domingo, 19 de outubro de 2008

Qual o valor da TI?

Enquanto consumidores, sempre esperamos obter valor das aquisições que fazemos. E quanto maior ou mais cara a aquisição, mais consciência de seu valor nós tomamos. Dificilmente alguma aquisição é feita sem que se estabeleça uma avaliação entre o valor desejado e seu custo. É claro que o estabelecimento de valor pode ter um caráter pessoal, pode ser intuitivo ou pode envolver uma análise detalhada de todos os custos associados e dos benefícios esperados. A despeito do tipo de avaliação adotado, um elemento chave deve ser integral e completamente definido: o que é valor. Uma definição simples e consistente dificilmente será apresentada. Não porque o valor não possa ser medido, mas sim porque normalmente o que é incluído e medido, considerando a definição de valor, varia de indivíduo para indivíduo, de uma organização para outra, de uma situação para outra.

E para se atribuir valor à TI então? As dificuldades são multiplicadas por mil.

Qual é o valor da TI?
Que fatores contribuem para aumentar a consciência do valor da TI na busca por critérios passíveis de medição e/ou tangíveis que justifiquem um investimento em TI?
Como o valor da TI é medido atualmente?
Como a percepção e o entendimento do valor da TI pode alterar as relações entre clientes e fornecedores de tecnologia?
Que modelos e metodologias para a avaliação de valor são necessários para garantir sucesso nos investimentos futuros?
Estas e outras perguntas podem ser melhor esclarecidas se observarmos os dois principais modelos para avaliação de valor adotados hoje por diversas organizações: O ROI (Return On Investment - Retorno sobre o investimento) e o TCO (Total Cost of Ownership - Custo total de propriedade).

O ROI está mais associado à análise de valor baseada no impacto aos negócios. Já o TCO está mais voltado à análise de valor baseada nos custos. Estes dois modelos dividem elementos de valores comuns como gastos e custos de oportunidades. Mas é o ROI que incorpora a medida do impacto da TI. A chave para uma avaliação efetiva de valor é a habilidade de medir os fatores de entrada de dados em ambas as metodologias.

O TCO possui como focos principais:

A eficiência operacional;
O planejamento da alocação de recursos e verbas;
A comparação dos custos de propriedade de um produto;
A identificação de oportunidades para redução de custos.
Embora seja uma poderosa e efetiva forma de se medir o valor da TI, O TCO não contempla todas as necessidades quando se busca compreender o impacto total da TI em determinada organização. O TCO apresenta como limitações os fatos de se tratar de medidas voltadas à aquisição de produtos e ao gerenciamento de custos e de não avaliar os benefícios derivados da propriedade e/ou utilização da tecnologia em análise.

O ROI possui como focos principais:

A eficácia dos negócios;
A justificativa para a seleção de fornecedores;
A comparação entre possíveis retornos para um investimento;
A identificação de investimentos em TI que possam alcançar os objetivos de negócio.
Como ferramenta de medição de valores baseada no impacto aos negócios, o ROI se apresenta mais completo, buscando sempre incluir todos os fatores chave na determinação do valor da TI. Ela enfatiza o impacto na realização dos negócios e não apenas em seus custos. Mas apesar disto, muitos fornecedores ainda não possuem a experiência necessária para compreender integralmente uma análise de retorno sobre investimento. Existe também ainda a dificuldade na medição dos fatores que impactam efetivamente o negócio e o tempo necessário para se construir uma análise de ROI com credibilidade.

terça-feira, 14 de outubro de 2008

O THIN CLIENT é a maior evolução do modelo de computação cliente/servidor. Esta arquitetura dispensa a instalação de softwares nos desktops dos usuários que passam a acessar remotamente as aplicações hospedadas nos servidores. O princípio permite a utilização de computadores mais compactos, econômicos e com processamento integrado à rede. Com isso ocorre um ganho em escala que é matematicamente observado pelos cálculos de TCO (Total Cost Ownership).

As soluções Thin Client garantem melhor desempenho do sistema, oferecendo:

• Segurança, confiabilidade e facilidades de acesso e gerenciamento.
• Durabilidade.
• Conformidade às exigências específicas.
• Recursos globais de gerenciamento remoto.
• Integração entre Thin Client, Software, e Sistema Operacional.

sábado, 11 de outubro de 2008

Mãos no teclado. Isso é um assalto!

Enquanto a Polícia Federal inicia um levantamento para identificar quadrilhas responsáveis por roubos a bancos, outro tipo de quadrilha pode estar agindo agora mesmo. Essas novas quadrilhas não necessitam de armamento pesado ou até mesmo seqüestrar o gerente e tesoureiro de uma agência bancária. Só precisam de um computador ligado à Internet.


Atualmente para realizarmos uma transação bancária pela Internet é necessário que o correntista informe: número da agência e conta corrente, senha do teclado virtual, senha secreta e em alguns casos a senha do cartão. Você sabe o por que de tantas senhas para acessar a sua conta corrente pela Internet? A resposta é simples: Segurança.

Para uma quadrilha assaltar uma agência de um banco será necessário o “investimento” em armamento pesado, informações sobre o funcionamento interno da agência, horário de recolhimento do dinheiro das agências, modelo do cofre utilizado, informações sobre o sistema de segurança física (alarmes e câmeras), etc. O risco de uma operação dessas é muito alto e na maioria das vezes não ocorre como o planejado, ou seja, a polícia consegue capturar os ladrões.

Um novo tipo de assalto surgiu. A inteligência substituiu o armamento pesado e os seqüestros necessários para a realização de um assalto. Não existem estatísticas, porém, o roubo virtual está ultrapassando o número de roubos em agências ou seqüestros relâmpagos.

O caso mais conhecido envolvendo o roubo virtual é o de Guilherme Amorim de Oliveira Alves, um mato-grossense de 18 anos. Segundo investigações da Polícia Federal, a quadrilha de Guilherme A. O. Alves teria desviado cerca de 1 milhão de reais de instituições financeiras, tais como: Bradesco, Itaú, Caixa Econômica Federal e Banco do Brasil. Guilherme A. O. Alves foi preso em março deste ano e continua detido num presídio de segurança máxima, em Campo Grande, onde aguarda julgamento.

A máfia eletrônica que surgiu com a tecnologia, utiliza-se de diversas técnicas para conseguir o acesso à conta corrente das pessoas. A principal técnica está em enganar as pessoas. Hoje recebemos diversos tipos de e-mails, sendo mais da metade dos e-mails de origem desconhecida. Um dos casos mais recente foi o do Banco do Brasil. Diversas pessoas receberam um e-mail informando que o correntista tinha sido premiado com um seguro de vida totalmente grátis. Para ter direito ao premio era necessário preencher um formulário, que estava no mesmo e-mail, informando agência, conta corrente, senha eletrônica e a senha do cartão. Todos os dados preenchidos no formulário eram enviados para o computador da máfia eletrônica.

Desde março de 2002, demonstro em palestras como os Hackers roubam o dinheiro dos bancos. Estarei apresentando as técnicas utilizadas pelos Hackers para o roubo de informações confidências e como se proteger.

As instituições financeiras preocupam-se muito com a segurança da informação. Dessa forma, os investimentos em tecnologias de segurança são necessários para garantir a continuidade dos negócios. O grau de dificuldade de uma invasão a rede de computadores de um banco é bem maior do que uma invasão ao computador que está na sua casa. Pensando dessa forma, os Hackers desenvolveram um vírus de computador capaz de gravar em arquivo tudo que está sendo digitado no teclado do seu computador. Quando conectado a Internet, o vírus envia o arquivo contendo as informações confidencias para o Hacker. O Hacker realiza o acesso a conta corrente (caso o arquivo contenha informações relacionadas a dados bancários) e inicia o processo de transferência do dinheiro para uma conta corrente preparada especialmente para receber o dinheiro. Todo o processo é rápido e simples. Geralmente o Hacker utiliza um computador com endereço IP falso, ou seja, dificilmente será encontrado.

Os bancos resolveram adotar o teclado virtual, para evitar que um vírus de computador capture a senha necessária para acesso a conta corrente. Porém, já existem novos programas de computador que conseguem capturar as informações que são fornecidas ao banco utilizando-se o mouse em vez do teclado.

Para evitar que as informações do seu computador acabem nas mãos de Hacker, é indispensável a utilização de um programa antivírus. O antivírus deverá ser atualizado diariamente, pois, são descobertos 5 novos vírus de computador por dia.

A técnica mais comum atualmente é a clonagem do site de um banco. O Hacker cria uma cópia exatamente idêntica do site de um banco e disponibiliza o site falso para acesso na Internet. Geralmente esse site fica hospedado em máquinas preparadas especialmente para isso, fora do Brasil. O Hacker ainda precisa que todas as pessoas que irão acessar o site verdadeiro, sejam redirecionadas para o site falso. Existem duas formas para redirecionar o acesso das pessoas para um site falso:

1 – Criar um e-mail falso orientando os correntistas sobre um novo procedimento do banco. O Itaú, Unibanco, Bradesco e Banco do Brasil foram vítimas desses e-mails.

2 – O Hacker deverá invadir servidores responsáveis pela resolução de nomes na Internet e alterar a configuração do sistema. Por exemplo, todas as requisições para o site www.nomedoseubanco.com.br deverão ser redirecionadas para a máquina em que está hospedado o site falso.

No segundo caso, para o correntista que está acessando a Internet é transparente, pois os procedimentos realizados estão corretos. Fazendo um pouco de analogia, seria como ir até uma loja do nosso bairro e descobrir que criaram um caminho novo até a loja. Chegando na loja está da forma que sempre esteve, porém, a loja não é a verdadeira e sim uma cópia idêntica da loja verdadeira. No mundo virtual funciona exatamente igual. O Hacker invade o sistema das empresas e muda os caminhos para os sites dos bancos, sendo que os novos caminhos levam para o site falso.

Todos os sites de instituições financeiras possuem uma área informando aos correntistas sobre procedimentos de segurança. A recomendação é que você leia atentamente as informações que encontram-se no site do seu banco para evitar ser vítima de um golpe virtual.

Outro tipo de roubo virtual chama-se “seqüestro da conexão”. Essa técnica é bem complexa de ser realizada. Quando o correntista do banco irá realizar o acesso ao site, o Hacker seqüestra essa solicitação de acesso, fingindo ser o banco para o cliente, e redireciona a solicitação para o banco, fingindo ser o cliente para o banco. O banco responde todas as solicitações para o Hacker, pensando que está em comunicação com o cliente e o Hacker repassa as informações para o cliente. Quando o correntista encerra a conexão, o Hacker acessa o site do banco e informa todos os dados do cliente. Após esse procedimento, o Hacker começa a transferir o dinheiro do correntista para outra conta corrente. Não existe defesa contra essa técnica de ataque.

Atualmente são fechados R$ 1,22 bilhão de negócios pela Internet. Isso é um atrativo ainda maior para a máfia eletrônica.

Recomendações finais

• Desconfie de e-mails que solicitam informações pessoais.
• Mantenha sempre seu computador atualizado contra falhas de segurança.
• Não abra arquivos suspeitos anexados a e-mails.

terça-feira, 7 de outubro de 2008

T.I. Contábil


De vida a sua Empresa.

Solução Tecnológica para a redução de custos, com segurança, legabilidade e ganho de desempenho.

Assista palestra do Projeto T.I. Contábil apresentado ao CRC-MG no link:
http://webcast4.isat.com.br/Player/Player.asp?Palestra_ID=1235

TI Verde: impactos no meio ambiente



Como viver num mundo ecologicamente equilibrado e ao mesmo tempo conectado pelas TICs? O que isso tem a ver com governos, empresas e cidadãos?

A onda verde também tem impactos na área das Tecnologias da Informação e Comunicação (TICs), onde todos desejam estar conectados virtualmente, mas por outro lado, há a necessidade de se viver de maneira a não degradar o meio ambiente. Este será o grande desafio para todos os envolvidos em TICs, tanto empresas, como governos, quanto consumidores.

É sabido que os resíduos eletrônicos produzidos por esta área levam em torno de 300 anos para sua decomposição. E para fabricação de um microcomputador este consome cerca de 1,5 mil litros de água e dez vezes o seu peso em combustíveis fósseis. Para o Gartner, “até 2012, três dos dez principais critérios de compra de tecnologia das empresas serão exigências sobre medidas que respeitem o meio ambiente”.

segunda-feira, 6 de outubro de 2008

Nova SEDE " S D K "




SDK em sua nova sede como sua atual equipe.