf. Cortar os planos de suporte ou fracassar o planejamento para novas máquinas virtuais pode não afetar um dia de trabalho, mas a raiz de softwares terá uma queda rápida no desempenho.

4. Apontar problemas e não resolvê-los
Em várias companhias, as áreas de TI são divididas em subáreas. As pessoas que não sabem lidar bem com responsabilidades compartilhadas passarão a gestão de qualquer coisa que é executada em um servidor virtualizado para o “cara da virtualização”, afirma o diretor sênior de marketing da divisão Ionix da EMC, Bob Quillan, que trabalha com gestão de infraestruturas virtuais.

Ao criar outra área responsável por algo relacionado a todo o departamento de TI, as companhias se expõem a um ambiente de sessões de “apontar dedos” – ao invés de trabalhar cada problema quando algo der errado. A TI tradicional não estão acostumada às mudanças que uma infraestrutura de máquinas virtuais traz e, por isso, costumam reclamar e culpar a tecnologia. Analisar e estabelecer procedimentos de resposta dentro de um ambiente virtual, assim como em um físico, é o único jeito de evitar que os pequenos problemas se tornem desastres.

5. Sobrecarregue suas aplicações
O hypervisor pode ser o mesmo entre duas máquinas virtuais rodando na mesma máquina (ou em máquinas idênticas), mas as aplicações que são executadas nelas mudam completamente as dinâmicas, de modo que é preciso continuar trabalhando nos planos de capacidade de acordo com a demanda de acada aplicação em cada servidor, afirma Scanlon.

É fácil colocar meia dúzia de máquinas virtuais executando uma aplicação normal em um servidor físico, mas pode ser difícil estruturar apenas duas máquinas virtuais rodando um aplicativo pesado.

Executar servidores Citrix de aplicativos virtuais em uma máquina virtual também não é um problema, a menos que alguém esqueça que o aplicativo Citrix é um servidor virtual, cujos recursos para atender demandas serão consumidos rapidamente quando todo mundo que o utiliza se logar na ferramenta, caso não tenham sido feitos testes que simulem condições reais de trabalho.

"Tivemos poucos problemas de desempenho desde que migramos, mas acho que isso é mais porque começamos com um hardware muito bom”, afirma Scanlon. “Ele nos manteve longe de muitos problemas”.

YouTube testa HTML5


O YouTube colocou no ar esta semana um modelo experimental do site que utiliza o padrão HTML5 na reprodução dos vídeos, em vez do Adobe Flash. Segundo informações do portal de vídeos, o HTML5 é um dos recursos mais solicitados pelos usuários.

A diferença está no tipo de codificação de áudio e vídeo utilizado pelo novo modelo. Com o HTML5 não é preciso baixar plug-ins para a sua máquina. A questão é que nem todos os navegadores são compatíveis com o HTML5. Hoje, apenas o Google Chrome, o Apple Safari e o ChromeFrame no Internet Explorer estão aptos a mostrar as páginas feitas no sistema com a tab video e compatibilidade com o formato h.264.

Há ainda a restrição de alguns recursos do Youtube nos vídeos em HTML5. Segundo o YouTube, não há a possibilidade de exibir anúncios nos vídeos, assim como legendas e anotações. O endereço do site é www.youtube.com/html5

quinta-feira, 21 de janeiro de 2010

Skype ameça telefone convencional em chamadas internacionais

Skype começa a tomar o lugar do telefone convencional em chamadas internacionais. E, pelo jeito, deve substituir em pouco tempo e de uma vez por todas o aparelho em escritórios e residências. O software permite fazer ligações de longa distância praticamente de graça por VoIP, e já tem sido utilizado em dispositivos móveis, como notebooks e celulares (alguns já vêm com o programa pré-instalado).

A avaliação da TeleGeography registra que o volume de ligações telefônicas internacionais nos últimos 25 anos cresceu 15% anualmente. Mas os últimos anos houve desaceleração; em 2008, foram 376 bilhões de minutos, enquanto o ano passado registrou 406 bilhões de minutos.

Já as ligações internacionais entre usuários do Skype apresentou crescimento de 51% em 2008, e a expansão estimada para 2009 é de 63%, ou 54 bilhões de minutos. Apesar do volume crescente de chamadas internacionais, a TeleGeography pondera que o Skype não é um serviço à prova de recessão.

O serviço conta hoje com 520 milhões de usuários registrados. Criado em 2003 com sede em Luxemburgo, a receita ainda é considerada modesta. Foram US$ 551 milhões em 2008. E a companhia sofre para convercer os usuários a pagar pelos serviços pelos quais já se acostumaram a não pagar. A meta do serviço é dobrar em até dois anos, seu faturamento anual, indo para US$ 1 bilhão.

Baidu processa empresa americana por negligência


Agora é a vez do Baidu reclamar. O maior mecanismo de busca da China decidiu processar seu registro de nome de domínio baseado nos Estados Unidos por suposta neglicência, relacionada a um ataque acontecido na semana passada que bloqueou o acesso ao site.

O Baidu responde hoje por 60% das buscas feitas na internet na China. A ação contra a Register.com foi impetrada em um tribunal de Nova York. A alegação não especifica os danos causados. Crackers teria bloqueado o acesso ao Baidu no dia 12 de janeiro, redirecionando o tráfego para um ste de um grupo que se auto-denominava 'Ciberexército Iraniano' e que teria assumido a responsabilidade do ataque. Ainda não existem provas de que o grupo tenha origem ou esteja ligado ao Irã.

Em comunicado, o Baidu reclamou: "Por causa da grosseira neglicência da Register.com, a resolução do nome do domínio www.baidu.com foi ilegal e maliciosamente alterada". A 'resolução' é relativa ao processo por meio do qual o endereço do site é escrito na série de números que o computador reconhece como seu endereço na web. No entanto, o Baidu não explicou exatamente qual a acusação sobre o Register.com.

Sony lança cartão de memória que faz transferência de dados wireless.

A Sony lançou um novo cartão de memória com tecnologia de transferência de dados por wireless. O produto já tinha sido mostrado na CES 2010, e é mais um que ganha as prateleiras.


O modelo apresentado pela empresa japonesa é de 8 GB, mas modelos de 16 Gb e 32 GB também estarão disponíveis.

A grande novidade é mesmo a tecnologia desenvolvida pela Sony de transferência de dados. Basta aproximar o cartão de memória a 3 cm do dispositivo que irá receber os dados (imagens, fotos, arquivos, etc.) e a transferência é feita. A velocidade de transferência é bem alta: 560 Mbps. Estará disponível no Japão, ainda sem preço definido.

10 crimes mais misteriosos e nunca solucionados da internet

Conheça os crimes que intrigam a rede desde 1989



Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.

1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.

Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.

Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.

Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.

Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.

Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


6. Kucinich no CBS News (outubro de 2003)

A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.

A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.

O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.

Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.

Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

Banda larga móvel terá 1,5 bilhão de assinantes em 2013

As assinaturas de banda larga móvel deverão saltar de pouco menos de 200 milhões em 2008 para 1,5 bilhão em 2013, segundo pesquisa elaborada pela empresa de soluções para comunicação Acision, em parceria com a fabricante de hardware para redes Cisco.

O acesso a internet via dispositivos móveis é considerada pelo Fórum Econômico Mundial o "agente da mudança" para o progresso econômico e social, de acordo com relatório divulgado nesta segunda-feira (18/1). Segundo a previsão do Fórum, em 2012 1,7 bilhão de pessoas terão celular, o que ajudará a elevar os gastos anuais globais em telefonia móvel a US$ 2,3 trilhões.

Inovações
O sucesso da banda larga móvel se deve a duas inovações: os progressos das redes de alta velocidade (3G, Wifi e superiores) e os dispositivos com mais capacidade de armazenamento e tela maior.

O estudo prevê que, em 2013, deverão ser vendidos cerca de 300 milhões de smartphones, o que representará 23% da venda total de celulares. Mas suas limitações em termos de tamanho de tela, processamento e bateria vão exigir especial habilidade dos desenvolvedores de conteúdo e aplicativos.

Para baixar todo esse conteúdo será preciso banda, constata o documento. A previsão é que o tráfego móvel de dados deverá aumentar 66 vezes entre 2008 e 2013. Como resultado, as operadoras deverão dedicar atenção especial aos problemas de congestionamento e à qualidade da experiência do usuário.

Outro desafio para as operadoras e provedoras será equilibrar a oferta de velocidades maiores com planos de banda larga móvel acessíveis a mais pessoas. A transparência de preços será fundamental para essa expansão. Uma possibilidade é o acesso pré-pago que deve represar 59% dos assinantes.