Os usuários de internet principalmente aqueles que a usam apenas para o básico como e-mails, MSN e outras ferramentas, devem ter muito cuidado com mensagens com links maliciosos, pois os mesmos podem causar muitos transtornos, vejam a seguir:
A Microsoft anunciou nesta segunda-feira que bloqueou o acesso a milhares de contas do Hotmail, cujas senhas caíram nas mãos de hackers e foram distribuídas na Internet.
"Fomos informados de que senhas de clientes do Windows Live Hotmail foram obtidas ilegalmente por meio de uma técnica de 'fishing' e acabaram expostas em um site da Internet", disse a Microsoft à AFP.
O 'fisihing', amplamente empregado pelos hackers, consiste em enganar os usuários para que forneçam informação ou baixem programas espiões em seus computadores.
"Tomamos medidas para bloquear o acesso a todas as contas expostas e colocamos à disposição recursos para ajudar os usuários a recuperar suas contas", destacou a Microsoft.
Fonte: Jornal O Povo - Tecnologia
quarta-feira, 14 de outubro de 2009
Hackers invadem Hotmail
Postado por Edivaldo Castro às 08:28 0 comentários
quarta-feira, 23 de setembro de 2009
NID ASSEMBLÉIA SEGMENTO ORGÃO EXECUTOR SER DESCRIÇÃO BAIRRO AP FASE DA EXECUÇÃO OBSERVAÇÕES TIPO
Evolução lenta e gradual permite que cada vez mais gestores de tecnologia trabalhem com o conceito como uma alternativa viável!!
Meados de 2008. Em uma lousa, os profissionais da Azul Linhas Aéreas desenhavam a tecnologia que ajudaria a companhia a decolar em dezembro daquele ano. Durante o período de definição da infraestrutura, duas opções vieram à pauta: montar um data center próprio para atender aos períodos normais e adotar computação em nuvem para suportar os picos ou superdimensionar o equipamento para os momentos de forte demanda (e consequente ociosidade em tempos amenos). "Vamos para cloud computing", pensou o gerente-geral de TI da empresa, Kleber Linhares, apontando a escolha como alternativa mais sensata para reduzir o investimento inicial e assegurar o processamento necessário.
Computação em nuvem já havia entrado no discurso dos fornecedores há um bom par de anos, mas, quando o executivo buscou serviços desta natureza encontrou ofertas, no mínimo, desestruturadas. "Tudo era muito iniciante", justifica o gerente, explicando que a ideia da equipe da Azul era colocar o front end de internet no conceito. Linhares não concretizou seus planos. "Não conseguimos achar um modelo comercial adequado ao tipo de demanda na qual eu pago apenas de acordo com o que preciso", revela o executivo, que teve a sensação que os fornecedores não utilizavam um processamento ocioso, mas montavam uma estrutura para entrega, o que elevava os custos.
A Azul esbarrou ainda em outro ponto crítico. "Não vi ninguém apresentar algo que tinha minimamente um padrão de segurança", comenta Linhares, dizendo que, quando somou este aspecto às incompatibilidades financeiras, decidiu esquecer, por um tempo, a ideia e montar sua própria infraestrutura de processamento com capacidade para um "pouquinho" além da normalidade para suportar os picos. Mas, vale ressaltar, a jovem companhia aérea roda um bom número de aplicações no modelo de software como serviço (SaaS, na sigla em inglês) que, de certa forma, está inserido na onda de computação em nuvem. No entanto, pontua Linhares, uma coisa não tem muito a ver com a outra. "Sai um pouco da questão. Cloud cai mais num conceito de processamento universal", opina. Na Azul, estão na modalidade os sistemas de frame de aviação, de faturamento e de gestão de relacionamento com clientes (CRM), alguns rodando no servidor próprio, o que se configura, em alguns casos no conceito de nuvens privadas.
Esse ponto, de fato, explicita a falta de um conceito universal sobre o que é computação em nuvem. O Gartner a define como um estilo computacional no qual as capacidades de tecnologia podem ser massivamente escaláveis, consumidas no padrão "como serviço" e rodando sobre plataformas de internet. O discurso da IDC o classifica como um emergente modelo de desenvolvimento, estruturação e entrega, capaz de fornecer soluções de TI em tempo real, também pela internet. Por sua vez, fornecedores usam a palavra cloud dentro de um mix de conceitos tecnológicos tradicionais como arquitetura orientada a serviços (SOA), SaaS, virtualização de servidores, clusters, business process management (BPM), thin client, web 2.0 e compartilhamento de data centers - deixando o conceito ainda mais difícil de ser traduzido. Mas a propaganda vem dando certo. Prova disto está nos projetos que começam a aparecer.
Fonte: Site ITWEB
Postado por Edivaldo Castro às 12:39 0 comentários
sexta-feira, 18 de setembro de 2009
Diretor da Coca-Cola cita três pontos-chave para obter sucesso nos projetos de BI
Apoio do negócio, gestão de mudança e técnica dão rumos do sucesso
Presente no ranking de prioridades dos CIOs para os próximos anos, o Gartner identifica um considerável volume de falhas nos projetos de implantação de aplicativos de business intelligence.
Justin Honaman, diretor da divisão Customer Business Solutions da Coca-Cola, esteve no Brasil a convite da Teradata e, em conversa com o IT Web, listou o que considera os três pontos-chave na estratégia de implantação de um BI.
Confira os fatores listados pelo executivo:
1. Liderança vinda do topo. Na visão de Honaman, se os líderes da organização não comprarem a ideia e suportarem as ações, as chances de falha são grandes. "Aqui falo de gente do negócio, não apenas de TI".
2. Gestão de mudança. Segundo o diretor, quando a Coca-Cola adequou seu BI, as primeiras reações não foram lá muito amigáveis por parte dos usuários. "As pessoas não gostavam da ferramenta, achavam que não estava adequada, alguns ficaram nervosos", lista o executivo, para completar: "mudanças são complicadas e há muita resistência em alguns níveis". Mas, Honaman conta que o processo de gestão permitiu que, a medida que novas pessoas e áreas inseriam-se no projeto, trabalhar e adequar esse processo de mudança garantiu o sucesso da estratégia.
3. Suporte técnico à solução. Talvez o único com maior vínculo ao departamento de TI, o trabalho do time para suportar tecnicamente a estratégia é fundamental.
Postado por Edivaldo Castro às 09:29 0 comentários
quinta-feira, 17 de setembro de 2009
Brasil quer ser referência em software livre em redes de colaboração
A expectativa é colocar à disposição da sociedade em uma comunidade os primeiros resultados do projeto, que incluem modelos de testes, avaliação de produtos e processos
O Ministério da Ciência e Tecnologia (MCT) quer transformar o Brasil em um centro internacional de referência em software livre, dentro de um ambiente de redes de colaboração. Para isso, é preciso avaliar fatores como a qualidade do produto e o processo de desenvolvimento, destacou nesta quinta-feira, 10, Jarbas Lopes Cardoso, coordenador de projetos de cooperação do Centro de Tecnologia da Informação Renato Archer, do MCT.
A expectativa é colocar à disposição da sociedade, em outubro próximo, em uma comunidade que vai se chamar 5CQualiBR, os primeiros resultados do projeto, que incluem modelos de testes, avaliação de produtos e processos.
Ele explicou que dentro de um ambiente restrito de empresas já há coisas que são consolidadas internacionalmente. No Brasil, as questões nesse ambiente empresarial são resolvidas em um nível muito bom, disse Cardoso. As empresas têm seus próprios métodos de gestão, destacou.
“Mas, na hora em que você passa para um ambiente de colaboração, onde as pessoas estão distribuídas via rede e, na maioria das vezes, trabalhando de boa vontade, fica difícil administrar tudo isso com regras tradicionais de gestão de projetos. O CTI Renato Archer está preocupado com isso”, disse Cardoso.
Segundo ele, há indagações que ainda buscam respostas. Entre elas, ele mencionou como "qualificar uma contribuição vinda de uma rede de cooperação, como aquilo foi criado, como a gente pode confiar nas respostas e na rapidez dessas respostas”.
O CTI do MCT está estudando casos de sucesso, como o software público brasileiro, para poder replicar. O objetivo é fortalecer a indústria nesse novo ambiente de colaboração livre para gerar novos negócios e, consequentemente, riqueza social. No momento, o CTI está verificando o acesso à comunidade que será criada (5CQualiBR). “Como tem uma demanda potencial para isso, a gente não quer que a infraestrutura não dê conta do acesso”, explicou Cardoso.
Alguns testes preliminares estão sendo feitos com o objetivo de expandir o projeto, que está aberto à contribuição da indústria e da comunidade que participa e vive da tecnologia da informação, afirmou o coordenador do CTI Renato Archer. Cardoso participou hoje (10) do Encontro de Negócios em Software Livre, no Rio Info 2009 – 7º Encontro Nacional de Tecnologia e Negócios, promovido pelo Sindicato das Empresas de Informática do Estado do Rio de Janeiro (Seprorj).
Agência Brasil
Fonte: Jornal O Povo 17/09/2009
Postado por Edivaldo Castro às 10:26 0 comentários
quarta-feira, 16 de setembro de 2009
TI precisa gerenciar expectativas
Usuários precisam entender que prontuário eletrônico terá mais função além da economia de recursos |
As organizações de saúde precisam ter certeza que seus usuários entendam porque estão implementando o prontuário eletrônico do paciente (PEP) no tempo e na forma que escolheram e que todos os objetivos não serão alcançados de uma vez. Essas foram as lições mais importantes que Sam Karp, vice-presidente de programas da Fundação de Saúde da Califórnia, aprendeu enquanto era CIO do agora extinto Santa Barbara County Care Data Exchange, um ambicioso projeto lançado em 1999 que permitia que todas as organizações de saúde da região de Santa Barbara trocassem e acessassem dados de pacientes eletronicamente. O projeto foi cancelado em 2006, quando o fundo de US$10 milhões secou e seus idealizadores desistiram de mantê-lo. Muitos médicos continuaram usando o sistema de PEP que eles criaram durante o projeto, mas as desistências foram, em parte, porque o big bang que esperavam não aconteceu, disse Karp. As expectativas deve ser criadas ao longo do processo, diz Stephen Bennett, CEO da Concordant. "O destino final não é o "tudo funciona", mas o uso direto do aplicativo e o processo do negócio", diz ele. Ainda não houve tempo suficiente para se discutir a vida após a implementação, disse Bennett, e essa discussão tem um impacto direto nas taxas de adoção e uso significativo. Os usuários precisam saber que a transição para um sistema de PEP não será fácil e que existem riscos reais do negócio em jogo. Os usuários devem estar cientes que um PEP fará mais do que apenas economizar dinheiro; ele também irá aprimorar os atendimentos médicos e salvar vidas. Depois que o Hospital Memorial Midland implementou completamente seu PEP, em 2007, e fez mudanças na organização e no processo relacionadas ao uso do sistema, ele demonstrou uma melhora na qualidade dos atendimentos, incluindo uma queda de 27% no número de mortes entre os pacientes com problemas cardíacos e uma diminuição de 88% nas infecções sanguíneas, disse David Whiles, diretor de sistemas de informação. Para as organizações de saúde que ainda têm um pé atrás com os sistemas de PEP, Whiles dá um conselho: "É um trem que está chegando e você precisa embarcar". |
Postado por Edivaldo Castro às 11:20 0 comentários
quinta-feira, 10 de setembro de 2009
5 lições de segurança
por Greg Shipley, Tyler Allison e Tom Wabiszczewicz
InformationWeek EUA*
10/09/2009
Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores - e como você pode impedí-los
No mundo corporativo, quanto menos se falar em brechas de segurança, melhor. Se temos uma revelação pública sobre dados roubados, saiba que outras dezenas de brechas nunca vêm à tona.
Essa lei do silêncio ajuda a evitar parceiros e consumidores raivosos e evita problemas de relações públicas, mas torna mais difícil para a indústria como um todo aprender com esses erros e melhorar a segurança da informação e as práticas de gerenciamento de risco. É por isso que esse artigo traz observações diretas do mundo real das brechas de segurança nas quais realizamos investigações forenses, para ajudar as empresas a entender como essas brechas acontecem e o que se pode fazer sobre elas.
A Neohapsis, empresa onde trabalhamos, investigou alguns dos maiores roubos de dados confidenciais. Após centenas de casos, podemos afirmar, sem sombra de dúvidas, que os ataques estão mais sofisticados do que nunca. Com agilidade, eles exploram controles de segurança falhos e práticas operacionais negligentes e, munidos com ferramentas comuns para gerenciamento de rede, adaptam malwares. Táticas e tecnologias de segurança da informação também progrediram, mas não no mesmo ritmo.
A boa notícia é que existem métodos razoáveis e bem conhecidos para mitigar muitas das brechas que conhecemos; precisamos, apenas, implementar esses métodos de forma mais ampla.
Começaremos descrevendo três brechas do mundo real.
O Website de uma empresa geralmente serve como porta de entrada para os ataques. Em uma investigação que conduzimos em uma empresa de serviços financeiros, os agressores exploraram uma falha que encontraram em um aplicativo Web em um servidor Web. O servidor não continha nenhum dado crítico e, em si, não era importante para a empresa. O ataque também não foi muito sério; os agressores encontraram uma vulnerabilidade de injeção SQL e usaram uma função "xp_cmdshell" para ativar suas ferramentas e conseguir uma posição segura dentro do servidor. Como a empresa não considerava nem o servidor e nem o aplicativo como críticos, eles não eram monitorados como deveriam e o ataque passou despercebido.
Os agressores usaram o servidor comprometido como base. Eles distribuíram ferramentas e scanners e passaram vários meses mapeando a rede, meticulosamente, sem serem detectados.
Assim que encontraram o sistema que continha os dados que eles procuravam, simplesmente copiaram a informação, "ziparam" os arquivos e removeram do sistema.
A empresa usava tecnologia padrão para antivírus e firewall, mas só soube do ataque ao usar os dados no mundo real; do contrário, talvez a empresa nunca descobrisse tal brecha.
Em uma outra investigação que conduzimos, os agressores usaram a mesma estratégia, comprometendo um servidor e-commerce baseado em Web de uma loja virtual. No entanto, quando os agressores conseguiram chegar ao sistema de banco de dados com os registros de cartões de créditos, descobriram que o banco de dados era criptografado. Ponto para os mocinhos, certo? Infelizmente, as chaves para decodificação foram roubados do mesmo sistema e os agressores tinham em mãos, as chaves do reino, literalmente.
Nós trabalhamos em vários casos em que os agressores ganharam acesso por meio de sistemas de ponto de venda.
A equipe de suporte dos fornecedores de sistemas de ponto de venda usam aplicativos comuns de acesso remoto, como VNC, para ter acesso aos sistemas e resolver os problemas de suporte. Mas o fornecedor usa a mesma senha de acesso remoto com todos os clientes. Os agressores sabiam essa senha e simplesmente executaram um scan de grande volume em outros sistemas que tinham o mesmo perfil. O resto foi fácil.
Tiramos 5 lições essenciais desses e de outros casos de intrusos do mundo real: é hora de levar a sério a segurança de aplicativos Web; adicionar camadas de controles de segurança; entender os limites da tecnologia de segurança; revisar sistemas terceirizados; e saber que uma má resposta a um incidente é pior do que nenhuma resposta.
1 - Leve a segurança a sério
Aplicativos web geralmente são a porta preferida dos invasores. Nós ainda vemos equipes de TI que mantém sistemas remendados e firewalls distribuídos mas ignoram aplicativos falhos que podem, facilmente, ser explorados.
A melhor defesa de uma empresa é a integração da segurança no ciclo de vida de desenvolvimento de aplicativos. A criação de códigos com poucas falhas de segurança oferece um retorno maior do que se tentar reparar aplicativos em uso.
É essencial usar uma tecnologia de rastreamento de aplicativos Web, como o AppScanner, da IBM, ou o WebInspect, da HP, seja para garantir qualidade ou revisar processos. As empresas que compram os aplicativos Web ao invés de criá-los em casa precisam revisar esses aplicativos ou exigir que os fornecedores executem avaliação de segurança verificada por terceiros.
Firewalls para aplicativos web servem como um controle de segurança secundário. Esse produtos são desenhados para captar ataques já conhecidos e identificar comportamentos suspeitos que podem indicar tentativas de invasão.
No entanto, eles são apenas uma ajuda, porque não indicam a origem das práticas de desenvolvimento falhas e aplicativos vulneráveis. Um firewall de aplicativo web pode te ajudar a ganhar tempo, mas as empresas são irresponsáveis por não consertarem o que causa riscos.
2 - Complemente com controles secundários
Controles secundários como firewall interno, criptografia ou software de monitoramento de banco de dados podem ajudar as equipes de seguranças emitindo avisos ou impedir ataques quando os agressores contornarem os controles primários.
Infelizmente, raramente vemos implementação eficaz de controles secundários.
Por exemplo, existem empresas que distribuem uma linha complementar de firewalls dentro da rede para isolar melhor sistemas críticos, o que é uma prática que encorajamos, no entanto, é comum encontrar firewalls internos com configurações de política falha que simplesmente permitem tráfego total, ou com regras complicadas que ninguém entende por falta de documentação. Nós tivemos alguns casos em que o firewall interno teria impedido o ataque se tivesse sido configurado corretamente.
As empresas inteligentes irão identificar onde podem usar segmentação para isolar melhor sistemas ou dados confidencias e críticos, e criarão controles de sistemas secundário e terciário baseados na segmentação. É perguntando "O que nos prejudicaria mais caso fôssemos comprometidos?" Então, os fabricantes podem adicionar camadas de segurança ao redor de sistemas que armazenam designs de produtos e linhas de controle. Um serviço pode segmentar sistemas de controle. Um processador de pagamento ou comercial deve ser focado no sistema que processa pagamentos.
Mas não pare após implementar os controles secundários e esqueça-os. Tome cuidado com as políticas que facilitam operações gerais mas neutralizam absolutamente os valores do controle para redução de riscos. Configure, documente e monitore esses controles. Dedique recursos para examinar os relatórios desses sistemas de controle com frequência e observe mudanças ou atividades anormais.
Se feito certo, esses controles complementares podem te salvar; se feito errado, prejudicam o ambiente enquanto oferecem uma falsa sensação de segurança.
3 - Conheça seus limites
A terceira lição é entender os limites do seu sistema de segurança. Nós temos antivírus, firewalls, sistemas de detecção de intrusos em redes e hosts, autenticação, ICP, VPNs, NAC, rastreador de vulnerabilidades, ferramentas de prevenção de perda de dados, informação de segurança, plataformas de gerenciamento de eventos - e mesmo assim, as brechas ainda resistem.
Isso porque os controles não acompanham os progressos dos agressores. Nós trabalhamos em vários casos em que sistemas com antivírus completamente atualizados falharam e não detectaram cavalos-de-tróia ativos, key loggers e sniffers (farejadores). Muitos dos ciclos de desvolvimento de assinatura de antivírus ainda funcionam com base em uma suposição antiga de que um pedaço de malware vai se espalhar e permitir que o desenvolvedor tome consciência dele e construa uma nova assinatura. Os agressores usam pacotes para esconder o malware dos antivírus.
Rastreadores de vulnerabilidade também não estão em dia com as novas vulnerabilidades e não podem rastrear os aplicativos de forma eficaz. Detecção de intrusos e prevenção sofrem do mesmo mal que os antivírus.
O que a equipe de TI deve fazer? Para começar, identifique o nível de segurança de uma tecnologia - e só. Não espere que seu antivírus encontre malware comum. Use rastreadores de vulnerabilidade apenas como um teste secundário para garantir que seu sistema de gerenciamento está funcionando. Acredite que seu firewall irá bloquear scans automáticos mas que um agressor habilidoso conseguirá ultrapassar a área protegida.
Sistemas de detecção de intrusos e prevenção podem ser úteis às vezes, mas descobrimos que os dados de Netflow do roteador e os relatórios das permissões do firewall oferecem uma visão melhor do caminho percorrido pelos agressores e ajudam a medir a extensão da brecha.
Do ponto de vista operacional, considere implementar tecnologia de gerenciamento de eventos para entender a atividade dos sistemas múltiplos ou, pelo menos, implemente gerenciador centralizado de relatórios para ajudar a pesquisar, revisar e armazenar relatórios.
Considere também a habilidade e a motivação do seu adversário e quais controles podem ser necessários para detectar sua presença. Entender sua capacidade é extremamente importante.
4 - Confie, mas verifique
A quarta lição é simples, mas muitas vezes esquecida: revise sistemas terceirizados. Como mostra nosso exemplo de ponto de venda, segurança que combina diligência deve ser realizada por uma equipe interna ou por uma empresa de segurança de aplicativo terceirizada. Não se esqueça dos frutos mais baixos, mude as senhas padrão.
5 - Previna acidentes
Por fim, geralmente lidamos com empresas em que a equipe de TI destroi evidências, seja com ou sem intenção, ao reconstruir sistemas, apagar discos, limpar seções de banco de dados ou dar acesso aos sistemas comprometidos à terceiros. Isso tudo torna mais difícil encontrar o problema e pode destruir ou comprometer evidências que poderiam ser usadas em processos criminais.
Mantenha-se nos procedimentos básicos - nem que sejam tão básicos quanto "não fazer nada antes de checar o procedimento para resposta a incidentes". Existem muitos materiais gratuítos, desde o guia NIST 800-61 até as orientações do guia "If Compromised" ("Se comprometido") do Visa. Ambos os documentos pode ser encontrados facilmente em uma busca na web.
As brechas na segurança causam muitos problemas para as empresas e para os profissionais de TI envolvidos, mas o silêncio não é sempre a melhor opção. Remover o véu dos erros comuns ajuda as empresas a entender o que estão enfrentando.
*Greg Shipley, Tyler Allison e Tom Wabiszczewicz trabalham no escritório de Chicado da Neohapsis
Postado por Edivaldo Castro às 12:32 0 comentários
terça-feira, 8 de setembro de 2009
Seis lições para preparar sua empresa para redes sociais
por Gilberto Pavoni Junior | especial para IT Web |
08/09/2009 |
Péssimos usos das novas mídias podem ensinar como as companhias terão de encarar cedo ou tarde esta novidade |
Um estudo de uma pequena empresa americana de pesquisas, a Russell Herder, mostra grandes resultados sobre o comportamento corporativo na web 2.0. De acordo com o levantamento, 51% dos empresários têm medo das redes sociais. O temor deles é que a reputação das companhias seja ameaçada ao terem um contato inédito e aberto com a multidão conectada. Outros 49% temem que a produtividade de seus funcionários seja perdida.
Em meio a tanto entusiasmo com redes sociais, a metade descrente pode ser até confundida com pessimistas de plantão. Não é verdade. Em recente entrevista à revista HSM Management, o maior de todos os gurus de gestão, Philip Kotler, explica o papel destas novas relações. "Ela exacerbou a disponibilidade e a velocidade de transmissão de notícias tanto para o bem como para o mal." Para ele, está cada vez mais difícil para uma empresa hoje oferecer má qualidade e pouco valor sem que o boca a boca espalhe palavras venenosas sobre a companhia.
Há lições a aprender sobre isso. As redes sociais não chegam a ser a mais completa novidade. Elas estão aí há pelo menos dois anos, no caso das mais novas como o Twitter. Outras são ainda mais antigas. O boom do Orkut no Brasil ocorreu entre 2003 e 2004. Por isso, se uma empresa acha que vai encontrar usuários despreparados, pode rever seus planos. Novatas nessa história são as empresas.
Mas sempre há como aprender. Cases de falta de traquejo com redes sociais são, muitas vezes, melhores para assimilar conhecimento sobre essas mídias do que aquela "rasgação de seda" dos sucessos consagrados. Acompanhe cinco deles.
1 - Falou, está falado
Em agosto, Senador Aloizio Mercadante (PT-SP) anunciou no perfil que mantém no Twitter que deixaria a liderança do partido se as acusações contra o presidente do Senado José Sarney fossem arquivadas. Era uma decisão em "caráter irrevogável", publicou. No dia seguinte, ele recuou. O intervalo entre a atitude enfática e o refugo seriam perdidos em um telejornal ou um noticiário impresso. Mas, na rede, as parabenizações se transformaram em críticas. Em poucas horas, o tal "caráter irrevogável" virou piada. Durante um dia todo, foi o segundo assunto mais comentado nesse site q tem 50 milhões de usuários no mundo e cerca de 200 mil no Brasil.
2 - Não é TV
A apresentadora Xuxa Meneghel foi outra que descobriu da pior forma o que é boca a boca no Twitter. Também em agosto a celebridade da TV criou um perfil para divulgar seu trabalho diário. Mas erros de português dela e de sua filha Sasha foram duramente criticados pelos usuários. Xuxa reagiu com um palavrão e disse que a filha tinha sido educada em inglês, por isso a gramática falha. Foi a deixa para uma enxurrada de mensagens ofensivas que a fizeram abandonar o site.
3 - É a comunidade que te vigia
Em 2006, o supermercado Wal-Mart foi flagrado alterando o próprio verbete na Wikipedia. Qualquer um pode modificar os textos na enciclopédia online, mas existem regras e controle para isso. Os usuários do site alertaram para a quebra da isenção nos textos e o assunto foi parar nos jornais, virando o primeiro caso famoso de falta de ética em redes sociais.
4 - O meio é independente
Novamente o Wal-Mart. Ainda em 2006, um site chamado Walmarting Across America contava a história de dois fãs do varejista que viajavam pelos EUA e paravam nas lojas da rede onde conversavam com funcionários e clientes para mostrar como o Wall Mart era maravilhoso. Mas era tudo mentira: os dois eram contratados. A descoberta teve mais repercussão do que a propaganda. Outra que entrou nessa foi a Warner Music. Ao tentar divulgar uma banda com blogueiros, a empresa esqueceu-se de perguntar se eles gostavam da música. Resultado: você conhece a banda The Secret Machines? No Brasil, a Nike teve problema semelhante ao tentar promover o jogador Ronaldo em blogs.
5 - Educar é preciso
Em março, um funcionário do time de futebol americano Philadelphia Eagles foi demitido porque criticou a venda de um jogador ao rival. No Facebook, ele chamou os dirigentes de idiotas. Na Suíça, uma funcionária foi mandada embora após abandonar o emprego se queixando de dores de cabeça e ser flagrada em casa usando o iPhone em redes sociais. Outro funcionário da Fedex foi despedido porque falou mal da cidade onde a empresa está sediada no Twitter. Funcionários que sabem lidar com tecnologia nova deveriam ser demitidos ou educados para gerar valor em algo que nem a empresa sabe usar? Pense sobre isto.
6 - Assimile e aprenda com o ódio
A ótima história é contata no blog A Quinta Onda, do líder de marketing e comunicação da IBM Brasil, Mauro Segura. A diretoria de uma empresa descobriu uma comunidade no Orkut chamada "Eu odeio o banheiro da XYZ" (os nomes são omitidos). A primeira reação foi achar o autor do despautério para demiti-lo. Até a área de TI foi envolvida para rastrear o safado que ousou criticar um banheiro da empresa. Após os ânimos se acalmarem, a diretoria resolveu verificar. O local era usado por 150 funcionários de um andar e era realmente uma imundice. A demissão foi trocada por uma reforma total. No final das obras, a comunidade sumiu.
Faltou mostrar um dado sobre o estudo da Russell Herder. Mais da metade dos pesquisados (51%) dizem que tem medo de usar redes sociais por puro desconhecimento. Provavelmente, eles nunca pesquisaram sobre esses péssimos cases na tnternet.
Leia mais:
Esta reportagem faz parte de uma série especial sobre o papel da TI e o impacto das redes sociais para as empresas, que IT Web e InformationWeek Brasil publicam de setembro a dezembro de 2009.
Postado por Edivaldo Castro às 11:42 0 comentários
sexta-feira, 4 de setembro de 2009
Especial: qual navegador escolher e por quê?
Firefox, Safari e Opera foram atualizados recentemente e o Chrome, novato do Google, assim como o IE 8, da Microsoft juntaram-se na briga |
Se sente preso a um navegador? Talvez seja hora para uma mudança. Durante o ano passado, os navegadores mais populares passaram por revisões importantes. Às vezes, as atualizações se refletem à esquerda do ponto decimal, às vezes para a direita, mas sempre com grandes mudanças em termos de funcionalidade, desempenho e otimizações técnicas. Os resultados apresentaram as melhores opções para a navegação na Web, algo que não se via há um bom tempo - provavelmente desde que o Firefox 1.0 apareceu e fez da escolha de um navegador, mais uma vez, um tópico de grande competitividade. O que atrai as pessoas para um navegador específico? Velocidade, confiabilidade, características ou alguma combinação desses fatores - como experiência de uso. Portanto, em vez de falar principalmente sobre avaliações de desempenho ou o cumprimento de teste ACID, vou me concentrar no maior atrativo de cada navegador - as melhores e as piores características, as razões para mudar para outro navegador e algumas observações sobre o futuro de cada um. Veja a avaliação de cada navegador no link abaixo: http://www.itweb.com.br/ |
Postado por Edivaldo Castro às 08:56 0 comentários
quinta-feira, 3 de setembro de 2009
Investimento em publicidade dentro de jogos deve chegar a US$ 1 bilhão em 2011
O investimento em publicidade inserida dentro de games deve chegar a US$ 1 bilhão em 2011, segundo previsão da indústria do setor. A previsão foi dada na manhã desta quarta-feira (2), durante o segundo dia da terceira edição da ProXXIma, evento de comunicação e marketing digital internacional realizado em São Paulo.
Para especialistas da área, o valor investido nesse setor tem maior retorno quando o produto que é anunciado passa a ser inserido no jogo, e se torna item que pode ajudar o jogador a melhorar sua experiência. Em 2008, todo o segmento de games movimentou US$ 42 bilhões em todo o mundo.
“A indústria de games é a maior indústria de entretenimento eletrônica no mundo. Você tem que saber que público dentro deles você quer falar. Não é mais nicho”, disse Mitikazu Lisboa, da desenvolvedora Hive, ao G1.
“Game é viral e a propaganda nele tem o apoio de quem está consumindo. O consumidor não acredita em marca, mas nos amigos dele”, acredita o executivo.
Por isso, ele aposta na integração com as redes sociais como o futuro dos games. “A tendência é o jogo e a rede social serem uma coisa só, até chegarmos a um ponto no qual não será possível saber qual é qual”, analisa.
Para Lisboa, há duas grandes vantagens na publicidade feita dentro dos jogos em relação às outras mídias: o maior tempo de exposição e a integração com o conteúdo onde o produto é anunciado. “Nos games, o comercial faz parte do produto, faz parte do jogo. É integrado, não atrapalha a comunicação. E pode ter um impacto real na via virtual do jogador, que é a vida real dele no momento em que ele joga”.
Para isso, não basta que a marca apareça apenas como um banner. A estratégia também funciona, mas de maneira muito menos efetiva do que colocar o produto como um item inserido no conceito do jogo, que possa ajudar o gamer a avançar fases e ter uma experiência melhor.
“A mídia on-line tradicional é medida por cliques. Nos games isso não funciona. Se você inserir de maneira correta a marca no game, não vai querer que o cara clique na sua marca e saia daquela realidade, mas sim que ele experimente o produto na realidade virtual e queira levá-lo para a vida real”, explicou Lisboa.
Ainda segundo o executivo, esse setor dos jogadores, chamado de “extreme hardcore gamers”, corresponde no Brasil a 15 mil pessoas – enquanto os jogadores moderados, que gostam de jogos de corrida e futebol, por exemplo, são 15 milhões no país
Fonte: site g1.com.br
Postado por Edivaldo Castro às 07:36 0 comentários
quarta-feira, 2 de setembro de 2009
Empresa Contratante: Unitech Tecnologia de Informação Ltda.
Técnico de Infraestrutura Jr.
Profissional atuará em Contagem MG das 7h30 às 17h30.
Sólidos conhecimentos em microinformática, incluindo produtos básicos de mercado utilizados pela Contratante (sistemas operacional Windows, MS-Office, antivírus, etc.)
- Experiência em suporte a microinformática com:
1.Manutenção de HW;
2.Desktops;
3.Notebooks;
4.Thin Clients;
5.PDAs;
6.BlackBerry;
7.Windows;
8.Office;
9.Impressoras;
10.Cabeamento de rede;
- Nível superior em andamento ou completo.
Faixa Salarial: À COMBINAR
Cidade: FORTALEZA-CE
Quantidade de vaga(s): 1
Data do Anúncio: 28/08/2009
ACESSE O LINK ABAIXO PARA CONCORRER GRATUITAMENTE A ESTA VAGA:
http://www.ceviu. com.br/vaga/ ?view=vgext& vg=ba49ef88600fa e07b63b6d47eea13 0dc&fromAccess= 1016
Postado por Edivaldo Castro às 10:13 0 comentários
Vamos começar os trabalhos!!!
Olá a todos... estou criando este blog com o intuito de trazer informações referentes a Informática e a gestão... tentarei trazer novidades e curiosidades destas áreas... espero que todos gostem e comentem....
Postado por Edivaldo Castro às 04:43 0 comentários