Arquivo de dezembro de 2013

Terceira Plataforma pauta a agenda de TI em 2014

segunda-feira, 30 de dezembro de 2013

No ano em que o Brasil sedia a Copa do Mundo é esperado que Terceira Plataforma de Computação, pós mainframe e PCs, ganhe um grande impulso no País. Analistas de mercado e indústrias preveem que esse tema consumirá boa parte da agenda dos CIOs e fornecedores de TI no Brasil em 2014 pela pressão que as companhias estão enfrentando para ganhos de eficiência operacional e transformação dos negócios.

As apostas dos fornecedores de tecnologias e serviços em torno dos negócios que serão gerados pela Terceira Plataforma no Brasil são grandes. Para a demanda prometida, há uma movimentação no mercado com fusões, incorporações, chegada ao País de novos players e investimentos em ampliação de data center.

O setor espera investimentos maiores em projetos baseados nos quatro pilares desse conceito, que são cloud computing, mobilidade, Big Data e social business. Ao mesmo tempo, a disseminação dessas megatendências traz desafios para o Brasil. Entre os quais a necessidade de ampliação das redes de banda larga com conexões mais baratas, redução dos custos de data center, capacitação de mão de obra especializada e definição de questões regulatórias como na área de segurança.

A expectativa do mercado é que alguns desses entraves sejam resolvidos no próximo ano, quando o Brasil estará no centro das atenções do mundo por ser sede da Copa do Mundo e também por causa de outros eventos. Em 2014, o País terá duas eleições e em 2016 será o anfitrião das Olimpíadas, o que obrigará investimentos em novas tecnologias e infraestrutura para processamento.

A Terceira Plataforma começou a ganhar mais força no Brasil em 2013, com participação nos novos projetos de TI, conforme revelou a 13a edição do Prêmio IT Leaders, realizado em agosto pela COMPUTERWORLD, em parceria com a IDC, que elegeu os 100 melhores CIOs do Brasil. O levantamento comprovou a existência de uma ou mais iniciativas baseadas no novo conceito nos investimentos das companhias que concorreram ao prêmio.

O estudo mostra que os gestores de TI vão abraçar esse conceito em 2014. Entre os entrevistados, 89% informaram intenção de investir em consumerização e uso de dispositivos móveis. Uma parcela de 74% disse que planeja iniciativas para infraestrutura de TI no modelo de cloud computing, 89% desembolsarão recursos para BI e 69% vão comprar ferramentas de Customer Relationship Management (CRM) para reforçar o relacionamento com os clientes.

A IDC estima que em 2020, cerca de 90% do crescimento de TI estará relacionado à Terceira Plataforma, que hoje representa 22% dos gastos com Tecnologia da Informação e Comunicação (TIC). Diferentemente de outras ondas tecnológicas em que o Brasil entra atrasado, nesta o País está junto aos demais mercados.

Em estudo do Gartner sobre as dez prioridades dos CIOS em 2013 o Brasil aparece pela primeira vez alinhado com o resto do mundo, apontando nos três primeiros lugares as mesmas tecnologias do mercado global e da América Latina, que são: ferramentas para análise de dados (analitycs e BI), mobilidade e cloud computing, na respectiva ordem.

Cassio Dreyfuss, chairman e keynote do Gartner/ITxpo 2013, realizado no começo de novembro em São Paulo, diz que antes as tecnologias levavam uns três anos para chegar ao mercado brasileiro e que hoje os lançamentos são quase que simultâneo. “Existe uma pressão grande para que as empresas invistam em novas tecnologias para serem mais competitivas”, constata.

O consultor observa que a situação privilegiada do Brasil atraiu mais fornecedores internacionais, obrigando eles a reposicionar seus produtos para o mercado local. “Antes, eles traziam produtos enlatados. Agora os vendors perceberam que a forma de o CIO brasileiro gerir TI é diferente”.

Por que adotar a Terceira Plataforma?

O crescimento do uso da mobilidade no Brasil é a necessidade de dar respostas rápidas aos negócios são algumas das alavancas para as empresas investirem na Terceira Plataforma. Hoje o País conta com quase 270 milhões de celulares ativos e, segundo relatório da IDC, 46,2% dos terminais vendidos no primeiro semestre de 2013 são smarthphones. Ainda de acordo com o instituto de pesquisas, foram comercializados, 3,3 milhões de tablets nos primeiros seis meses de 2013, com aumento de 165% sobre os volumes do mesmo período em 2012.

Aliado a isso, o Brasil está ampliando as redes de 4G e de Wi-Fi em locais públicos, permitindo que mais pessoas acessem internet. Erasmo Rojas, ex-diretor da 4G América para América Latina, observa que o Brasil já conta com mais de 400 mil usuários das novas redes de quarta geração, o que é uma oportunidade para as empresas lançarem serviços de dados para dispositivos móveis.

A consumerização faz com que usuários levem seus dispositivos para o ambiente de trabalho, desafiando as companhias a abraçarem o movimento do Bring your Own Device (BYOD) e buscarem ferramentas de segurança para proteger informações sensíveis que serão acessadas por esses aparelhos pessoais.

Transformar negócios em um mundo conectado com inovação. Esse é o lema dentro das empresas. “Todos estão buscando ser mais competitivos e mais rápidos”, afirma Eduardo Lopez, vice-presidente de Aplicativos da Oracle para a América Latina. A TI tem a grande missão de ajudar as companhias a se reinventarem. O executivo acredita que a saída para os CIOs liderarem esse movimento é se apoiarem nos quatro pilares da Terceira Plataforma. Eles são os facilitadores para implementação de arquiteturas que permitem projetos com mais velocidade, como aplicações para colaboração e redes sociais, bem como soluções em nuvem.

Com mobilidade, as pessoas estão conectadas o tempo todo, navegando em redes sociais, consumindo e acessando uma série de serviços. “As companhias têm que ser rápidas para agir antes que o cliente faça queixas”, adverte Lopez, ressaltando que esse dinamismo puxado pela mobilidade e consumidor conectado exige que as organizações tenham inteligência para ouvir o que as pessoas estão falando de suas marcas nessas mídias.

É preciso dar respostas com produtos personalizados. Lopez afirma que a tendência daqui para frente é a área de marketing apoiar o desenvolvimento de novos produtos não mais baseada em análises históricas de dados, mas em informações coletadas em tempo real nas redes sociais.

Arlindo Maluli Junior, diretor de estratégia e alianças da Microsoft, acredita que as companhias do Brasil vão investir mais em ferramentas de mídia social não apenas para monitorar clientes, mas para ganhar produtividade internamente Segundo ele, muitos funcionários estão preferindo usar mais as redes sociais corporativas para se comunicar com seus times que o e-mail.

Uma pesquisa realizada pela Microsoft com 9,9 mil profissionais em 32 países, incluindo o Brasil, revelou que 51% acreditam ser mais produtivos com uso das redes sociais corporativas. Com a possibilidade de as empresas contratarem essas aplicações na nuvem, Maluli aposta num crescimento da busca por esse tipo de solução em 2014, principalmente pelo desejo dos funcionários de terem seus serviços de comunicação integrados para acesso em qualquer lugar e qualquer dispositivo.

Maturidade da nuvem

A forma mais rápida, encontrada pelos CIOS para colocar aplicações no ar e ampliar a infraestutura de acordo com a necessidade dos negócios, é a contratação de serviços na nuvem. Esse modelo, que era visto com desconfiança no Brasil, avançou no Brasil em 2013 e o ritmo de crescimento tende a continuar em 2014.

Estudos do Gartner estimam que o mercado brasileiro termine o ano com movimento de US$ 2 bilhões em contratos de serviços de cloud computing. Para 2017, os negócios nessa área mais que vão se multiplicar no País e gerar uma receita de aproximadamente US$ 4,5 bilhões.

Ao analisar o estágio dos serviços em nuvem no Brasil, Cassio Dreyfuss, vice-presidente Gartner no Brasil, avaliou que as empresas estão mais receptivas a esse modelo de contratação de TI. “Os CIOs estão percebendo que cloud é inevitável”, afirmou o executivo.

Fabio Costa, presidente da VMware Brasil, constata crescimento nas aplicações de nuvem no País, pelo aumento das vendas de seus sistemas para implementação de ambientes preparados para esse modelo de processamento. Ele observa que uma das razões que estão fazendo com que CIOs migrem para cloud são os orçamentos apertados para inovar. Hoje 70% do orçamento deles são para manutenção e que sobra apenas 30% para infraestrutura. Assim, o novo modelo permite expandir com maior controle dos investimentos.

A nuvem também tem se apresentado como solução para as pequenas e médias empresas (PMEs), informatizarem seus negócios, constata Alexandre Kasuki, diretor de marketing da HP. Ele revela que as soluções de rede pública da companhia têm registrado uma grande procura por esse segmento e que o cenário é otimista para 2014.

Entretanto, Dreyfuss observa que a falta de infraestrutura de telecomunicações fora dos grandes centros ainda é uma barreira para expansão desse modelo no Brasil. Apesar de reconhecer que a conectividade é um obstáculo para nuvem no País, Ione Coco, responsável pelo programa de CIO do Gartner Brasil, afirma que esse problema não deve ser uma desculpa para adiar os projetos de cloud. Sua recomendação é: “comece pequeno, mas faça. Não reclame da falta de infraestrutura”, aconselha.

Big Data em busca de seu espaço

Entre os quatro pilares da Terceira Plataforma o que está menos desenvolvimento no Brasil é o Big Data, por ainda ser um conceito novo. A sua proposta é ajudar as companhias a lidar com grandes volumes de dados, coletando informações em tempo real de redes sociais ou transações de negócios para tomada de decisão com mais assertividade.

Porém, o conceito gerou confusão no mercado sobre o que são ferramentas analíticas de dados e analistas do Gartner acreditam que esse ruído vai atrasar o crescimento dos negócios nessa área e retardar os projetos de Big Data. O alerta é de João Tapadinhas, diretor de Business Intelligence do Gartner.

Tapadinhas afirma que há uma dificuldade por parte das empresas em entenderem sobre o uso correto das ferramentas analíticas, o que faz com o processo de decisão de compra se torne mais lento. Esse problema já existia antes da propagação do conceito de Big Data, segundo o analista do Gartner. “Muitas companhias fizeram investimentos em BI analítico e não tiveram o retorno esperado”.

Como resultado disso, os negócios nessa área, que haviam registrado crescimento de 17% em 2011, fecharam com queda de 7% em 2012. Tapadinhas espera que as vendas de ferramentas analíticas voltem a crescer, chegando a patamares de 10% até 2016.

A indústria tem parcela de culpa pela confusão gerada no mundo das tecnologias de inteligência de dados. Mas o analista do Gartner percebe um esforço delas em tentar orientar o mercado. “Em 2015, a maioria dos fornecedores de ferramentas analíticas terá ofertas diferenciadas”, acredita Tapadinhas.

O presidente da Teradata Brasil, Sérgio Farina, confirma que muitas companhias ainda estão tentando entender como extrair valor do Big Data. “Estamos ainda em momento de laboratório”, diz, indicando que setores como varejo e telecom estão entre os segmentos interessados em se apoiar em ferramentas para análises de dados.

“Em 2013, percebemos que o mercado estava aberto a ouvir falar sobre Big Data no Brasil”, conta Ana Claudia Oliveira, gerente de vendas para América Latina da Pivotal, unidade de negócios da EMC. Ela acredita que 2014 será o ano em que as iniciativas vão se transformar em projetos reais. Seu argumento é de que as implementações são complexas, envolvendo mudança de processos, procedimentos, preparação do ambiente e também a capacitação de mão de obra. O cientista de dados é um talento escasso no Brasil.

EDILEUZA SOARES

As 10 principais tendências em TI para 2014 – Maior adesão à nuvem privada

quinta-feira, 26 de dezembro de 2013

Semanas atrás, Hu Yoshida, CTO Global da Hitachi Data Systems, iniciou em seu blog corporativo uma série de artigos prevendo os principais movimentos do mercado de TI no próximo ano. A CIO Brasil publicou, com exclusividade, o primeiro deles, listando as 10 principais tendências, na opinião do executivo. E, depois, o artigo detalhando as duas primeiras. Nos próximos dias, publicaremos o detalhamento das demais.

Abaixo, você lê a análise da terceira tendência, que prevê um aumento considerável de empresas implementando nuvens privadas.

:: Maior adesão à nuvem privada
A nuvem vem se tornando um modelo de serviço mais aceito. Pesquisa recente realizada entre empresas de grande de porte mostra que aproximadamente 10% das cargas de trabalho estão sendo executadas em nuvem. Software como Serviço (SaaS) para aplicativos de back office como e-mail, RH, CRM e armazenamento ou backup são serviços com maior aderência às nuvens públicas. Infraestrutura como Serviço (IaaS) em nuvens públicas geralmente é utilizada para gerar elasticidade, transferindo demandas adicionais de capacidade geradas durante períodos de teste, desenvolvimento, ou em pico sazonais. No entanto, o uso da nuvem pública para as principais aplicações do negócio ainda é considerado de alto risco, devido a questões de segurança, privacidade, qualidade do serviço, interrupções, e altos custos devido ao uso para processamento de aplicações e acesso a dados em todas as redes conectadas à nuvem pública.

Se, por um lado, os custos de infraestrutura na nuvem pública podem ser bem mais baixos quando consideramos só o armazenamento, eles podem aumentar dramaticamente devido aos custos gerados pela frequência de acesso remoto a esses dados. O recente pedido de falência do provedor de serviços de cloud pública Nivanix abalou a confiança nas nuvens públicas depois que a empresa anunciou que seus clientes tinham 15 dias para recuperar todos os seus dados! Isso reavivou memórias de colapso das dot.com, quando os custos capitais dos serviços que as dot.coms ofereciam não puderam ser recuperados facilmente, já que cada usuário cadastrado queria sua própria infraestrutura. Ferramentas como virtualização e provisionamento não estavam disponíveis à época para permitir o reforço da infraestrutura junto a diversos usuários e a diluição dos custos capitais.

Por diversas razões, os clientes buscam hospedar suas principais aplicações em nuvens privadas, protegidas por seus firewalls e sob seu controle. Novas tecnologias como virtualização, soluções convergentes, Software Defined Data Center e novos modelos de negócios, como serviços gerenciados, vêm tornando a implementação e operação do modelo de provisionamento em cloud muito mais simples, eficiente e acessível. A Hitachi se uniu à VMware para concretizar sua visão para a Software Defined Data Center.
“O que torna a abordagem da Hitachi impressionante é terem escolhido agregar dados operacionais de cada um dos componentes da plataforma convergente. Ter essa fonte única de dados simplifica bastante a complexidade da integração, e o que é mais importante, gera um desenho de interface para o usuário que reflete verdadeiramente a natureza convergente da plataforma. Essa abordagem integrada atinge diretamente, os benefícios esperados de uma infraestrutura convergente”, afirma Wayne Green, gerente de produtos da VMware, sobre a integração entre a UCP e a vSphere.

Embora uma cloud privada não possa oferecer a elasticidade de um provedor de nuvem publica, que consegue alocar recursos livremente , você tem a certeza que a sua solução de cloud privada é segura, está protegida por seus firewalls e sob seu controle direto. Você tem as ferramentas de automação e agilidade para provisionar seus recursos conforme as necessidades do seu negócio. A conexão direta à cloud privada pode também compensar alguns dos custos de se conectar a um serviço de cloud pública e integrar aplicações de cloud a outras fora dela. Ainda assim, você pode utilizar a nuvem pública para aplicativos de back office como faz hoje. Ou seja, fazer backups ou arquivar uma parte da sua cloud privada em um serviço de cloud pública. A diferença é que agora você tem as ferramentas para adequar a cloud às suas necessidades de negócio.

O mistério e a complexidade de questões quanto à segurança e os riscos na nuvem podem ser colocados de lado com a implementação de uma cloud privada, que ofereça os benefícios de consolidação, agilidade, automação, self-service e charge-backs em uma solução pronta para uso.

Hu Yoshida *

Série Entrevistas Workstations e Thin Clients – Retrospectiva

quinta-feira, 19 de dezembro de 2013

A TI no divã

terça-feira, 17 de dezembro de 2013

Se a área de TI fosse personificada, a primeira coisa que ela faria, hoje, seria buscar um psicólogo. E, com certeza, iniciaria sua sessão com a frase: “Estou perdida!”. De fato, tenho visto muito CIO preocupado com as mudanças agressivas que estão sendo impulsionadas pelos movimentos do mercado. Os investimentos em TI estão migrando, e o olhar está pra fora da empresa. Por anos, CIOs requisitaram um lugar na mesa do conselho e, não mais que de repente, lá estão. E agora?

Nunca foi tão importante para a TI andar de mãos dadas com as áreas de negócios, como hoje. Ora! Essas áreas precisam de soluções tecnológicas para atingir seu público, conquistar e fidelizar clientes. Elas têm budget pra investir em tecnologia – de acordo com os institutos de pesquisa, dois terços do budget. Mas, fique atento: isso não quer dizer que ela precise ficar “presa” à área de TI. Se for preciso, terceirizam. E verdadeiramente o fazem. Eis aí onde se inicia a crise existencial dos CIOs.

A tecnologia atingiu potencial de desempenhar um papel transformador em todos os produtos, serviços e indústrias. Nenhum negócio passará ileso. É o que o Gartner chama de Digitalização. Daí vem o paradoxo: “Nunca estivemos tanto na moda e estamos perdidos!”.

O que parecia a hora de usufruir de todo o investimento feito para a implementação de ERPs, CRMs e BIs, aproveitando dessa estrutura para analisar as informações que vêm dessas aplicações, nos desafia novamente. O ERP é o elefante na sala e que não vai embora tão cedo, gerando gigantescas quantidades de dados e informações. O que antes era business, agora é analytics. Além de informações, precisamos adicionar inteligência! Esse é o ponto crítico que deve ser desenvolvido intencionalmente. O próprio Gartner, inclusive, já coloca essa análise no centro dos negócios.

Nesse sentido, mudanças culturais e de processos se fazem necessárias. Os modelos antigos não vão funcionar mais. Temos que abandonar velhas práticas controladoras, que nossa área mesmo criou, para equilibrar a necessidade de “boa governança”. E, simultaneamente, alimentar as equipes com propósitos capazes de sentir e adaptar-se aos desafios e oportunidades de forma rápida.

A primeira mudança é uma transformação cultural das áreas de TI, que precisam deixar de lado o perfil controlador, intrínseco a essa atividade, e dar lugar à agilidade. Sai a TI processual e entra em cena uma área mais focada em fazer relacionamentos, trazer soluções e olhar pra fora das fronteiras da empresa. Costumo dizer que “a cozinha já está em ordem – a essa altura, deveria. Agora é hora de investir em transformação”. A entrega intencional e planejada de inovações agora é questão de sobrevivência!

A segunda é focar em simplicidade. O que quero dizer com isso? 2014 será um ano muito difícil quando o assunto é expansão. Os investimentos em TI já estão sendo afetados pela desaceleração da economia. Por isso, vale focar em ganho de eficiência e diferenciação. Investir no que dá mais retorno. E, como temos visto, analytics – ou inteligência? – é a bola da vez.

(*) Mauro Oliveira é Vice-Presidente da CI&T para Brasil e América Latina

Opinião: 2014 será o ano dos mini smartphones

terça-feira, 17 de dezembro de 2013

Enquanto 2013 teve sua cota de monstruosidades super-dimensionadas, houve também uma tendência contrária favorável às versões pequeninas de dispositivos populares.

O ano passado foi a introdução do HTC One mini e do Samsung Galaxy S4 mini, para não mencionar os modelos mais em conta de grandes marcas na forma de iPhone 5c e o Moto G.

E o trem das miniaturas não mostra nenhum sinal de desaceleração em 2014. Um site grego de tecnologia relatou que a LG está preparando um LG G2 mini de 4,7 polegadas (embora eu hesite em referir o LG G2 como um grande telefone).

Além disso, a SamMobile confirmou que a Samsung irá introduzir um “lite” aos seus populares Galaxy Note 3 e Galaxy Grand 2. A tendência ainda vai se estender a outros dispositivos sob o disfarce de uma versão lite do Tab Galaxy 3, que custará cerca de 135 dólares. Eles não serão necessariamente menores, mas são parte de uma tendência que traz marcas de última geração para dispositivos de baixo custo.

É um mundo pequeno, afinal de contas?

Será que essa onda de dispositivos mini e lite é uma reação ao fato de que nós, como espécies, estamos encolhendo? Não. É exatamente o contrário.

O negócio é o seguinte. Meu pai tem um smartphone agora – e ele ama essa coisa. Esse é um cara que conseguiu o seu primeiro micro-ondas há apenas 10 anos e me julgou por comprar meu primeiro celular em 2001 como sendo uma extravagância desnecessária.

O que um sessentão, nascido na época do baby boom, e tecnofóbico tem a ver com as tendências de smartphones? É o símbolo de uma tendência muito maior: smartphones estão em toda parte agora.

A manifestação mais importante dessa tendência é que os smartphones estão rapidamente se expandindo para o mundo em desenvolvimento. E os fabricantes querem um pedaço dessa ação, mas eles terão que criar dispositivos mais baratos para conseguir.

“Se você olhar para o mercado de smartphones em todo o mundo, você vai notar que a maioria parte do volume e do crescimento vem de médias empresas, especialmente, que custam cerca de 200 dólares. Eles possuem grande demanda”, disse Anshul Gupta, analista-chefe de pesquisa da Gartner.

A tendência do preço mais acessível não apenas tem um efeito sobre o hardware, mas também sobre a forma como o software é projetado. Por exemplo, o mais recente OS do Google foi projetado especificamente para rodar em smartphones que têm no mínimo 512 MB de RAM.

Durante a inauguração do Googlerola de baixo custo Moto G, a empresa fez a declaração ousada de que a abordagem baseada em software do telefone de 200 dólares o tornaria mais poderoso do que um Galaxy S4 de 600 dólares.

Embora não tenhamos tido a oportunidade de testá-lo ainda, se for verdade, essa tendência pode ter um efeito muito real em smartphones que estão mais acima na “cadeia alimentar”.

“Quando você pode fornecer um smartphone de alta qualidade, isso causará um impacto sobre os smartphones Android mais caros – na faixa de preço de 400 e 600 dólares”, disse Roger Kay, presidente e diretor da Endpoint Technologies Associates. “Ou a qualidade dos smartphones mais caros terão de melhorar, ou podem cair no esquecimento.”

Para bem ou mal, 2014 pode ser o ano dos minis.

Três bons motivos para adotar a nuvem

segunda-feira, 16 de dezembro de 2013

As companhias estão descobrindo na nuvem um grande diferencial competitivo. Elas vêm percebendo, por exemplo, que as soluções baseadas nessa tecnologia podem estreitar a relação com os consumidores, reinventar modelos de negócios e trazer à tona dados de inestimável valor estratégico.

Uma pesquisa recente revelou que, em 2016, os líderes de grandes empresas, como CEOs e executivos de recursos humanos, darão mais importância às possibilidades baseadas em computação em nuvem do que os próprios profissionais de TI. A seguir, exemplos que justificam o interesse:
Reinvenção estratégica – Ao usarem ferramentas de análise baseadas na nuvem, as empresas passaram a saber, em tempo real, o que fazem e como pensam os seus clientes. A TP Vision, por exemplo, joint venture responsável pela linha de televisores da marca Philips, recorreu à nuvem para saber ao que os clientes mais assistiam em suas smart TVs, sem ter que, para isso, atualizar os aparelhos a toda hora. Com essas informações em mãos, passou a sugerir opções personalizadas de filmes, séries e anúncios.

Tomada de decisões – Com soluções em nuvem, as empresas podem conectar dados espalhados por servidores e discos rígidos e tomar decisões a partir da unificação dessas informações.
Foi o que fez a Target, uma das maiores redes de varejo nos Estados Unidos. Com o slogan “Espere mais, pague menos”, a rede usa a nuvem e o big data para tomar decisões estratégicas de marketing, como planejar fluxos, oferecer promoções a grupos específicos e identificar novas oportunidades com mais agilidade.

Conexão de pessoas – Além de analisar e integrar dados, a nuvem tem o poder de conectar pessoas e de fornecer a elas conhecimentos específicos ou habilidades inexploradas. Devastado por um furacão em 2010, o Haiti encontrou numa plataforma colaborativa baseada na nuvem uma forma viável e rápida de criar uma rede de voluntários.

Essa ferramenta também aproximou os médicos haitianos de renomados especialistas espalhados pelo mundo. A troca de ideias relacionadas às melhores práticas e protocolos que deveriam adotar em situações de emergência fez com que os haitianos se tornassem mais capacitados a tratar doenças e salvar vidas.

Software-Defined Data Center (SDDC). Será que realmente é tendência?

quinta-feira, 12 de dezembro de 2013

Nos meses de julho e agosto de 2013, abordei aqui no blog como seria o Data Center do futuro. Reforcei que o ideal seria caminharmos para alguma solução que seguisse o conceito de IT-as-a-Service (ITaaS) auxiliado por uma Infraestrutura de Cloud Elástica (Automática e Híbrida com transbordo da rede do cliente para o Data Center).

A meu ver, essa visão amadureceu. No decorrer do ano, visitei alguns eventos e muitos deles apontavam para uma tendência comum: Data Center Como Um Elemento Virtualizado. Esta tendência mostra como pilares os seguintes elementos:

Tecnologia i386;
Virtualização de todas as aplicações;
Virtualização dos hardwares e componentes usados comumente dentro do Data Center (Firewalls, switches, roteadores, servidores, Load Balances, storages, etc).
Tal tendência toma vida no conceito comumente chamado de Software-Defined Data Center (SDDC)/Data Center Definido por Software. De forma geral podemos dizer que Software-Defined Data Center é o Data Center virtualizado entregue como serviço (As A Service), onde todo o controle do Data Center é completamente automatizado por software.

Imagine o Software-Defined Data Center no centro de uma esfera tendo ao seu redor diversas camadas. Olhando para estas camadas reconhecemos elementos como Virtualização da Infraestrutura de Rede, Virtualização de Storage, Virtualização de Servidores e Automação.

Claro que isso possibilita criar uma máquina virtual e associar a ela automaticamente VLANs, firewalls, Load Balance e demais elementos customizados para as necessidades desta máquina virtual. Quando esta máquina for removida, toda a sua infraestrutura seria removida, liberando recursos como processamento, memória, disco, acessos de rede, etc. Imagine quanto tempo ganharíamos no processo de ativação e também de desligamento!

Veja que não estamos referenciando um conceito focado na ficção. A Virtualização da Infraestrutura de Rede é comumente indagada como Software-Defined Network (SDN)/Rede Definida por Software. A comercialização deste conceito é real e pode ser encontrada nas tecnologias Cisco Systems, Nicira (comprada pela VMware por $1.26 bilhões em 23/07/12), BigSwitch Networks, Lyatiss e Xsigo Systems.

Já a virtualização de storage não é o elemento mais novo dos temas aqui discutidos, mas ainda tem muito que amadurecer. Podemos encontra-la presente em empresas como Nutanix, Virsto, Nexenta, iWave, DataCore Software, NexGen Storage, PistonCloud e diversas outras. É sem dúvida um tema para ser discutido detalhadamente em um artigo específico.

Já o segredo da automação está representado pela habilidade de traduzir a lógica ligada ao negócio de cada empresa em elementos automatizáveis. Será preciso alguns anos para termos uma solução flexível e integrável a um Data Center virtual.

O Software-Defined Data Center é um conceito fantástico e é também uma tendência, mas existe uma segunda linha de pensamento revelando que ele não é suficiente e que deveríamos caminhar para um conceito mais amplo chamado de Business-Defined Data Center/Data Center Definido pelo Negócio, conforme apontado pela Forrester Research.

Segundo o Forrester Research, um ambiente mais indicado para uma organização deveria ser 80% em estruturas genéricas e 20% com estruturas especialistas. As estruturas genéricas estariam focadas nas aplicações que são realmente importantes para o negócio, fazendo uso massivo de automações e dos elementos virtualizáveis na solução. Estaríamos com isto identificando, sem interações humanas, as aplicações mais vitais para o negócio de cada empresa e dando mais apoio para estas aplicações de forma dinâmica, usando as regras de negócio definidas anteriormente.

Acredito que o ano de 2014 vai nos brindar com algumas boas surpresas dentro do conceito de Software-Defined Data Center. Mas, precisaremos gastar algum tempo e muito esforço para entender a “sopa” de siglas que virá junto com os recursos e possibilidades.

Forte abraço e boa leitura,

Denis Augusto

F-Secure é capaz de bloquear até 99,2% de ameaças

terça-feira, 10 de dezembro de 2013

Em recente estudo realizado pela AV-Comparatives, o F-Secure Internet Security foi apontado como capaz de alcançar uma taxa de proteção de até 99,2%. Foram quatro testes realizados pela organização no período entre março e junho deste ano. Porém, no quesito de bloqueio, o F-Secure Internet Security ficou atrás do software da Symantec, que por sua vez apresentou 99,3% como porcentagem de proteção.

No teste, foi avaliada a quantidade de malware bloqueada pelo antívirus, bem como o número de vezes em que o software foi comprometido, além da quantidade de sites limpos ou arquivos bloqueados de forma errada. Além do software apresentar um alto grau de bloqueio contra ameaças, também apresentou um nível menor de falsos positivos.

F-Secure Internet Security

O F-Secure Internet Security é um aplicativo para proteção do computador contra ameaças espalhadas na internet. Então, ao fazer uso do programa, o usuário, além de ficar protegido, também pode limpar o computador, caso já tenha sido infectado.

Um dos recursos que deve agradar os pais é o filtro de navegação para crianças e adolescentes, além da proteção de pragas virtuais, claro. Com essa ferramenta, sites com conteúdos julgados como inapropriados podem ser bloqueados, além da possibilidade de bloqueio anterior a sites com armas, referências a ódio, violência e drogas, por exemplo.

Também é possível bloquear a navegação em determinados sites, como de correios eletrônicos, chat, fóruns e redes sociais. Outra opção é o controle de tempo, em que os pais se tornam aptos a bloquear os sites após um certo tempo de navegação.

O F-Secure Internet Security oferece algumas ferramentas já tradicionais, como verificação de vírus e spyware, firewall, entre outras. O software é pago e sua licença para um ano de uso em uma máquina custa 49,90 euros.

7 dicas de segurança para as compras de final de ano

segunda-feira, 9 de dezembro de 2013

A última Black Friday, do dia 29 de novembro, serviu como mais uma prova de que o brasileiro é um consumidor online voraz – e o cenário de consumismo deve se repetir agora neste final de ano. Mas antes de sair comprando, é bom lembrar que nem tudo que aparece na internet é confiável, e que casos de roubos online estão longe de ser incomuns – o alto fluxo de vendas atrai eventuais crackers. Justamente por isso, separamos dicas de segurança, algumas dadas pelo especialista Daniel Lemos, para evitar que você caia em alguma armadilha durante as compras de fim de ano. Confira a seguir:

1. Não compre em qualquer site
“Esse é o ponto principal”, diz Lemos. É bom verificar a credibilidade dos sites antes de sair preenchendo os campos com os dados de cartão de crédito, por exemplo. Para facilitar a identificação de páginas pouco confiáveis, o Procon disponibiliza uma lista com as lojas de má-reputação. Vale conferi-la – e checar também os certificados E-bit, por exemplo, usados em sites como o Buscapé e o BondFaro.

2. Verifique o certificado das páginas
Páginas falsas, que imitam o layout de estabelecimentos conhecidos, também são outra ameaça. “Eles simplesmente enrolam o cliente, e você acaba saindo no prejuízo”, afirma o especialista. Os produtos “comprados” nunca serão entregues, e as informações digitadas em sites do tipo são simplesmente roubadas, indo parar nas mãos ou no banco de dados do criminoso responsável. Então, verifique a URL do site antes de cogitar a compra e confira também o certificado das páginas – um cadeado ao lado do endereço é um bom sinal.

3. Evite redes abertas e ambientes públicos
É básico, mas nem todo mundo segue. Ao fazer compras em uma rede de internet compartilhada – aberta ou pública –, seus dados podem ser “vistos” por algum criminoso que também esteja conectado a ela. Então, se estiver em casa, deixe a rede Wi-Fi protegida por senha, no mínimo – e “só faça as compras online quando estiver a uma rede segura”.

4. Cuidado com as promoções
Ofertas muito boas podem ser, na verdade, grandes farsas. Já vimos isso na Black Friday, e no Natal não é diferente. Então, “nunca confie imediatamente em promoções online, especialmente aquelas que vêm de fontes duvidosas”. “Ligue para a loja e, na dúvida, cancele a compra”, diz Lemos. Ele também recomenda evitar os links com grandes descontos que vêm por e-mail, mesmo que o remetente seja conhecido – não os abra, e muito menos baixe os anexos que eventualmente estão na mensagem.

5. Fique atento nas redes sociais e até no Google
“São várias as formas de ludibriar um usuário, e uma delas se dá por meio das redes sociais”, diz Lemos. Da mesma forma que os links que chegam por e-mail, os que aparecem na linha do tempo do Facebook nem sempre são confiáveis, mesmo se postados por pessoas conhecidas – elas podem ter caído em um golpe, que as fez compartilhar a URL automaticamente.

Mesmo o Google também não é exatamente confiável. O especialista lembra que criminosos espertos conseguem otimizar páginas falsas, fazendo-as aparecer entre os primeiros resultados nas buscas. Então, ao entrar em uma, não se esqueça das dicas 1 e 2.

6. Use apps oficiais e baixe apenas de fontes confiáveis
“Diversos sites já dão a opção de comprar a partir de smartphones ou tablets”, seja no navegador ou por meio de um aplicativo. Se for nessa segunda opção, certifique-se então de baixar o programa das lojas oficiais – e apenas os feitos pelos desenvolvedores “originais”, já que até a Play Store e a App Store falham. E o mesmo vale para qualquer outro aplicativo, aliás. Para evitar problemas, é válido até manter desativada a opção que permite a instalação de apps de fontes desconhecidas.

7. Mantenha atualizados o antivírus, os programas de segurança e o sistema operacional, inclusive nos smartphones
Afinal, são esses os programas que protegem os dispositivos de malware que, entre outras funções, pode roubar informações sensíveis e comprometer uma compra. Além disso, como lembra Lemos, o filtro de spam ajuda a evitar e-mails indesejáveis.

A dica vale também para smartphones e tablets, já que ameaças para dispositivos móveis são uma realidade há algum tempo. Recomendamos ao menos as soluções gratuitas, que já devem garantir um grau de segurança razoável. Então é bom baixar um antivírus – apenas um, para evitar conflitos entre programas – e, nos computadores, um firewall.

Dica: saiba identificar celulares, fones de ouvido e outros produtos piratas

segunda-feira, 2 de dezembro de 2013

Produtos de tecnologia falsificados trazem consequências muito mais sérias do que um tênis ou bolsa piratas. Além do prejuízo financeiro geralmente ser maior, há riscos para a privacidade, com software e apps que podem ter sido projetados para roubar informações pessoais ou infectar computadores, abrindo as portas para mais danos. E na pior das hipóteses há riscos para a saúde e até a vida do usuário, como no caso de carregadores falsos de iPhone que eletrocutaram seus usuários.

E há medida em que os falsários se tornam mais sofisticados – e mais audazes – fica mais difícil mesmo para os consumidores mais atentos distinguir um produto original de um falso. Aqui estão algumas dicas para não levar gato por lebre, separados pelos segmentos de mercado mais suscetíveis à falsificação na atualidade.

Smartphones and tablets

Os falsários tendem a seguir o mercado, e nos últimos tempos estão de olho na mobilidade. Smartphones e tablets estão se tornando itens “quentes”, e não é surpresa que os iPads e iPhones são alvos cada vez mais comuns de falsificações.

Para começar, produtos à venda em camelôs são quase sempre falsos, e produtos em sites de leilão ou comércio eletrônico com preços bons demais frequentemente são golpes. Descontos existem, o que não existe é milagre. Não há como um iPhone 5s que custa R$ 2.799 no site da Apple custar R$ 99 na internet: alguma coisa está obviamente errada.

Fazer uma boa cópia de um smartphone, ainda mais um modelo topo de linha, é muito difícil. A maioria das falsificações é fácil de identificar assim que você tem o produto em mãos. Para começo de conversa o peso geralmente está errado, já que os aparelhos falsos costumam ser leves demais. Botões podem estar bambos ou não pressionar corretamente, e o acabamento não é tão refinado quando o do produto original: um logotipo torto ou em fonte diferente, plástico com coloração desigual, arestas afiadas ou um encaixe imperfeito da tampa da bateria são outros sinais típicos.
A maioria dos smartphones falsos “funciona” de certa forma, ou seja, eles tem um sistema operacional rudimentar e até alguns apps instalados, mas não são capazes de enganar por muito tempo. Um tablet ou smartphone falso pode ligar e funcionar, mas você provavelmente irá encontrar ícones diferentes do esperado, uma tela com baixa definição e apps que não fazem nada quando abertos.

Preste atenção ao texto: traduções incompletas da interface (como itens em chinês) são um sinal típico de falsificação, bem como erros grosseiros de ortografia e frases e termos que parecem não fazer sentido. Conhecer um pouquinho do visual e comportamento de cada sistema e aparelho ajuda: se você vir um iPhone ou Nokia Lumia rodando Android, corra. Recursos “extras” também são outro sinal de falsificação. Não existe um iPhone com dois chips, nem um Samsung Galaxy S4 com TV Digital.

Mas a maioria das falsificações é grosseira. Em 2009 o blog MacMedics fez uma análise detalhada de uma cópia do iPhone 3G comprada no eBay, muito similar aos “HiPhones” que se tornaram populares no Brasil: a caixa parecia correta, mas todo o resto era suspeito. Os acessórios estavam errados (bateria extra e caneta? falso!), o aparelho era extremamente lento, isso quando funcionava, e a tela era feita de plástico em vez de vidro.

A dica é ver o produto em pessoa e testá-lo antes de comprar.

CPUs, GPUs, RAM e placas-mãe

A falsificação de componentes como microprocessadores, pentes de memória e GPUs é um grande negócio. Comparados aos smartphones eles são mais fáceis de falsificar e mais difíceis de detectar, e como costumam ser vendidos em grandes quantidades, podem trazer ao falsário uma enorme quantia de dinheiro de uma vez só.

Mesmo sites de e-commerce respeitados podem ser vítimas. Em 2010 a Newegg, uma das principais lojas de componentes para PCs nos EUA, inadvertidamente vendeu algumas centenas de processadores Intel Core i7 falsos. As “CPUs” eram pedaços de plástico e metal em uma caixa falsa cheia de erros de ortografia. Os consumidores ficaram irados, e com razão.

Mas algumas falsificações são muito mais sofisticadas. Um golpe comum é remarcar um produto real, que funciona, como sendo algo diferente. Um vendedor inescrupuloso pode apagar as marcas em um processador de baixo custo, vendido por cerca de US$ 100, pintar as marcas de um modelo mais sofisticado e vendê-lo por US$ 500.

Outro é a venda de produtos usados ou danificados como sendo novos, contando com o fato de que você não irá testá-los imediatamente. Não há uma forma fácil de testar um módulo de RAM numa loja, por exemplo, então o golpista tem mais tempo para se safar.

Verifique o número de série impresso em cada placa de circuito. Alguns fabricantes aceitam chamadas para o suporte técnico para validar se o número é mesmo legítimo. Placas sem um número de série, ou com qualquer indício de que ele tenha sido modificado, devem ser consideradas suspeitas.

Produtos que foram remarcados podem ser difíceis de identificar sem equipamento especial, mas uma coisa que você pode fazer com alguns componentes, como processadores, é procurar por uma foto em alta resolução no Google. Compare ela com o produto e preste atenção mesmo à mínima variação na posição dos componentes, cor ou marcas e rótulos.

Fones de ouvido

Fones de ouvido grandes vem crescendo em preço e popularidade, e como resultado estão se tornando uma das categorias mais quentes de produtos falsificados. Nas ruas uma cópia dos “Beats by Dr. Dre” por custar até 3% do preço de um original (a fabricante tem um guia para identificar os produtos falsos). E como a aparência é o que mais importa, já que eles são um acessório de moda, podemos assumir que a maioria dos usuários nem se importa muito se funcionam direito.

Se você está lendo este artigo, assumo que está interessado em fones de ouvido genuínos e funcionais. Muitas falsificações nessa área são incrivelmente fáceis de identificar. Pra começo de conversa, se você está comprando produtos nas ruas ou sem a embalagem original, é melhor pensar duas vezes. Mas algumas cópias são mais sofisticadas.

Desconfie de vendedores que oferecem um generoso desconto se você comprar mais de um par. Além disso, preste especial atenção à embalagem: não só procure por erros de ortografia no texto, como também observe se as fotos não estão apagadas ou borradas, e se o plástico que a envolve está firme. Se estiver comprando um produto usado teste-o antes, já que a qualidade sonora dos falsos não é sequer próxima dos originais. E assim como nos smartphones, verificar o peso ajuda a identificar uma cópia.

Software

As vendas de software estão migrando das prateleiras das lojas reais para as lojas virtuais, então esta é uma categoria que felizmente está morrendo aos poucos. Ainda assim software pirata, especialmente cópias de produtos mais caros, ainda é comum.

E não estamos falando dos discos CD-R com rótulos criados em uma impressora jato-de-tinta que podem ser encontrados em qualquer camelô nas grandes cidades, mas sim de cópias sofisticadas que tentam se passar pelo original, vendidas por um preço mais alto que os piratas “de esquina”.

É um grande problema para empresas como a Microsoft, que tem feito imenso esforço para se certificar de que o consumidor possa, mesmo que de relance, dizer se um disco é autêntico ou não. E é um problema também para o usuário: software pirata não tem suporte técnico, pode simplesmente não funcionar corretamente ou, quando funciona, pode estar infectado com malware projetado para roubar informações pessoais e assumir o controle da máquina para fins ilícitos, tornando-a parte de uma “botnet” usada em ataques ou no envio de spam, por exemplo.
A Microsoft oferece um guia para verificar a autenticidade de um disco. A principal dica da empresa é que uma cópia pirata irá fracassar na validação online. Mas nesse ponto já é tarde demais para você: isso ocorre durante a instalação, após você ter comprado o programa.

Procurar por um certificado de autenticidade válido é sua melhor opção. Geralmente este certificado é um adesivo ou encarte especialmente projetado que, no caso dos produtos da Microsoft, tem uma fita de segurança entrelaçada, além de partes holográficas ou que mudam de cor.

Os discos também usam holografia, e o holograma deve estar sempre impresso no disco, não grudado a ele como um adesivo. Um disco sem holograma deve ser considerado suspeito. Nos produtos da Microsoft um dos recursos de segurança mais difíceis de falsificar fica na borda externa do disco: procure pela palavra “Microsoft”, que se transforma em “Genuine” quando você inclina o disco contra a luz.

Lembre-se que discos usados, embora possam ser autênticos, podem falhar na validação online já que o software foi instalado e ativado anteriormente em um outro computador.

A Microsoft muda o design de suas embalagens e discos com regularidade, então você precisará fazer uma pesquisa para saber com que o produto que você quer deve se parecer. A Microsoft tem fotos das embalagens online, e uma busca no Google Images também pode ajudar.

Apps para smartphones

A pirataria de discos de software pode estar em declínio, mas os apps para dispositivos móveis são um alvo crescente. Os apps falsos não são só naqueles que querem roubar alguns reais seus em troca de um produto que não funciona. Muitos deles são gratuitos, mas na verdade contém malware disfarçado, o que os torna extremamente perigosos.

Um modo comum de operação dos malfeitores é infectar um app e transformá-lo em um “cavalo de tróia”. Ou seja, eles pegam um app pago (como um jogo popular), adicionam malware e o oferecem online como uma versão “grátis”. Outra abordagem entre os criminosos mais preguiçosos é pegar um link para a versão “mobile” de um site, como m.facebook.com, e empacotá-lo como se fosse um “app”, recheando-o com anúncios para ganhar um dinheiro fácil. E há apps mais nefastos, projetados para enviar mensagens SMS a números “premium”, ou seja, que resultam em uma cobrança de até US$ 10 em sua conta de telefone por mensagem enviada.

Identificar as falsificações pode ser difícil. O primeiro passo é sempre baixar apps de uma fonte confiável, como a iTunes Store, Google Play, Amazon App Store ou as lojas da Microsoft no Windows Phone e Windows 8. Mas mesmo elas não são imunes às fraudes. Usuários de Android que frequentam lojas alternativas tem que ser especialmente cuidadosos: muitas destas lojas são perfeitamente legítimas, mas é preciso se certificar de que elas são bem administradas e monitoradas antes de comprar algo nelas.

Não importa qual loja você usa, pratique o senso comum antes de baixar qualquer coisa. Fique de olho em apps com nomes similares demais aos de apps populares. Por exemplo, busque por “Plants vs. Zombies” em qualquer loja e você verá um monte de cópias, muitos dos quais não passam de um punhado de imagens ou vídeo cheios de propaganda, e outros que são mais maliciosos.

Outra dica útil: Verifique o nome do desenvolvedor no app e veja se ele é o mesmo do verdadeiro desenvolvedor do app que você quer (no caso de Plants vs. Zombies, a Electronic Arts). Se o nome do desenvolvedor não ajudar, veja as notas e opiniões em busca de sinais de problemas. E não importa a nota, um app popular deve ter milhares de downloads. A maioria do malware tem apenas uma fração disso e sofre com uma enxurrada de avaliações de uma estrela.
Depois que você instala um app falso, detectar o golpe se torna muito mais difícil. O falso app do Netflix mostrado acima, mencionado pela Symantec em um artigo online, se parece com o original, embora tenha sido criado especificamente para roubar informações de login dos usuários.

Como medida extra de segurança, os usuários de smartphones Android são aconselhados a instalar um app de segurança que pode proteger o dispositivo móvel contra comportamento perigoso.

Eletrônicos e software falsos são um problema sério que provavelmente irá piorar à medida em que os golpistas se aperfeiçoam e o malware para dispositivos móveis se torna mais traiçoeiro. Se proteger é questão de usar o bom senso e prestar atenção ao velho ditado: “quando a esmola é grande, o santo desconfia”.