Busca

terça-feira, 11 de março de 2008

A mulher nos mercados de internet e de tecnologia

O Dia Internacional da Mulher remete à revolução. Afinal, no dia 8 de março de 1857 operárias de uma fábrica de tecidos de Nova Iorque fizeram uma grande greve - reivindicavam melhores condições de trabalho. A manifestação foi reprimida com total violência, e aproximadamente 130 tecelãs morreram carbonizadas trancadas dentro da fábrica. Em 1910, durante uma conferência na Dinamarca, foi decidido que a data passaria a ser o "Dia Internacional da Mulher", em homenagem às mulheres que morreram. Mas a data foi oficializada pela ONU (Organização das Nações Unidas) apenas em 1975.Atualmente, sob uma ótica bem mais pacífica, nada remete mais à revolução no mundo do que a internet e a tecnologia. Revolução esta que continuará acontecendo em 2008 no que depender das mulheres. Fernanda Weiden, Administradora de Sistemas Unix do Google em Zurich, é uma das que estão contribuindo para isso, já que, em 2003, junto com Loimar Vianna, lançou o Projeto Software Livre Mulheres (http://mulheres.softwarelivre.org/index.php), numa mostra de que boas iniciativas acontecem por experiência e competência.
Hoje, mesmo em minoria, várias mulheres já consolidaram sua posição nesses mercados. Mas para que isso acontecesse, alguns percalços tiveram que ser percorridos.A jornalista Ana Erthal, que há sete anos migrou para web, viveu na pele a revolução provocada pela internet. "Como profissional, via as coisas acontecendo numa velocidade jamais imaginada, pois entramos na era da instantaneidade na informação". Além disso, ela afirma que a agilidade que a web proporciona nas relações profissionais alavanca a produção. Em contrapartida, Ana ainda se incomoda quando, ao participar de um evento como o Campus Party, encontro de WebDesigners ou InterCon, vê-se diante de uma platéia 80% masculina e recebe olhares enviesados. "Isso ocorre principalmente se estamos um degrau acima na hierarquia. Apesar disso, vejo as mulheres trabalhando de igual pra igual, mas recebendo menos".
Mesmo acreditando que, no tocante à conduta das empresas em relação a homens e mulheres, em algumas delas existe diferença de tratamento, Fernanda Weiden aponta que identificar e respeitar a individualidade e a diversidade dos funcionários é papel das pessoas que gerenciam as companhias. "Somos diferentes, sim, mas precisamos fazer com que a diferença de tratamento não signifique favorecimento de um gênero sobre o outro", afirma.
O xis da questão possui raízes históricas

Historicamente, as pesquisas científicas sempre foram território masculino, que dirá na área de informática/tecnologia. As mulheres raramente tiveram acesso a esse universo e, quando conseguiam alcançá-lo, seus feitos, não raro, nunca eram devidamente reconhecidos. Sua capacidade intelectual era sempre subestimada e as características ditas tipicamente femininas, como subjetividade, empatia, cooperação e sensibilidade, eram consideradas uma desvantagem. Em conseqüência desse panorama, na hora de deixar a pesquisa para alcançar a prática, a maioria continuou sendo masculina.Mesmo diante desse panorama, Risoletta Miranda, Sócia e Diretora da Addcomm, afirma que o que conta, de fato, no mercado é a competência, e não o gênero. Como as mulheres estão há menos tempo no mercado do que os homens, o tempo de "experiência" delas também é menor. "Por causa disso, tivemos, e temos, que aprender tudo muito rapidamente, porque na hora de comparar ninguém dá um desconto". Ela salienta que isso torna as mulheres mais ágeis e mais perspicazes.
Culturalmente, sempre foi senso comum de que meninos gostam de matemática e meninas de português; meninos brincam de carrinho e com ferramentas e meninas de bonecas e aprendem a fazer as tarefas domésticas. Além disso, as mulheres eram criadas para se casar, ter filhos e cuidar da casa, enquanto que os homens eram educados para trabalhar e serem os provedores do lar. Talvez desse contexto tenha surgido a tal aversão que dizem que grande parte das mulheres tem de computador.Mas a realidade já não é bem assim. A estudante de Administração e Marketing Ingrid Ferrari mantém um blog sobre tecnologia, o http://fhaznew.blogspot.com/, desde outubro de 2007. Com o site, Ingrid vive experiências opostas em relação ao embate com o sexo masculino. "Já recebi emails de homens com os mais diferentes conteúdos: alguns elogiam, dizendo que não é comum mulheres discutirem sobre TI e mostram-se dispostos a ajudar no que eu precisar, mas outros criticam e discriminam sem motivo, tendo eu cometido algum deslize ou não".

O diferencial é o destaque

As mudanças no que se refere à internet e à TI ocorrem numa velocidade espantosa, às vezes até instantânea, e manter-se atual nesse universo não é tarefa fácil. Ainda mais num universo tão competitivo e em que se é minoria. Sim, pois quando se fala de gêneros nesse mercado, o placar é esmagador a favor dos homens. Entretanto, mesmo em menor número, as mulheres estão se sobressaindo.Andiara Petterle, CEO do Bolsa de Mulher S/A (http://www.bolsademulher.com/), acredita que, em muitas áreas envolvendo internet e TI, as mulheres se destacam pela visão holística e pela capacidade de pensar novos usos para diversas tecnologias, colocando muito foco no usuário final - o que é, muitas vezes, uma questão-chave para o sucesso de um projeto. "Essa capacidade de `dar vida` à tecnologia e trazê-la para o cotidiano é uma característica bastante feminina e percebemos isso diariamente aqui no Bolsa de Mulher. Muitos aplicativos e produtos baseados em TI acabam tomando novos rumos quando olhamos pela perspectiva do usuário final e de suas necessidades reais", afirma.
Seguindo a mesma linha, Ana Carolina Kronenberg, Analista de Sistemas, acredita que as mulheres são mais pró-ativas do que os homens, o que pode conferir a elas uma certa vantagem competitiva. Nesse sentido, a também Analista de Sistemas, Flávia Torezani, vai além: pelo fato de a mulher ter uma sensibilidade mais aguçada, consegue perceber as nuances de comportamento de seu interlocutor através da interpretação de olhares e expressões corporais, o que pode fazer com que o trabalho seja melhor executado.

As razões da diferença salarial e a maternidade

Em relação à questão salarial, a maioria absoluta concorda que os salários pagos às mulheres são menores do que os direcionados aos homens, embora haja exceções. As razões dirigem-se ao mesmo ponto: como as mulheres são relativamente novas nesse ambiente, sua capacidade ainda é questionada e seu trabalho, inicialmente, não é tão valorizado. Entretanto, ao mostrar produtividade, a equiparação acaba acontecendo. Algumas empresas buscam justificar a diferença salarial com a maternidade, que lhes traz muitos gastos. Entretanto, no Brasil, o salário-maternidade é pago pelo sistema de seguridade social. Às empresas cabem o auxílio-creche e assegurar o direito à amamentação. A propósito do assunto maternidade, a maioria parece concordar que a flexibilidade no trabalho depende da cultura da empresa. Algumas companhias permitem o trabalho remoto, já outras não dão esse tipo de abertura. A advogada e membro da Diretoria do site Wmulher (http://www.wmulher.com.br/), Flavia de Queiroz Hesse, acredita que a tecnologia veio para facilitar a vida da mulher, no sentido de capacitá-la a conciliar todos os papéis que ela exerce no seu cotidiano - trabalhadora, mãe e dona de casa.
A Consultora de Sistemas Danielle Carvalho Barbosa vivenciou isso há quatro anos, quando se tornou mãe. Ela afirma que quando sua presença é necessária em casa, tem a liberdade de trabalhar remotamente, em horários alternativos. "Nunca tive problemas em nenhuma das empresas onde trabalhei e nunca deixei que meus resultados fossem comprometidos".
O futuro da internet pertence a elas

Quanto ao conteúdo online voltado ao universo feminino, a quantidade de websites não para de aumentar. O mercado sabe que as mulheres também constituem um importante nicho consumidor e não quer perder oportunidades de capitalizar. Além disso, com a expansão da web 2.0, as próprias mulheres geram conteúdos que sejam interessantes para elas.Alguns sites são voltados aos interesses tipicamente da tribo xx, como O Bolsa de Mulher (htpp://www.bolsademulher.com/), que constitui uma companhia de soluções femininas e é a primeira rede social especializada nesse público no país, e o Wmulher (www.wmulher.com.br), cuja missão é promover a valorização da mulher, satisfazendo seus anseios e necessidades de informação, serviços e produtos.
Há, também, aqueles voltados à tecnologia. Um exemplo interessante é o LinuxChix Brasil (http://www.linuxchix.org.br/), o braço tupiniquim do Projeto LinuxChix Internacional. O objetivo é proporcionar um ambiente confortável e seguro às mulheres que queiram trocar informações sobre Linux e outros ramos da informática. O Projeto Software Livre Mulheres (http://mulheres.softwarelivre.org/index.php) não fica atrás. O propósito é destacar, apoiar e se engajar em projetos da comunidade Software Livre de inclusão social e digital. Além disso, algumas atividades, antes exercidas basicamente por homens, com o advento da internet ficaram mais acessíveis às mulheres. É o caso de investimentos em ações através de "home brokers". Isso demonstra claramente a diversidade de interesses das mulheres no universo virtual. A geração de conteúdo por usuários, a tão balada web 2.0, já é fato consolidado na internet, e uma recente pesquisa realizada pelo Pew Internet & American Life Project mostrou que as mulheres já produzem mais material que os homens: entre os jovens entre 12 e 17 anos, 35% das meninas são autoras de blogs contra 20% dos meninos. Em contrapartida, os rapazes saem na frente quando se trata da produção de vídeos: 19% para eles e 10% para elas. Outra pesquisa, realizada pela eMarketer, revelou que nos Estados Unidos a maioria dos internautas é constituída por mulheres, totalizando 51,7%. No Brasil, de acordo como Ibope, a presença das brasileiras na web chegou à marca de 48,9% este ano.
Essa superioridade feminina na produção de material para a internet talvez se justifique pelas características ditas tipicamente femininas - subjetividade, empatia, cooperação e sensibilidade - que, se outrora eram consideradas uma desvantagem, como dito anteriormente, hoje representam um dos seus mais poderosos diferenciais.

quinta-feira, 6 de março de 2008

A onda SOA

Baseado na premissa: "é preciso oferecer produtos mais criativos e inovadores, com maior rapidez e menores custos" , a nova "onda" SOA -Service Oriented Architecture ou Arquitetura Orientada à Serviços, vem agitando o mercado de TI, invocando antigos argumentos dos vendedores de solução da área de tecnologia (software; hardware e consultorias): maior flexibilidade; redução dos custos de TI: maior agilidade no "time to market": maior competitividade: maior valor agregado pela reutilização do legado; etc...

A proposta de SOA é proporcionar maior flexibilidade e integração entre tecnologia e estratégia de negócio. Um dos princípios que regem esse modelo de arquitetura é a integração dos sistemas já existentes por meio de uma camada de integração. O modelo SOA, propõe uma espécie de barramento corporativo (ESB - Enterprise Service Bus), através da qual, aplicações antigas possam ser agregadas e compartilhadas. A finalidade é fazer com que funcionalidades comuns a mais de um sistema possam ser reutilizadas independentemente da tecnologia em que foram construídas, mas para tal deverá ser traduzida para uma linguagem ou protocolo padrão, o XML.

Já é conceito comum que uma funcionalidade tratada e encapsulada como um serviço ou componente, possibilita que seu desenvolvimento e manutenção seja realizado em apenas um lugar, beneficiando todos as aplicações que utilizam esse serviço ou componente. As funcionalidades elegíveis para serem tratadas como serviço, requerem um alto nível de componentização (executam uma função específica), o que permite que possam ser utilizadas por mais de uma aplicação, entretanto, nem todas as aplicações de negócio são candidatas a operar como um serviço. Ex: As funções matemáticas, estatísticas ou financeiras implementadas em uma calculadora por meio de um botão, respondem sempre da mesma forma. O desejo implícito no modelo SOA, é que os aplicativos de negócio possam, um dia, ser tratados como uma "função".

Além da reutilização de funcionalidades já existentes, o modelo SOA apregoa a possibilidade de agrupar funções em uma determinada ordem de execução, de tal forma que possibilite a criação de uma nova funcionalidade de negócio como se fosse a montagem de um "Lego". Essa atividade de montagem do workflow dá origem a um novo conceito (orquestração) e a necessidade de uma ferramenta visual que permita operacionalizar essa organização. Seria assim realizado o sonho de consumo dos executivos de TI que vislumbram reduzir o tempo de resposta às demandas de mercado, simplificando as fases de desenvolvimento de aplicações, o que se refletiria em um diferencial competitivo.

Para isso reuniu-se nesse modelo o melhor da tecnologia atual, no entanto, no curto prazo, os benefícios esperados com implementação de SOA devem ser encarados com mais reserva que entusiasmo; os fornecedores, certamente irão enaltecer as vantagens do modelo, focando com maior ênfase os seus benefícios. Cabe aos usuários e consumidores da tecnologia, racionalizar e pesar os custos, as dificuldades e as complexidades envolvidas, entendo SOA como uma estratégia e não como uma solução e aderir ao modelo com cautela.

Imagine-se criando um automóvel totalmente novo a partir de componentes avulsos de outros automóveis: chassi de Fiat Siena, motor de Honda Civic, rodas de Toyota Corolla e assim por diante. OK, temos um novo carro e ele funciona, mas será que haverá uma perfeita harmonia em seus traços ? Haverá perfeito desempenho e funcionamento impecável? Como será a vida útil, a estabilidade, o consumo? É possível abrir mão de um projeto para se ter um carro novo?

É sempre bom ter em mente que, antes de tudo, SOA é uma grande oportunidade de negócios, uma "nova onda" que pode ser medida em milhões de dólares, uma vez que, para viabilizar o modelo SOA, são necessárias ferramentas e tecnologias para operacionalizar sua implementação e estes softwares necessitam interagir com outros softwares que compõe o modus operandi da organização.

Cada fornecedor tem a sua própria concepção de implementação do modelo SOA, obviamente baseada nos produtos que comercializa e suporta. A solução para o modelo SOA de um determinado fornecedor pressupõe o reaproveitamento de sua própria família de produtos para preservar a compatibilidade com os demais softwares desse mesmo fornecedor, o que nos remete a necessidade de um estudo de viabilidade e a uma análise de custos e benefícios para dar maior visibilidade das alternativas e restrições de solução.

Por se tratar de um projeto de longo prazo não se deve perder de vista as possibilidades de surgimento de outras novas tecnologias, obsolescência ou consolidação dos softwares e padrões de mercado.

SOA é um conceito de arquitetura e não um produto específico, implementar SOA envolve uma certa complexidade; é um projeto corporativo. O projeto estrutural de implementação de SOA requer mudanças profundas de infra-estrutura; cultura da empresa; metodologia. É um projeto incremental que deve ser planejado e executado passo a passo, evoluindo em estágios ou níveis de adequação ao modelo. Como na construção de um edifício, primeiro o projeto arquitetônico; depois a fundação e a estrutura de concreto; em seguida as camadas de infra-estrutura elétrica e hidráulica; e por último a fase de acabamento, decoração e urbanização. Só então estará pronto para ser utilizado, e então desfrutar seus benefícios.

É possível identificar 3 abordagens básicas para adoção do modelo SOA:

1- Adquirir todo o ferramental oferecido pelo fornecedor tradicional da organização (ou o melhor capacitado) e com seu suporte estabelecer a fundação tecnológica sobre a qual será desenvolvido e implementado o modelo SOA.

2- Solicitar auxílio de consultoria especializada isenta e desvinculada dos grandes fornecedores de hardware e software, para a realização de estudo das possibilidades de implementação do modelo SOA.

3- Encaminhar programa interno de estudos visando identificar com maior visibilidade a melhor estratégia a ser adotada, incluindo as duas abordagens anteriores.

Proteção de Dados

Ola, leitores, estava sem tempo de postar os novos artigos, hoje estou postando 3 novos, espero que possam desfrutar deste conhecimento.

É preciso organizar TI e pessoas contra vazamento de dados.

Cada vez mais há incidentes envolvendo vazamento de informação confidencial ou uso de informação privilegiada por funcionários, fornecedores ou parceiros nas empresas. Por que isso tem crescido apesar de existir já tecnologias mais protetivas, bem como muitas das grandes empresas já possuírem Políticas e Normas a respeito?
Temos visto que para proteção de dados corporativos se faz necessária a implementação de diversas medidas, em conjunto, e não apenas ter um documento de norma interna sobre o assunto. Os dois aspectos mais delicados para garantir o cumprimento das normas são: Processos e Pessoas. Ou seja, não adianta ter a norma sem ficar claro o procedimento e as responsabilidades dos envolvidos, quem deve executar a tarefa em si. Assim como não adianta ter a norma e o processo sem haver capacitação e conscientização. Afinal, do ponto de vista do indivíduo, que é a menor célula de uma empresa, há sempre o pensamento de que “nunca vai acontecer comigo”. Logo, há um grande desafio de construção de cultura interna de proteção de informação confidencial.
Em termos de diagnóstico, merece atenção ainda a questão de que em muitas empresas a parte de segurança física/patrimonial está separada da segurança da informação. Ou seja, a perda ou furto de um equipamento, como um notebook, smartphone, pen drive, de propriedade da empresa, ou a entrada/acesso indevido ao ambiente da empresa por pessoa não autorizada são situações cuja gestão para prevenção, contenção e reação, normalmente, está na alçada da Segurança Patrimonial, e, em geral, não alinhada com normas e processos de Segurança da Informação.
Nos últimos anos diversas empresas brasileiras têm aberto em bolsa e isso faz com que situações de incidentes como estes assumam proporções catastróficas, com impacto direto no valor financeiro das ações e na própria reputação. Não é aceitável que empresas de médio e grande porte não tenham um procedimento adequado de criptografia da informação confidencial quando em dispositivos móveis. Muitas não possuem nem norma específica para isso, imagina então treinamento de equipes.
Quanto mais elevado é o cargo na hierarquia maior necessidade de mobilidade tem o executivo. Isso faz com que precise ser dada uma atenção especial ao tratamento dos dados pelos mesmos. A empresa precisa padronizar a ferramenta de criptografia, definir se haverá a guarda da chave-mestre, adquirir equipamentos que permitam inclusive identificação por biometria quando a informação a ser guardada é de altíssimo impacto (nível secreta).

Logo, em termos de recomendações, há 3 níveis a serem trabalhados:

1º. Nível – tecnologia – definição da ferramenta de criptografia (padrão de cifragem, chave mestra, uso ou não de biometria em equipamentos portáteis como notebook e pen drive, outros);

2º. Nível – Políticas e Processos – elaboração de norma específica sobre proteção de dados em mobilidade que deve tratar do tráfego de informações em email, FTP, pen drive, CD, DVD, Smartphone e Notebook. Deve ser criado um procedimento, com um formulário a ser preenchido envolvendo solicitante do tráfego e transportador (usuário ou proprietário da informação). Aqui deve ser criada uma Norma específica e um Procedimento para fornecedores (terceirizados) críticos, que recebem informação confidencial da empresa (que não é apenas a assinatura de NDA ou inserção de cláusula de confidencialidade).

3º. Nível – Pessoas – é essencial que seja ministrado um treinamento específico para gestores e executivos de alto escalão da empresa, que são os que mais geram, manuseiam, portam dados confidenciais. O assunto é sério e a empresa deve mostrar qual é a regra, como cumprir a regra e qual a conseqüência de não cumprimento da mesma. Muitas vezes, a falta de noção de conseqüência faz com que se subestimem os riscos envolvidos nas situações cotidianas e rotineiras da vida corporativa.
Com isso, as empresas são capazes de fazer a gestão de risco adequada e evitar incidentes. Se o mesmo ocorrer, há toda prova jurídica para demonstrar que a empresa não foi omissa nem negligente e a responsabilidade deixa de ser corporativa, envolvendo cargos (chefias), para ser individual (do infrator). Do contrário, considerando os preceitos de governança corporativa e a aplicação de normas como Código Civil e CVM 358, a responsabilidade é do superior imediato, podendo chegar em diretores estatutários e presidente da empresa. Proteção de dados não é ter redundância, backup, é muito mais que isso!

E-Learning 2.0

Wikis, blogs, podcasts e redes sociais já fazem parte do cotidiano de boa parte dos internautas ativos e estão ditando tendências, dando rumo para os aplicativos baseados em web. O termo Web 2.0 foi usado pela primeira vez em 2004 por Tim O'Reilly, para conceituar aplicativos utilizados na rede, que aproveitam a inteligência coletiva das pessoas, propondo uma experiência de uso parecida com os desktops, na qual os softwares são disponibilizados na internet como um serviço, e a web, como uma plataforma. Os usuários passam de meros consumidores a produtores de conteúdo.

Algumas premissas são básicas quando tentamos elencar os pilares nas quais a Web 2.0 está fundada, que são basicamente três: tecnologia e arquitetura, que consiste na infra-estrutura e no conceito de plataforma da web (como por exemplo, o uso de Ajax na programação), comunidade e social, que é qualquer forma pessoal de troca de conteúdo como os modelos colaborativos, e business e processos, onde os modelos de web services e a combinação de conteúdo de diferentes fontes está na sua base.

Enquanto na "Web 1.0" o usuário era visto apenas como um expectador de uma página, na "Web 2.0" ele torna-se também autor, incluindo opiniões e conteúdos. Em vez de apenas ler, o usuário modifica e (re)cria conteúdos. Não há mais armazenamento e processamento local, os dados agora migram para servidores distribuídos que podem ser acessados de qualquer lugar. O que era privado torna-se cada vez mais público. Arquivos, compromissos, agenda, lista de favoritos são compartilhados na rede e tornam-se acessíveis a outras pessoas.

Desde então as mudanças trazidas pela Web 2.0 trazem discussão sobre suas implicações e as tendências e possibilidades que podem ser aproveitadas pela educação a distância. O principal desafio é aliar as novas ferramentas à proposta pedagógica do ensino a distância.

O uso simplificado e fácil destas ferramentas é parte da proposta da Web 2.0 e responsável pela popularização entre os novos usuários de internet. A questão tecnológica não constitui barreira, pois os processos de criação e edição são tarefas relativamente simples. Blogs tornam-se espaços para debates, discussões e anotações de aula que podem ser comentadas. Wikis permitem a criação e edição conjunta de conteúdo, na elaboração de textos e trabalho cooperativo para montagem de projetos, tanto entre os alunos como os docentes. O podcast, uma espécie de programa em áudio utilizado para divulgar opiniões, entrevistas, música ou informações pela internet, serve de suporte ao conteúdo escrito do curso. Alunos podem gravar seu próprio programa e distribuí-los na forma de MP3 e baixar para serem escutados no iPod. E ainda, tudo isso pode ser reunido em um agregador RSS para receber avisos de atualização automática do conteúdo.

Pegando onda na era da colaboração e participação, os PDAs e smartphones vêm ganhando espaço no mundo corporativo para treinamento a distância dos funcionários das empresas. O m-learning (ou mobile learning) surge como uma solução aos altos executivos que precisam de mobilidade alternativa ao notebook. Os fornecedores de plataforma para EaD já correm para achar um padrão compatível para a diversidade de modelos de aparelhos do mercado.

Não é preciso utilizar todas as novidades, mas não se pode simplesmente virar as costas para estas inovações. Utilizaremos os novos recursos apenas quando enxergarmos sentidos e formos motivados para tal. A maioria destes modelos de comunicação é assíncrona, que permitem não apenas flexibilidade, mas também a criação de comunidades e redes sociais. O sucesso das redes de relacionamento como o Orkut, MySpace e FaceBook reflete o alcance através fóruns em torno de um determinado assunto.

Seguindo essa avalanche de experiências novas que estamos vivenciando, está o Second Life. Os usuários estão usando sua segunda vida para interagir assistindo palestras e explorando ambientes virtuais 3D construídos apenas com objetivo de ensinar, mas os resultados ainda são incertos. Ninguém prefere apostar antes de lançar um projeto piloto, mesmo que o curso a distância seja do próprio Second Life no Second Life.

O mergulho da EaD na Web 2.0 vem num momento oportuno acompanhado de uma proposta diferente de ensino a distância: a educação dialógica, onde a resposta da dúvida do aluno é tratada pelo tutor como uma forma de interação, que encaminha o aluno à resposta utilizando múltiplas vozes (citação de trechos de sites, revistas e livros). Essa nova forma de diálogo entre tutor e estudante nas atividades a distância considera o meio comunicacional e social da internet, saindo da formalidade (discurso autoritário) para a linguagem do internetês, mas sem exageros. Na dialogia, o tutor contextualiza, interage e indica caminhos na orientação até achar o caminho da resposta. Essa abordagem comunicativa tem tudo a ver quando relacionamos com a Web 2.0.

Mal estamos tentando entender as mudanças que a Web 2.0 está provocando na EaD, e já é anunciada pela blogosfera a Web 3.0, que seria o conceito de uma "web semântica" capaz de dar respostas mais significativas para as buscas do usuário, dentro de um contexto.

Mas se muitas pessoas já se sentem confusas com a "Web 1.0", o que fazer com o aumento de informações e serviços da "Web 2.0"? Que mecanismos e critérios serão utilizados para encontrar e selecionar de forma rápida os conteúdos relevantes? Poderíamos estar criando um abismo entre a "elite" bem informada e uma multidão que precisará de um upgrade na versão do seu conhecimento sobre o jeito de lidar com Web? Calma, não vamos perder o foco da educação para a tecnologia. Antes de implantarmos qualquer tecnologia nova na educação temos que rever nossas métricas de avaliação do ensino-aprendizado para esse novo conceito, já que, nesse caso, a tecnologia é um meio e não o foco da aprendizagem.

Segurança da Informação - Banalização Biométrica

Qualquer parte do corpo cuja medida possa ser individualizada pode ser considerada como um atributo biométrico. Há inúmeras possibilidades de atributos biométricos que podem ser medidos, como: tamanho linear ou volumétrico, matiz, timbre, relação ou posicionamento entre outras partes, emanações eletromagnéticas ou de odores, etc.. Os atributos biométricos estão sempre conosco, pois é impossível esquecermos um dedo ou um olho, bem como são impossíveis de serem emprestados também. Portanto algo que é individual, que pode ser mensurável, não imprestável e que pode dizer quem é você, é um excelente elemento para uso nos processo que exigem identificação.

Por estes motivos e pela constante diminuição dos custos envolvidos na implantação dos leitores biométricos, este mercado tem crescendo ano após ano. Sendo pulverizado e acessível a qualquer pessoa, seja pela aquisição de um equipamento com leitor, ou como usuário de um sistema que necessite do controle biométrico para dar continuidade de suas atividades. É neste ponto que começa o problema. Será que realmente os riscos de acessos indevidos justificam a implantação de um sistema biométrico?

Muitos, olhando apenas para a segurança do sistema diriam que sim. Ora, custos baixos, fácil implementação, e bom aceite pelo usuário, por que não? Contudo, somente estão olhando os benefícios para a segurança de seus sistemas e se esquecendo dos riscos intrínsecos ao usuário. Explico: quanto maior a exposição dos atributos biométrico, sem critério, maior o risco de roubo ou comprometimento eterno da identidade.

Utilizei a palavra eterno por uma razão muito, simples. Diferentemente das senhas ou "tokens", os atributos biométricos são finitos: possuímos 10 dedos nas mãos, apenas 2 olhos, um padrão fonético, uma face, entre outros. Portanto, o corromper de uma senha pode causar problemas restritos ao período de duração da senha, o roubo do "token" também, pois ambos podem ser substituídos. Com a biometria não. O comprometimento por divulgação de dados biométricos de modo indevido,corromperá todos os sistemas com base naquele atributo biométrico, devendo ao usuário efetuar a imediata substituição do registro biométrico. Porém a quantidade de vezes que um atributo biométrico pode ser substituído é limitada ao número de vezes que ele ocorre e se apresenta distinto em nosso corpo.

Apesar disso continuamos cadastrando dedos em aeroportos, como os indicadores nos postos de fronteiras dos Estados Unidos e no Japão. A geometria da mão nos parques da Disney. De janeiro de 2006 a julho de 2007 mais de 100.000 pessoas que entraram na Inglaterra pelo Aeroporto de Heathrow deixaram registrados seus dados biométricos da Iris de pelo menos um dos olhos. O departamento de Homeland dos Estados Unidos esta expandindo a leitura e guarda de informações biométricas dos 10 dedos! Academias de ginástica e até danceterias em São Paulo já armazenam a geometria da mão como passe de entrada ou comanda digital (literalmente). Alguns notebooks, pendrives e celulares somente funcionam com a impressão digital do dono. Os mais inovadores reconhecem a face do usuário. Algumas câmeras fotográficas diferenciam rostos do resto da imagem, efetuando a correta fotometria e foco. Os bancos também estão investindo nesta tecnologia, instalando biométricos leitores de íris, e de veias da palma da mão. Neste ponto, volto ao risco da exposição.

Quando a utilização de atributos biométricos estão vinculados ao acesso à informações bancárias ou acesso a outros países, o roubo deste atributo poderá trazer grandes problemas ao dono. Sabemos que sistemas financeiros primam pela segurança da informação de seus clientes, de igual modo imaginamos que sistemas de proteção anti-terrorismo adotados por diversos paises na triagem de acesso de passageiros, também tenham um alto nível de proteção. Mas e quanto a academia ou a danceteria que freqüentamos? Ou o pendrive, celulares e notebook que portamos e que às vezes deixamos desatendidos, passíveis de serem roubados? Será que o nível de proteção dos dados biométricos nestes lugares ou equipamentos garante igual proteção dada pelos sistemas financeiros e migratórios?

Noticiários recentes informam sobre a quantidade de documentos eletrônicos como, relatórios, planilhas e até base de dados, que são esquecidos em lugares públicos, ou estavam armazenados em equipamentos roubados e sem a devida criptografia, ou foram remetidos para destinatários errados, ou se perderam nos correios. No Brasil até dados privativos sobre a renda de algumas pessoas podem ser encontrados a venda por camelôs. E, no entanto cadastramos o mesmo atributo biométrico para uso financeiro e acesso a danceteria ou para acionamento de equipamentos portáteis, e mais recentemente para abrir nossa própria casa, graças às fechaduras biométricas, onde o nível de segurança pode ser tão baixo, que bastou uma xerox da impressão digital do dono para enganá-la (ver Mythbuster episódio 56 Crimes and Myth-demeanors 2).

Algumas empresas e escola já estão colocando biométricos para verificar a legitimidade do acesso. O grande vencedor tem sido os leitores de impressão digital, com pequenas variações quanto ao modo de leitura, mas com algoritmos similares. Já é possível fraudar as minutiae (conjunto de detalhes das impressões digitais), com um tipo de gel, ou, como já citado, por "Xérox". Um colega conseguiu que um leitor identificasse uma impressão digital, apenas soprando ar úmido e quente (literalmente no bafo), sobre a marca deixada anteriormente por um usuário no vidro de leitura. Lógico que normalmente em sistemas 1 para 1 há de ter outro fator de autenticação como um Pin (token), mas se fosse um sistema 1 para N, este colega teria ganhado o acesso.

Outro fator é que por ser um algoritmo matemático que transforma o que foi lido em digital, e como nem sempre posicionamos os atributos biométricos no leitor exatamente igual quando foi armazenado no cadastramento, é adicionado neste algoritmo um fator de proximidade permitida. Se extremamente rígido, o fator será alto e apenas autenticará leituras extremamente parecidas com o original, ou com um índice de percentual de igualdade alto. O contrário também é verdadeiro, portanto fatores de proximidade baixos permitiram uma maior possibilidade de autenticação de atributos similares ao original. No primeiro caso poderão ocorrer os falsos negativos, quando o acesso é negado a quem deveria ter o acesso. Já no segundo caso, poderá ocorrer o falso positivo, permitindo acesso a quem não devia.

Portanto a possibilidade de comprometimento de um atributo biométrico aumenta cada vez nos cadastramos em novos sistemas, pois desconhecemos os fatores aceitáveis de proximidade e de armazenamento da informação biométrica. Parafraseando o conselho para uso de cartões de crédito na Internet: Somente utilize o atributo biométrico em locais que primam pela segurança de seus dados. Outro conselho é solicite a política de privacidade da empresa, leia-oe veja suas garantias. Tenha sempre em mente, que a quantidade de atributos biométricos é finita e, portanto sua preservação é mais importante que tudo aquilo que você sabe, ou que você tenha.

quinta-feira, 24 de janeiro de 2008

Red Hat Linux teve mais falhas que Windows em 2007

Um relatório da empresa de segurança Secunia, que avaliou o ano de 2007, afirma que o número de falhas encontradas na distribuição Red Hat Linux foi maior que nos sistemas operacionais da Microsoft.
No relatório, a Secunia também critica a Computer Associates (CA) pela qualidade nos códigos de seus antivírus, afirmando que os problemas estariam expondo os produtos da CA a vulnerabilidades.
A Secunia verificou que a CA foi a líder no número de vulnerabilidades entre as empresas, com 187 ao longo do ano, seguida pela Symantec com 73, Trend Micro com 34, ClamAV com 15, MacAfee com 13 e F-Secure com 6.
Os altos índices da Symantec e da CA são atribuídos a sua variedade de produtos, afirma a Secunia. Contudo, a maioria das falhas da CA estava relacionada “aos problemas nos códigos de alguns produtos”.
Alguns problemas estão relacionados aos produtos ARCServe Backup para laptops e desktops. A Secunia submeteu esses programas a análises binárias após o anúncio de que algumas falhas foram corrigidas.
A análise descobriu que cerca de 60 falhas ainda estavam presentes. E mais, a análise aponta que o problema estava relacionado “à natureza do produto”.
“A não ser que o código seja revisto, o produto permanece inseguro contra vulnerabilidades similares”, observa o Grupo Datasystem.

Golpes Online

Apesar dos números positivos para o comércio eletrônico em 2007, com mais de 1 bilhão de reais em vendas, uma pesquisa do site Reclame Aqui revela que 38% dos consumidores foram vítimas de golpes.
As empresas que lesaram os consumidores em muitos casos não entregaram o produto e fecharam as portas, deixando prejuízos de 150 a 3 mil reais, afirma Maurício Vargas, diretor do Reclame Aqui. A pesquisa foi realizada com 10 mil consumidores de todo o país.
Em 95% dos golpes, as quadrilhas divulgavam ofertas muito abaixo do normal para produtos de informática. Entre os problemas apontados pelos consumidores estão o atraso, com 29% de reclamações. Já 20% dos e-consumidores disseram ser vítimas de propaganda enganosa, 9% dos produtos eram defeituosos e 4% não conseguiram trocar a mercadoria com problemas.
Mesmo com os dados negativos, 83% dos consumidores comprariam novamente pela internet. As lojas virtuais consideradas mais confiáveis pelos entrevistados são a Americanas (18%), Submarino (16%), Shoptime (9%), Ponto Frio e Magazine Luiza (8%), Extra (7%) e Fnac (6%).
Um item preocupante é a avaliação dos comparadores de preços, pois alguns dos mais apontados por golpes estavam em listas de comparadores. Uma dica importante é sempre checar a opinião de outros consumidores antes de tomar sua decisão de compra.
Outra recomendação aos internautas é sempre escolher bem a loja virtual para fazer suas compras, verificar se ela possuem a certificação da Certisign e sempre escolha dominio validos como (.com.br .com .org).