Criarumemail.com/

Latest Posts

Firewall
Dicas de Prós e Contras na opinião de quem entende leia a seguir!

De Tony Bradley, CISSP-ISSAP , former About.com Guide!


 Um firewall é basicamente a primeira linha de defesa para a sua rede.
 A finalidade básica de um firewall é a de manter os convidados uninvited de navegar na sua rede.
 Um firewall pode ser um dispositivo de hardware ou software, e geralmente é colocado no perímetro da rede para agir como o guardião de todo o tráfego de entrada e saída.
 
 

 A firewall permite estabelecer algumas regras para determinar qual o tráfego deve ser permitido dentro ou fora da rede privada. Depending on the type of firewall implemented you could restrict access to only certain IP addresses or domain names, or you can block certain types of traffic by blocking the TCP/IP ports they use. Dependendo do tipo de firewall implementadas você pode restringir o acesso apenas a determinados endereços IP ou nomes de domínio, ou você pode bloquear certos tipos de tráfego, bloqueando o TCP / IP que usam portas.
 Existem basicamente quatro mecanismos utilizados pelas firewalls para restringir o tráfego.
 Um dispositivo ou aplicativo pode utilizar mais de uma dessas em conjunto com os outros para oferecer mais proteção em profundidade. The four mechanisms are packet-filtering, circuit-level gateway, proxy server and application gateway. Os quatro mecanismos de filtragem de pacotes, gateway no nível do circuito, servidor proxy e gateway de aplicação.


Cada um destes mecanismos tem os seus inconvenientes, bem como suas vantagens.
 O gateway de aplicação é considerada um mecanismo de firewall mais avançado e seguro do que os outros três, mas ele usa mais recursos (memória e poder de processamento) e pode ser mais lento.  A filtragem de pacotes geralmente é rápida e fácil de implementar, mas é suscetível ao ataque de usuários simular o seu endereço IP de origem ( IP spoofing ) ou porta de origem para enganar o seu firewall a pensar que o tráfego deve ser permitido passar.

 Para reforçar a segurança de filtragem de pacotes, com inspeção completa de filtragem de pacotes, ou filtro de pacotes stateful (SPF) foi introduzido. Essentially, SPF performs the same as a packet filter, but with a couple of added measures. Essencialmente, o SPF desempenha o mesmo que um filtro de pacotes, mas com um par de medidas acrescentou. Primeiro, ele olha para mais detalhes de cada pacote para determinar o que está contido no pacote ao invés de simplesmente quem é e onde está a partir de (ou supostamente a partir de).  Por outro lado, ele monitora as comunicações entre os dois dispositivos e compara o tráfego não só as regras que lhe foi atribuído, mas também para as comunicações anteriores.
  Se qualquer comunicação parece fora de contexto ou fora do comum com base no tráfego anterior, o pacote foi rejeitado.

 roteadores domésticos Muitos vêm com recursos embutidos de firewall.
 Você pode bloquear todas as conexões em todas as portas se você não está agindo como um servidor para qualquer coisa
 Se você quiser publicar uma página web do seu computador, você precisa permitir o tráfego de entrada na porta 80 para chegar
 ao seu computador.
ou Se você quiser ser capaz de transferir arquivos de seu computador a partir do exterior através de FTP, você precisa permitir conexões de entrada na porta 21.
  Uma regra básica de segurança que é começar com os buracos mais restritiva e aberta apenas quando se afigurar necessário.
 Além do firewall de hardware construído em roteadores, existem também aplicações de software chamado firewalls pessoais, que você pode executar em seu computador. These personal firewall applications monitor all incoming and outgoing communications on your computer as well as what services are trying to interact with what other services. Esses aplicativos de firewall pessoal monitorar todas as comunicações de entrada e saída no seu computador, bem como os serviços estão a tentar interagir com o que outros serviços.
 
 
 











O crescimento exponencial da Internet causou uma escassez de endereços IP disponíveis a similar à maneira que o crescimento de telefones celulares, pagers e similares causaram uma escassez de números de telefone. Unlike the phone system though, the Internet could not simply add a new prefix to the mix to create new phone numbers. Ao contrário do sistema de telefonia, porém, a Internet não pode simplesmente adicionar um novo prefixo à mistura para criar novos números de telefone. While the next version of the IP protocol ( IPv6 ) is designed to allow for an exponential increase in the number of available addresses, the current version ( IPv4 ) was running dry fast. Enquanto a próxima versão do protocolo IP ( IPv6 ) é projetado para permitir um aumento exponencial no número de endereços disponíveis, a versão atual ( IPv4 ) foi secando rapidamente.

 
In the meantime, NAT (Network Address Translation) can be used to expand the potential number of addresses. Entretanto, o NAT (Network Address Translation) pode ser usado para expandir o número potencial de endereços. NAT essentially uses only one IP address to communicate on the Internet and a completely separate block of IP addresses on the local network. NAT utiliza essencialmente apenas um endereço IP para se comunicar na Internet e um bloco completamente separado de endereços IP na rede local. The local network addresses need to be unique from each other, but since the outside world will not see the local network addresses they don't need to be unique to the world. Os endereços da rede local devem ser diferentes um dos outros, mas desde que o mundo lá fora não vai ver os endereços da rede local que não precisa ser exclusivo para o mundo.
Without NAT a company with 100 computers that wanted all 100 to connect with the Internet would need to have 100 separate public IP addresses. Sem NAT uma empresa com 100 computadores, que queria todos os 100 para conectar com a internet precisaria ter 100 separar os endereços IP públicos. That same company using NAT would only need 1 public IP address and would assign the computers on the local network internal IP addresses. Essa mesma empresa usando o NAT só precisa de um endereço IP público e seria atribuir os computadores na rede local de endereços IP internos.
This “hiding” of the internal IP addresses works not only to allow for more Hosts to share the Internet, but also as a layer of security. Este "esconder" os endereços IP internos trabalha não só para permitir que os hospedeiros mais para compartilhar a Internet, mas também como uma camada de segurança. By not allowing the outside world to know the precise IP addresses of your internal Hosts you take away a key piece of information that hackers could use to break into your network. Ao não permitir que o mundo lá fora para saber os endereços IP precisa de seus anfitriões internos você tira uma peça-chave da informação de que hackers poderiam usar para entrar na sua rede.
Now that we have talked about how protocols help standardize communications so that different computers can talk to each other and how TCP/IP is the collection of protocols used to communicate on the Internet we can start to look at how these things can be exploited and used against you. Agora que nós falamos sobre como ajudar a padronizar os protocolos de comunicação para que os computadores diferentes podem conversar entre si e como TCP / IP é o conjunto de protocolos usado para se comunicar na internet, podemos começar a olhar como essas coisas podem ser explorados e usados contra você. We also discussed how DHCP dynamically assigns IP addresses to Hosts and how NAT can be used to increase the number of Hosts that can connect to the Internet through one IP address while also hiding your internal network from the world. Também discutimos como DHCP atribui dinamicamente endereços IP para hosts e como NAT pode ser usado para aumentar o número de hosts que podem se conectar à Internet através de um endereço IP ao mesmo tempo, escondendo a sua rede interna do mundo.

Os ataques de phishing se tornaram mais sofisticados e os usuários precisam passos simples que podem usar para proteger-se de serem vítimas de golpes de phishing. Follow these 5 steps to avoid being a victim and protect yourself from phishing scams. Siga estes 5 passos para evitar ser vítima e se proteger de phishing scams.

 
  1. . Ser céptico: é melhor errar do lado da cautela.  A menos que você esteja 100% certo de que uma determinada mensagem é legítimo supor que não é . Você nunca deve fornecer seu nome de usuário, senha, número de conta ou qualquer outra informação pessoal ou confidencial por e-mail e você não deve responder diretamente ao e-mail em questão.: "Se o usuário realmente suspeitar que um e-mail é legítimo, deverão: 1) perto do seu cliente de e-mail, 2) fechar as janelas do browser, e 3) abrir um novo navegador da marca, 4) para o surf e site de comércio eletrônico da empresa, que normalmente faria. Se há algo errado com sua conta, haverá uma mensagem no site quando log in Precisamos de pessoas para fechar seus leitores de email e navegadores em primeiro lugar, apenas no caso de um invasor enviar um script malicioso ou outro rápido puxado um para dirigir a usuário a um site diferente. "
  2. : um meio mais seguro, mesmo de verificar se um e-mail à sua conta é legítimo ou não é simplesmente apagar o e-mail e pegar o telefone. Ao invés de arriscar que você pode de alguma forma estar enviando o atacante ou mal-direcionado para o atacante site web réplica, basta ligar para o serviço ao cliente e explicar o que o e-mail indicado para verificar se existe realmente um problema com a sua conta ou se é simplesmente um phishing scam.
  3. Faça o seu dever de casa: Quando extratos bancários ou sua detalhes da conta chegar, quer na imprensa escrita ou através de meios electrónicos, analisá-los de perto Certifique-se que não há nenhuma transação que você não pode dar conta e que todas as casas decimais são os pontos certos.  Se você encontrar qualquer contato com os problemas da empresa ou instituição financeira em questão imediatamente para notificá-los.
  4. Deixe seu Web Browser adverti-lo: A geração de navegadores web mais recentes, como o Internet Explorer 7 e Firefox 2.0 vem com construído na proteção contra phishing.  Esses navegadores irá analisar sites e compará-los com conhecidos ou suspeitos de phishing sites e avisá-lo se o site que você está visitando pode ser malicioso ou ilegítimo.
  5. Relatório de atividades suspeitas: Se você receber e-mails que fazem parte de um phishing scam, ou mesmo parecem suspeitas deve relatá-los.


10 maneiras de detectar malware computador

    *
    * Author : Michael Kassner Autor: Michael Kassner
    * Category : 10 things , Security Categoria: 10 coisas , Segurança
    * Tags: Malware , Computer , Baselining , MBAM , Spyware, Adware & Malware , Cyberthreats , Scanners , Viruses And Worms , Security , Hardware Tags: Malware , Computador , Baseline , MBAM , spyware, adware e malware , ameaças cibernéticas , Scanners , vírus e worms , Segurança , Hardware
*


  você precisa de ferramentas que a base será o seu sistema, detectar vulnerabilidades, e remover o malware existente.

  Os cibercriminosos estão fazendo brotar todos os esforços para fazer malware difíceis de detectar.  Sucesso, devo acrescentar.. Sempre otimista, eu pensei que eu teria ir a fornecer informações sobre como fazer o seu trabalho um pouco mais difícil.



 Sabendo exatamente o que está sendo executado em um computador é fundamental para aprender o que não deve ser.  Criando uma base de referência é a melhor maneira que eu encontrei para fazer isso. . Vejamos três aplicativos que fazem exatamente isso.
1: Microsoft Process Explorer (formerly Sysinternals) 1: Microsoft Process Explorer (ex Sysinternals)

. Process Explorer fornece uma excelente maneira de determinar quais processos estão rodando em um computador.  Ela também descreve a função de cada processo.

 Mais importante, você pode usar o Process Explorer para criar uma linha de base da execução de processos utilizados pelo computador quando ele está funcionando corretamente. . Se por algum motivo o computador é iniciado se comportando mal, executar o Process Explorer novamente e comparar os exames. . As eventuais diferenças serão bons lugares para começar a procurar malware.



2: Trend Micro's HiJackThis 2: Trend Micro HiJackThis

  HiJackThis é o Process Explorer em esteróides, tornando o aplicativo um pouco assustadora para aqueles de nós que não completamente familiarizados com os sistemas operacionais.  Ainda assim, HiJackThis correr antes de ter problemas de malware cria uma base grande referência, tornando mais fácil de detectar alterações.

  Se é tarde demais para executar um scan inicial, não tenha medo,  Diversos sites oferecem aplicações on-line que irá analisar automaticamente o arquivo de log do HiJackThis, apontando possíveis conflitos. Dois que eu uso são HiJackThis.de Segurança e NetworkTechs.com . . Se você preferiria ter especialistas treinados em ajudar, eu recomendaria WindowSecurity.com 's forum HiJackThis .



3: Kaspersky's GetSystemInfo 3: GetSystemInfo Kaspersky

. Kaspersky tem uma aplicação semelhante ao chamado HiJackThis GetSystemInfo . Eu gosto do fato de que o Kaspersky tem um analisador on-line .  Basta fazer o upload do arquivo de log eo analisador irá apontar as disparidades.

. GetSystemInfo, como os scanners, é uma boa maneira de acompanhar o que está no computador, e se for necessário, ele pode ajudar a encontrar qualquer malware que acontece a esgueirar-se dentro

  Tenha cuidado: Como mencionado anteriormente, os processos de remoção sugerido pelo scanners não é para os fracos de coração.. Exige um conhecimento aprofundado de sistemas operacionais ou ser capaz de comparar, antes e após exames.

  Seguinte, eu gostaria de discutir dois scanners de vulnerabilidade.
It's simple: No vulnerabilities, no malware É simples: Não vulnerabilidades, nenhum malware

 Anti-malware inclui todo o programa de combate ao malware, se é proteção em tempo real ou a detecção e remoção de malware existente. . scanners de vulnerabilidade proativamente detectar vulnerabilidades de modo que o malware não pode ganhar uma posição. Eu prefiro atualizar aplicativos de malware perseguir todo o dia.

4: Microsoft Baseline Security Analyzer 4: Microsoft Baseline Security Analyzer

 Microsoft Baseline Security Analyzer (MBSA) é um scanner de vulnerabilidade, que detecta as configurações inseguras e controlos instalados todos os produtos da Microsoft para atualizações de segurança ausentes. Eu recomendo usar o MBSA, quando a alta gerência precisa convencer.  Fazendo um caso de precisar de um scanner de vulnerabilidade às vezes é mais fácil se o produto é a partir do OEM.

5: Secunia inspection scanners 5: inspecção scanners Secunia

Secunia's scanners are similar to MBSA when it comes to Microsoft products. de scanners Secunia são semelhantes às do MBSA quando se trata de produtos da Microsoft. . Mas, ao contrário MBSA, produtos Secunia também digitalizar centenas de aplicativos de terceiros, o que dá uma vantagem distinta Secunia.

  Todos os scanners Secunia, online e do lado do cliente, tem uma maneira intuitiva de determinar o que é errado e como corrigi-lo.  Eles geralmente oferecem um link para a página do aplicativo Web, onde a atualização pode ser baixada.
Not always simple Nem sempre é simples

Lembra quando eu disse: "É simples: Não vulnerabilidades, nenhum malware"? Bem, não é exatamente fácil.  Seria, exceto para aquelas coisas desagradáveis chamado zero-day exploits and e zero-day viruses . Dia vírus zero . . Isso é onde os aplicativos antivírus entram em jogo, especialmente se eles usam heurísticas .

6: Antivirus programs 6: Os programas antivírus
 
o software antivírus está ficando pouco de respeito. Como todo mundo, eu fico frustrado quando meu programa antivírus misses códigos maliciosos que outros scanners sarna para encontrar. Ainda assim, eu não iria correr num computador sem antivírus. It's too risky. É muito arriscado.  Subscrevo a abordagem em camadas quando se trata de segurança.

 Escolhendo a correcta aplicação antivírus é pessoal. . Comentários vêm rápido e furioso quando alguém solicita aos membros . A maioria acha que qualquer uma das versões gratuitas são bons para uso não comerciais. I use Avast or Comodo on Windows machines. Eu uso o Avast ou Comodo em máquinas Windows.
Anti-malware enforcers enforcers Anti-malware
  


A próxima turma do anti-malware é capaz de detectar e remover os malware. I'm sure you are wondering why not just use these from the start. Tenho certeza que você está se perguntando por que não usar apenas estes, desde o início. I wish it was that simple. Eu queria que fosse assim tão simples.

  Scanners usar arquivos de assinatura e heurística para detectar malware. desenvolvedores de malware saber tudo sobre cada um e pode morph seu código, o que anula, em seguida, os arquivos de assinatura e heurística confunde. That's why malware scanners aren't the cure-all answer. É por isso que os scanners de malware não são o remédio para responder a todas. Maybe someday. Talvez um dia.

  Mais cuidado: Eu quero enfatizar que você precisa ser cuidadoso ao escolher scanners de malware.  Os maus gostam de disfarçar malware ( antivirus 2009 ) como um scanner de malware, dizendo que vai resolver todos seus problemas.  Todos os quatro scanners que eu escolhi são recomendados por especialistas.

7: Microsoft's Malicious Software Removal Tool 7: Ferramenta da Microsoft Malicious Software

  Malicious Software Removal Tool (MSRT) é uma ferramenta de remoção de malware em geral bom, simplesmente porque a Microsoft deve saber se o código de varredura é deles ou não. Three things I like about MSRT are: Três coisas que eu gosto sobre MSRT são:

    *  A varredura e remoção processo é automatizado.
    *  Windows Update mantém o banco de dados do arquivo de assinatura atual automaticamente.
    *  Tem a vantagem de ser um produto OEM, portanto, é menos intrusivo e mais susceptível de ser aceite pela administração.

8: SUPERAntiSpyware 8: SUPERAntiSpyware

  SUPERAntiSpyware é um outro scanner de propósito geral que faz um bom trabalho de detecção e remoção de malware mais Eu usei-o em várias ocasiões, achei que fosse mais adequada.

  Alguns membros da TechRepublic mencionou para mim que era o SUPERAntiSpyware scanner só encontraram capaz de remover completamente antivirus 2009 (malware).

9: Malwarebyte's Anti-Malware 9:

. Malwarebytes Anti-Malware (MBAM) scanner de malware foi a mais bem sucedida dos quatro que eu testei, Eu fui introduzido primeiramente a ele por renomados especialistas do mundo malware Dr. Jose Nazario of Arbor Networks.  Para uma explicação detalhada de como funciona MBAM, consulte o meu post scanners Malware: MBAM é o melhor da raça .

MBAM não pega tudo, Como assinalei no artigo MBAM, ele perde alguns dos malware mais sofisticado, especialmente rootkits. Quando isso acontece, eu me volto para o scanner de malware que vem abaixo
10: GMER 10: GMER
 Em Rootkits: É mesmo possível removê-los? , eu expliquei porque é difícil encontrar o malware rootkit; GMER é um dos melhores quando se trata de detecção e remoção de rootkits - o suficiente para que é recomendado pelo Dr. Nazario.
Obs: cuidado na execução e remoção! (says:RDSWEB)
Usando as técnicas acima anti-malware vai um longo caminho para torná-lo difícil para os desenvolvedores de malware, especialmente se você:

    *  Certifique-se de todos os softwares do seu computador está atualizado.
    *  Execute um scan inicial e salve o arquivo de log. (You may need it later.) (Você pode precisar dele mais tarde.)
    *  Scan de malware em uma base regular, uma vez que o malware é executado silenciosamente sofisticados.


Michael Kassner Michael Kassner 


Michael Kassner foi envolvido com TI há mais de 30 anos.  Atualmente, um administrador de sistemas de uma corporação internacional e consultor de segurança com rede MKassner . Read his profile or Twitter at MKassnerNet . Leia seu perfil no Twitter ou MKassnerNet .
As empresas farmacêuticas, fornecedores de energia e agências governamentais, estão ultimamente alvo online intrusos e espiões.
…> Sobre ScanSafe constatou que as organizações que controlam os direitos autorais e receber dados sensíveis <...>
. ataques por software mal-intencionado com maior freqüência do que outras organizações e empresas.
: Especificamente, o relatório destaca as áreas de maior risco:
  • “Δούρειου Ίππου” (trojans). Empresas de energia e eliminação de petróleo em mais de 356% nos incidentes de roubo de dados por vírus tipo "cavalo de Tróia (trojans).
  •   322%. As empresas farmacêuticas com um risco de 322%.
  • Κυβερνητικές υπηρεσίες  με ποσοστό 252%. serviços de governo com um 252%.
  • Τραπεζικές και οικονομικές υπηρεσίες  με ποσοστό 204%. Serviços bancários e financeiros com 204%.
. Além disso, o relatório mostra o número de ataques de malware (malware), mais do que duplicou em 2009. Analistas dizem que, no início de 2009, uma empresa de médio aceito 8 ataques de malware por dia, até o final do ano, tocou 19 ataques. (antivirous software, )  “trojans”. Aproximadamente 23% desses casos continha um novo software malicioso, que não era detectável pelos mecanismos de protecção (software antivirous, etc) e 19% corresponderam a eventos de roubo online dos dados através de vírus "troianos".

Fonte:
http://www.secnews.gr  "foi ctrl+c e ctrl+v sim mas a fonte... esta aí Boa leitura." Traduzido



Há pouco mais de 40 anos, a informática era vista como uma forma eficiente de processar os dados e de possibilitar a automação de funções repetitivas, como as executadas pelos departamentos administrativos e contábeis das organizações. Nos anos posteriores, seu casamento com a eletrônica, também chamada de mecatrônica ou automação industrial, contribuiu para aumentar a eficiência e produtividade no chão de fábrica das indústrias. Em pouco tempo, outras importantes e radicais mudanças transformariam o mundo e, fundamentalmente, o setor corporativo.
A bem-sucedida aliança entre informática e telecomunicações permitiu tornar realidade o conceito de globalização, expandindo as fronteiras das empresas para o mundo todo por meio de um simples toque no mouse. O passo seguinte é a convergência tecnológica, reunindo funções de telefone, computador, Internet, agenda eletrônica, games, televisão, música, entre outras facilidades, em um único dispositivo.

Se para uma pessoa comum é difícil assimilar tantas mudanças em tão curto espaço de tempo, para um gestor da área de Tecnologia da Informação (TI) de uma empresa isso representa um enorme e constante desafio. A complexidade dos atuais parques de máquinas, redes e sistemas instalados é muito grande e está em contínua evolução.
Soma-se a isso a necessidade cada vez mais premente de entender não apenas de bits e bytes, mas também da estratégia de negócios da companhia, de forma a responder rapidamente às necessidades dos clientes e do mercado e a estabelecer com fornecedores e demais parceiros uma troca de informações eficiente e em tempo real.
De outro lado, os usuários internos de tecnologia (funcionários dos diversos departamentos da empresa) também passaram a ter voz ativa para a escolha de ferramentas e soluções, obrigando o gestor de TI a considerar o fator humano entre suas atribuições e responsabilidades.

Nesse novo contexto, o profissional de TI precisou e precisa reinventar-se, tornando-se mais flexível e aberto, e menos técnico e fechado, como era imprescindível num passado nem tão distante.

O ambiente centralizado

Retrocedendo no tempo, verificamos que, até o final dos anos 50, os computadores eram tidos como obra da imaginação humana ou como uma fantasia extraída dos livros e filmes de ficção científica. Praticamente apenas alguns poucos segmentos, como as áreas acadêmica, militar e governo, aventuravam-se na experimentação das então grandiosas e complexas máquinas. No Brasil, o governo do Estado de São Paulo foi pioneiro ao adquirir, em 1957, um Univac-120 para calcular o consumo de água na capital paulista. O equipamento era formado por 4.500 válvulas, realizava 12 mil somas e subtrações por minuto e 2.400 multiplicações ou divisões por minuto.

No setor privado, uma das primeiras empresas a investir nesse sentido foi a Anderson Clayton, que comprou um Ramac 305 da IBM, em 1959. A máquina tinha cerca de 2 metros de largura e 1,80 de altura, com mil válvulas em cada porta de entrada e de saída da informação, ocupando um andar inteiro da empresa. Considerado, na época, o supra-sumo da inovação, esse computador levava 5 minutos para procurar uma informação e a impressora operava com uma velocidade de 12,5 caracteres por segundo.
Em pouco menos de dez anos, essas fabulosas máquinas evoluíram e conquistaram o interesse das empresas de grande porte, órgãos do governo federal e universidades. Eram os anos 60, em que reinavam absolutos os CPDs – Centros de Processamento de Dados, ambientes climatizados, cercados por paredes de vidro, como uma verdadeira redoma, e preparados para abrigar as grandes máquinas.

Os mainframes

Em geral, o CPD era uma área à parte na empresa, à qual tinham acesso apenas os profissionais diretamente envolvidos com os computadores, como analistas de sistemas, técnicos de manutenção, programadores, operadores, entre outros. Inacessível aos funcionários de outros departamentos, o único elo entre essas ilhas de informática e o resto da companhia eram as pilhas de formulários contínuos contendo informações processadas, as quais haviam sido requisitadas pelos usuários de alguma área específica.

Até o final dos anos 70, predominou o que se convencionou chamar de a Era dos CPDs, ou ainda a Era do Computador, em que todas as decisões referentes à tecnologia estavam a cargo do gerente de processamento de dados e de sistemas de informações gerenciais. Esse profissional se reportava à hierarquia financeira da empresa, e era imprescindível que tivesse conhecimento e competência essencialmente técnicos. A produtividade era então o foco da tecnologia e a tendência organizacional da área de informática era a de centralização.

Nesse ambiente, o enfoque administrativo era o de controle e os investimentos em tecnologia eram conservadores e tinham de passar pelo crivo da área financeira da organização. Confinados e isolados no ambiente fechado dos CPDs, o gerente e demais profissionais de informática ficavam alheios às necessidades dos funcionários dos vários departamentos e também à estratégia de negócios da empresa. Todo o tempo era dedicado à criação de algoritmos, rotinas, linguagens de programação, desenvolvimento de aplicativos e demais funções técnicas.

Quando precisavam justificar novos investimentos na área, os gerentes de informática preocupavam-se em demonstrar os ganhos de custos do sistema, da mão-de-obra e de manutenção, e não os benefícios propiciados pela tecnologia para a empresa como um todo. A maior dificuldade, nessa época, era convencer a diretoria financeira da real necessidade dos investimentos requeridos para aumento da capacidade dos sistemas, manutenção e desenvolvimento de novos aplicativos. A área de informática era vista basicamente como um setor gerador de gastos e tida como “um mal necessário”.
O ambiente cliente/servidor

No começo da década de 80, os avanços da microeletrônica possibilitaram o desenvolvimento de computadores menores, que ocupavam menos espaço e, ao mesmo tempo, tornavam-se mais poderosos no que tange ao aumento da capacidade de processamento, agilidade e memória, ficando também mais acessíveis em termos econômicos. A partir de 1975, todas as funções necessárias para o funcionamento de um computador já estavam integradas num único chip. A capacidade de memória passou a dobrar a cada ano. Gradativamente, o processamento de informações deixava de ser feito em lotes de transações (em tempo posterior ou batch) e passava a ser on-line (em tempo real), ou seja, as atualizações dos arquivos eram feitas à medida que as transações eram efetuadas.

Mas foi a partir dos anos 90, com a evolução da microinformática, que as mudanças se tornaram mais significativas e visíveis. A Era dos CPDs chegava ao fim para dar início à “Era da Informação”. Aos poucos, os grandes mainframes, complexos demais para os usuários comuns e que exigiam pessoal altamente especializado para operá-los e encarregar-se da sua manutenção, e ainda eram altamente dispendiosos, começaram a ser substituídos por máquinas servidoras de aplicações, em um processo batizado de downsizing e rightsizing. Em muitas empresas, no entanto, os mainframes foram mantidos para operações mais complexas e estratégicas.

Novas máquinas e periféricos foram sendo agregados ao parque das empresas. As redes de terminais “burros” ligadas ao mainframe foram sendo substituídas pelas estações cliente e pelos computadores de mesa – os personal computers (PCs) – munidos com interfaces gráficas e aplicativos que tornaram sua operação mais fácil e amigável às pessoas sem nenhum conhecimento de tecnologia.

Começava a vigorar o modelo cliente-servidor, proporcionando a todas as esferas da empresa o acesso à informação. O ambiente centralizado e fechado do mainframe e dos antigos CPDs cedeu lugar a plataformas heterogêneas. Nessa época, começam a proliferar as software houses, disponibilizando e aumentando a oferta de software básico e pacotes aplicativos, decretando o final da era da arquitetura proprietária e abrindo caminho para o ambiente aberto e a compatibilidade entre os diferentes sistemas.

As aplicações empresariais

A informática começa a ser entendida como Tecnologia da Informação e até mesmo as empresas médias e pequenas entram para o rol das usuárias. Nas grandes companhias, surge um novo tipo de profissional, o CIO - Chefe Information Officer, definido como o mais alto executivo, cuja principal responsabilidade é a de gerenciar a informação. O gerente essencialmente técnico sai de cena e entra o executivo que precisa ser, antes de tudo, um homem de negócios, com capacidade de gerenciar os recursos de informação e atuar como um estrategista da tecnologia.

A competência requerida para o cargo é a de gerência de negócios. O CIO passa a reportar-se ao CEO - Chief Executive Officer ou Diretor Executivo, e situa-se no nível de alta gerência. O foco da tecnologia passa a ser a vantagem competitiva da empresa diante da concorrência, a missão é a inovação tecnológica e os investimentos na área são agressivos. A área de informática deixa de ser vista como um setor meramente gerador de custos, mas como fator essencial para possibilitar à empresa manter-se ágil, competitiva e inserida na nova ordem econômica ditada pela globalização.

No mesmo compasso das inovações do hardware, surgem as ondas tecnológicas e os respectivos pacotes de aplicativos, voltados a integrar toda a empresa e a aumentar a produtividade e a facilitar a comunicação e a transmissão de dados em diferentes níveis. Os sistemas de gestão empresarial, conhecidos pela sigla ERP (Enterprise Resource Planning) são adotados inicialmente pelas empresas de grande porte e, em seguida, pelo middle market. A oferta de novos aplicativos para todos os tipos de usuários prolifera-se em escala exponencial. A informática está em toda parte e ganha novas e poderosas aliadas: a Internet e as inovações no campo das telecomunicações.

Nas indústrias, o emprego da TI permite não apenas agilizar a produção, mas também facilitar o contato direto com fornecedores e parceiros de negócios. O foco são as redes internas e externas, troca eletrônica de documentos (EDI, que vem sendo substituído pelo Web EDI), código de barras, e soluções que permitam a perfeita integração com a cadeia de suprimentos (supply chain).

No setor financeiro, a atenção se volta para a segurança e a armazenagem dos dados e para as aplicações de missão crítica. As operadoras de telecomunicações e empresas de varejo e da área de serviços priorizam os pacotes que permitem identificar e selecionar os clientes, como as soluções de Customer Relationship Management (CRM), ou gerenciamento do relacionamento com o cliente. As soluções de Business Intelligence, que permitem a análise dos dados sob as mais variadas e inusitadas perspectivas, começam a chamar a atenção das empresas de diversas áreas. A oferta de produtos diversifica-se ainda mais e se mantém em contínua evolução.

Em todos os tipos e portes de empresas, os usuários passam a ter participação ativa na escolha e na implementação de novas ferramentas. Sua colaboração torna-se imprescindível para o sucesso dos novos projetos de tecnologia.

O futuro

Paradoxalmente, ao mesmo tempo em que a tecnologia se tornou mais acessível a um maior número de pessoas, o seu gerenciamento ficou cada vez mais complexo. O gerente de Ti precisa orquestrar ambientes heterogêneos compostos por máquinas de diferentes épocas e fabricantes, intranets, extranets, redes locais (LAN), redes de longa distância (WAN), redes e dispositivos sem fio (notebooks, handhelds, palmtops etc), comunicação por satélite, software para diferentes aplicações, firewall, antivírus, política de segurança e mais uma série de questões puramente tecnológicas.

Mas, além disso, ele ainda precisa se preocupar com outros aspectos: saber ouvir, respeitar e atender as necessidades dos profissionais de todas as áreas da empresa, integrar hardware e software novos com o legado, avaliar as inovações tecnológicas, não descuidar dos aspectos relativos à segurança, preocupar-se em reduzir e controlar custos, alinhar a TI com a estratégia de negócios da empresa, e comprovar os benefícios propiciados. Essas são apenas algumas das suas novas atribuições.

Gerir a TI na atualidade significa saber trabalhar as idéias e os problemas de modo a analisar a questão sob diferentes aspectos que se integram: os fatores estratégicos, funcionais, técnicos, tecnológicos e de custos. Também se torna importante saber administrar terceiros, uma vez que cresce a tendência de transferir boa parte das funções de TI para empresas externas e especializadas.

O gerente de TI deverá lidar mais intensamente com novos desafios como o grid computing, também chamado de utility computing e computação sob demanda – uma maneira de organizar os recursos de TI da mesma forma que as concessionárias públicas usam as redes elétricas para disponibilizar seus serviços.

O conceito, até agora mais usado em comunidades técnicas e científicas do que em negócios comercias, permite aos usuários compartilhar energia, armazenamento de dados, base de dados e outros serviços em tempo real. Essa tendência, no entanto, segundo afirmam os consultores de mercado, ainda levará de 10 a 15 anos para se tornar realidade. Abordaremos essa questão com maior profundidade nos demais módulos.

Alvin Toffler, consultor e jornalista norte-americano, autor de vários livros e respeitado como “futurólogo”, salienta que estamos vivendo o que convencionou chamar de Sociedade de Informação da Terceira Onda, em que o conhecimento passou a ser o ativo mais importante das empresas e não a produção. O desafio dos gestores em todo o mundo, segundo acredita, será o de criar redes de conhecimento capazes de interligar os elementos monetários de seus negócios aos fatores não-monetários, como a articulação da sociedade civil, que questiona o comportamento ambiental das empresas.

Toffler destaca três pontos-chave para a gestão do futuro. O primeiro deles é o efeito da velocidade, que significa a capacidade de acompanhar todas as informações que afetam direta ou indiretamente os negócios. O segundo é o efeito da complexidade, que implica em administrar a diversidade de necessidades criadas por uma sociedade informada, ou seja, a capacidade de oferecer produtos customizados para cada cliente. E, finalmente, o efeito da constelação, que se refere à capacidade de perceber as inúmeras redes que estão interligadas em um negócio. Isso não se restringe a identificar áreas de negócios, fornecedores e consumidores, mas também exige um cuidado especial com a estratégia, que precisa ser capaz de coordenar as várias pontas que compõem a atividade econômica.

Capacite seus funcionários

Leverage the collective wisdom and knowledge of your workforce and break down knowledge silos, gain a better understanding of organizational expertise and bring together an increasingly decentralized workforce by building team-driven and project based communities that empower your employees to collaborate effectively and securely in real-time . Aproveite a sabedoria coletiva e conhecimento da sua força de trabalho e quebrar os silos de conhecimento, uma melhor compreensão das competências organizacionais e reunir uma força de trabalho cada vez mais descentralizada pela equipe de construção e projeto orientado comunidades de base, que capacitam seus funcionários para colaborar de forma eficaz e segura, em real - tempo.
Your employees, their inherent knowledge and the intellectual property they create are a firm's most important and valuable asset. Seus funcionários, seus conhecimentos inerentes à propriedade intelectual e criam são o ativo mais importante e valioso de uma empresa. Companies are struggling with an increasingly decentralized workforce (RELATIONSHIPS), a limited understanding of organizational expertise (TALENT), and coping with vital information trapped in silos (KNOWLEDGE). As empresas estão lutando com uma força de trabalho cada vez mais descentralizado (relacionamentos), uma compreensão limitada de competências organizacionais (Talent), e lidar com a informação vital preso em silos (conhecimento). These barriers hamper productivity, decrease employee awareness and cripple the pace of innovation by duplicating efforts. Essas barreiras impedem a produtividade, diminuir a sensibilização dos trabalhadores e enfraquecer o ritmo de inovação através da duplicação de esforços.
Employees make your bottom line; they interact your with customers on the front lines of the business, they design and build your products, they work hard to beat the competition, and they innovate. Os funcionários fazem a sua linha de fundo, eles interagem com seus clientes na linha de frente do negócio, projetar e construir o seu produto, eles trabalham duro para vencer a concorrência, e inovar. Your employees also have a keen and unique insight into the strengths and weaknesses of the organization as a whole. Seus funcionários também têm uma percepção aguçada e única sobre os pontos fortes e fracos da organização como um todo. It is of paramount importance for an organization to be able to effectively and efficiently find the right people - with the right expertise and the right contacts - at the right time, and to tap into the collective wisdom and knowledge of the workforce. É de fundamental importância para uma organização para ser capaz de forma eficaz e eficiente encontrar as pessoas certas - com a especialidade de direito e os contatos para a direita - na hora certa e de bater na sabedoria coletiva e conhecimentos da força de trabalho.
In a knowledge-driven economy, as organizations grow; employees relocate, acquire new knowledge and develop new relationships. Em uma economia baseada no conhecimento, como as organizações crescem, realocar funcionários, adquirir novos conhecimentos e desenvolver novos relacionamentos. It becomes more and more difficult to quickly find the right people with the right expertise and the right contacts to assist a colleague, or respond to customers. Torna-se mais e mais difícil de encontrar rapidamente as pessoas certas, com as competências adequadas e os contatos certos para auxiliar um colega, ou de responder aos clientes. Corporate social intranets improve productivity, agility and innovation by connecting the workforce in a “team driven” network that enables employees to find what they need to get the job done! Corporate intranets social, melhorar a produtividade, agilidade e inovação, ligando a força de trabalho em equipe "driven" de rede que permite aos funcionários para encontrar o que precisa para começar o trabalho feito! The larger and more spread-out an organization is, the greater the distance between upper management and the front lines; and the harder it is for key decision-makers to keep their fingers on the corporate pulse. A disseminação mais ampla e de saída de uma organização, maior é a distância entre a administração superior e as linhas de frente, eo que é mais difícil para decisores-chave para manter seus dedos sobre o pulso das empresas. As a result, such organizations become slower, and often react with incomplete information, as it becomes harder for employees to effectively communicate and collaborate within the organization. Como resultado, essas organizações tornam-se mais lento, e muitas vezes reagem com informações incompletas, como ela se torna mais difícil para os funcionários a se comunicar e colaborar de forma eficaz dentro da organização.
Blogtronix adds value to the organization by building “team-driven” and “project-based” communities that incorporate a unified enterprise engagement software toolset. Blogtronix acrescenta valor à organização através da construção de "team-driven" e "com base no projecto" comunidades que incorporam um conjunto de ferramentas de software empresarial unificada de noivado. This enables a company's employees to find the right people and the right information at the right time. Isso permite que os empregados de uma companhia para encontrar as pessoas certas e as informações certas no momento certo. Blogtronix' advanced new Activity Graph, cuts through the usual “six degrees of separation”, and lets employees make new professional connections; based on an employee's relevant content contributions, abilities and relationships that are projected by the Activity Graph. Empregados Avançada novo Blogtronix 'Última Gráfico, corta o habitual "seis graus de separação", e vamos fazer novas conexões profissionais, com base nas contribuições de um empregado de conteúdo relevante, habilidades e relacionamentos que são projetadas pelo gráfico de atividade. With tools such as knowledge networks, communities, document management, approval workflows, directory integration, and a new micro-blogging engine, Blogtronix makes it easier than ever for employees to collaborate effectively and securely in real-time. Com ferramentas como redes de conhecimento, comunidades, gestão de documentos, workflows de aprovação, a integração do diretório, e um novo motor de micro-blogging, Blogtronix torna mais fácil do que nunca para os funcionários a colaborar de forma eficaz e segura, em tempo real. With Blogtronix, management can empower employees with new tools to do their jobs more efficiently, giving them a new voice within the company, a new way to be recognized for their work, and a new mechanism for responding to customers in real time. Com Blogtronix, a gestão pode capacitar funcionários com novas ferramentas para fazer o seu trabalho de forma mais eficiente, dando-lhes uma nova voz dentro da empresa, uma nova maneira de ser reconhecido pelo seu trabalho, e um novo mecanismo para dar resposta aos clientes em tempo real. Empower and engage your workforce with Blogtronix. Capacitar e envolver o seu trabalho com Blogtronix.

 

 

A corrida para socializar a empresa continua com Blogtronix

by Robert Scoble on November 27, 2009 por Robert Scoble em 27 de novembro de 2009
When Salesforce copied Facebook a week ago and put social information into its service with a new service called Chatter it got me to look around at what else was out there for Enterprises. Quando Salesforce copiado Facebook há uma semana e colocar as informações em seu serviço social com um novo serviço chamado Chatter começou-me a olhar ao redor para o que mais estava lá fora, para as empresas. Companies like SocialText, Jive, Yammer and others are out there. Empresas como SocialText, Jive, Yammer e outros estão lá fora. But Blogtronix was showing up on my Twitter feed a lot and people told me to take a fresh look at the company's offerings, which had been updated in the past week too. Mas Blogtronix estava aparecendo no meu Twitter feed muito e as pessoas me disseram para ter um novo olhar sobre a oferta da empresa, que tinha sido actualizado na última semana também.
So, I invited Blogtronix founder Vassil Mladjov over for a chat about what's happening in the enterprise space. We spend 30 minutes talking about the competition and getting a look at Blogtronix' latest offerings. Então, convidei fundador Blogtronix Vassil Mladjov mais para uma conversa sobre o que está acontecendo no espaço da empresa. Gastamos 30 minutos falando sobre a concorrência e conseguir um olhar mais recentes ofertas Blogtronix '. Good chat about how the way we're working together is changing quite a bit thanks to innovation in the consumer space from Twitter and Facebook. Bom bate-papo sobre como a maneira que nós estamos trabalhando em conjunto está a mudar um pouco, graças à inovação no espaço do consumidor de Twitter e Facebook.


Por Blogtronix?

Our Versatility: Blogtronix is the only major engagement platform available in both software and SaaS, regardless of size. Nosso Versatilidade: Blogtronix é a única plataforma de envolvimento importantes disponíveis no software e SaaS, independentemente do tamanho.
Our Customers: Blogtronix powers over 800 sites, including communities for major enterprises such as Thomson-Reuters and Telus of Canada. Nossos clientes: Blogtronix poderes mais de 800 sites, incluindo as comunidades de grandes empresas como a Thomson-Reuters e Telus do Canadá.
Our Company: Blogtronix has been in the Gartner Magic Quadrant two years in a row, has won Red Herring North America 100 and is a finalist for the Red Herring Global 100. Nossa Empresa: Blogtronix foi no Gartner Magic Quadrant dois anos consecutivos, ganhou Red Herring 100 América do Norte e é finalista do Red Herring Global 100.
Our Platform: Blogtronix boasts a complete set of tools for both internal collaboration and external customer communities, including enterprise-level tools built to the exact specifications of Fortune 500 companies. Nossa Plataforma: Blogtronix possui um conjunto completo de ferramentas para colaboração interna e as comunidades de clientes externos, incluindo ferramentas de nível empresarial construída para as necessidades de empresas Fortune 500.
Our Value: Blogtronix is priced at least 30% lower than our competition, and comes standard with many of the tools that our competitors charge a premium for. O nosso Valor: Blogtronix custa pelo menos 30% menor do que a nossa concorrência, e vem com muitas das ferramentas que os nossos concorrentes cobram um prémio.

 

Estamos a poucos dias de comemorarmos
a data que deveria ser o maior acontecimento dos tempos:
o nascimento de Jesus.

Há, porém, uma tristeza indelével pairando no ar.
Pessoas que vão e vêm pelas ruas,
preocupadas apenas com os presentes que irão oferecer
aos filhos, pais, parentes ou amigos.

Outros, porém existem,
que sofrem nesse dia a perda irreparável de entes queridos
que não irão estar presentes às comemorações,
esquecendo-se de que a vida é eterna
e que só morremos realmente,
quando deixamos de acreditar em nossos sonhos.

Alguns sofrem por estarem longe
de seus filhos, pais ou irmãos  que estão distantes.
Há aqueles que sofrem por não terem condições financeiras
de oferecer aos filhos o tão esperado
presente de “Papai Noel”
e talvez nem mesmo dinheiro possuam
para comprar  um alimento 
para ser  servido à mesa no dia de Natal.

E o verdadeiro sentido desta data, onde entra?

Jesus não veio ao mundo para que
seu nascimento fosse comemorado
com bens materiais.

Jesus veio ao mundo para que nossa visão de vida
ganhasse um novo sentido de esperança.
Veio nos ensinar a deixar de lado nosso egoísmo;
veio nos ensinar o amor ao próximo,
mas não aquele amor que só ama
aos que realmente estão próximos a nós;
isso é fácil!

Jesus veio nos ensinar que devemos
estender nossa visão para além daquilo
que conseguimos enxergar.

E existe muito, muito mesmo o que se ver.
Pessoas se preocupam demais
com coisas que vistas pelo lado espiritual,
perdem sua importância.

Jesus veio pregar o amor, a compreensão,
o desapego, a caridade e a solidariedade.
Amor que deve se estender a todos os seres vivos.

Desapego aos bens materiais,
porque ao nascer não trazemos nada nas mãos,
a não ser o desejo de aprender e crescer espiritualmente
e ao partir levamos apenas as nossas experiências de vida.

Solidariedade e caridade para com o irmão
necessitado do pão para seu corpo sim,
mas muito mais do pão para sua alma.
E essa solidariedade e caridade,
não devem ser praticadas apenas no decorrer
das festividades de Natal e Ano Novo.

Devem ser postas em prática a vida inteira,
assim como Jesus nos ensinou.

Pessoas existem
que se confraternizam nesta época do ano,
se perdoam mutuamente as ofensas trocadas,
apertam as mãos, se abraçam, cantam,
bebem e riem juntos,
mas no dia seguinte, quando a vida volta ao normal,
todas as promessas são esquecidas
e cada qual retoma sua vida
e seus propósitos se dissolvem no ar feito fumaça.

O mesmo egoísmo volta a dominar suas vidas.
O Natal é uma data bonita que deve ser comemorada
com a alma, com alegria, com amor.
Jesus nasceu com o objetivo claro e único
de dar a vida por nós, para nos salvar.

Vamos procurar mostrar a Ele
que seu sacrifício não foi em vão.

Pense nisto:
vamos procurar fazer deste Natal
não apenas mais uma data em que trocaremos presentes,
abriremos champanhe e brindaremos
junto aos nossos mas, sim,
uma data de renovação de nossos propósitos de vida
e de renascimento interior.
 
FELIZ NATAL!
Rose Mori