terça-feira, 1 de março de 2016

Por que é preciso garantir a segurança das PMEs?

seguranca-pemsHoje, as pequenas e médias empresas (PMEs) impulsionam uma inovação significativa em muitas indústrias, como atendimento à saúde, serviços financeiros, transportes, varejista, entre outras. Tecnologias como computação em nuvem, comunicações móveis, redes sociais, análise de dados e Big Data permitem a estas companhias fazer mais com menos, chegar a novos mercados e se concentrar na criatividade e invenção.
 Porém, toda esta oportunidade acarreta uma nova responsabilidade: a segurança. Independentemente se a PME está em um processo de transição para a Cloud ou implementando um programa que permita aos funcionários usar seus dispositivos móveis no trabalho (BYOD), o tema deve estar presente na pauta das companhias diariamente.

De acordo com pesquisa divulgada pela FIESP (Federação das Indústrias do Estado de São Paulo) no início do ano passado, 59% dos ataques cibernéticos registrados no estado de São Paulo atingiram as finanças das empresas, e mais de 60% desses atentados aconteceram em indústrias de pequeno e médio porte. As PMEs têm sido frequentemente alvos atrativos para os hackers ávidos por explorar este mercado negro tão rentável. Estas empresas tendem a ter uma segurança mais fraca e a usar serviços de nuvem sem uma sólida tecnologia de encriptação. Além disso, elas frequentemente carecem das robustas políticas internas e de tecnologias necessárias para se protegerem contra organizações criminosas cada vez mais sofisticadas, que operam no ciberespaço com uma eficácia e eficiência invejáveis.

Os colaboradores costumam ser o elo mais fraco em muitas empresas e os hackers, que conhecem suas vulnerabilidades, estão se organizando para explorá-las, desenhando ataques extremamente sofisticados. Além das ameaças comuns, como as de sobreposição de identidade ou phishing, eles podem invadir dispositivos móveis pessoais inseguros, descarregar e usar apps vulneráveis, criar múltiplos pontos de entrada para potenciais violações de dados, sabotar informações e até espionar reuniões e ligações de negócio confidenciais. Dados da federação ainda mostram que 23,9% dos ataques a pequenas empresas visam informações sigilosas. Outros tipos de ofensiva incluem tirar sistemas do ar – o que gera grande prejuízo ao negócio – e manipular dados por meio de operações que às vezes passam despercebidas por muito tempo.

No entanto, as PMEs estão prontas para contra-atacar! Com a adoção cada vez maior da computação em nuvem, dispositivos móveis conectados e as tecnologias analíticas e sociais, é preciso indicar para essas empresas quais caminhos devem seguirem para que possam proteger seus dados e propriedade intelectual contra os ataques cibernéticos. Segundo a IDC, e, 2015 a previsão era de que os investimentos das pequenas e médias empresas em tecnologia de segurança superaria os US$ 5,6 bilhões, o que representa um investimento significativo em sua verba total de TI.

Agora que as PMEs focaram sua atenção e investimento na segurança, qual é a melhor forma de lançar uma defesa contra os criminosos do ciberespaço e fornecer uma base sólida para proteger sua companhia?
Para isso é importante que elas:
1. Criem uma cultura de segurança cibernética – Como a maioria dos ataques surgem do erro humano, cada funcionário precisa compreender a importância da segurança online, não importando se for uma companhia grande ou pequena. É preciso realizar as tarefas necessárias para capacitar sua força laboral e trabalhar com o time executivo na criação de políticas e práticas que protejam os negócios.

2. Instituir uma estratégia de gerenciamento da informação – Os ataques cibernéticos têm uma organização, uma estratégia e um alvo. De acordo com o Relatório das Nações Unidas sobre o Crime Cibernético, 80% destas tentativas são impulsionadas por criminosos com alto grau de organização, e neles os dados, as ferramentas e a experiência são amplamente compartilhados. Uma empresa deve estar um passo adiante, com um plano minucioso para enfrentar qualquer tentativa de invasão. Por isso, é necessário estabelecer um enfoque estratégico para que tudo funcione como uma defesa integrada que detecte, previna e responda aos ataques de forma instantânea.

3. Organizar e compartilhar – O setor privado deve colaborar e compartilhar dados e experiência com a mesma eficácia que os criminosos cibernéticos. As companhias devem se unir em uma plataforma de inteligência de segurança bem constituída e conectar-se com outras empresas e indústrias para identificar preventivamente ameaças e assim excluí-las de seus sistemas.
4. Implementar uma política de dispositivos móveis – Embora a tecnologia móvel esteja começando a ser considerada como a plataforma preferida para trabalhar, comprar e socializar, ainda não se tem a real consciência das enormes vulnerabilidades de segurança que acompanham essas tecnologias. Em determinado momento, o código malicioso está infectando mais de 11,6 milhões de dispositivos. No entanto, pesquisa recente da IBM revelou que 67% das organizações permitem que seus funcionários façam o download de aplicações não controladas nos aparelhos de uso da empresa, e 55% autorizam o uso e instalação de apps corporativos nos dispositivos pessoais. Ao ter acesso à raiz de um dispositivo por meio de falhas de segurança em aplicativos inseguros, os hackers podem ver arquivos e documentos sensíveis e dados pessoais e sabotar a câmera ou o microfone de um dispositivo para espiar reuniões, por exemplo.

5. Escolher segurança conforme sua empresa – As pequenas e médias empresas de hoje precisam de um fornecedor de serviços de segurança administrados que possa entregar uma solução flexível e econômica, além de proporcionar uma via de atualização simplificada. Além disso, qualquer enfoque de segurança deve incluir acesso rápido e fácil aos profissionais de segurança treinados, que possam ajudar a responder rapidamente a qualquer problema ou incidente à medida que for surgindo.

É muito importante voltar ao tema da mobilidade. As PMEs precisam de estratégias de segurança integral para se defender contra vulnerabilidades nesses dispositivos. Existem riscos associados com o conteúdo e os aplicativos móveis, e a prática cada vez mais popular de acessar dados de negócio confidenciais por meio desses. Implementar uma política de dispositivos móveis é essencial para proteger sua empresa.

A necessidade de uma frente unificada e inteligente para combater o crime cibernético é maior do que nunca. É um trabalho complexo e organizado, mas que cresce a passos gigantes, com estratégias muito sofisticadas - até mesmo para as companhias mais seguras. Não permita que sua empresa seja vítima, seja ela pequena, média ou grande. Fique pronto para um contra-ataque.

Fonte: Computer World

WhatsApp: como saber se um link recebido no chat é vírus

Usuários do mensageiro WhatsApp, disponível em Android, iPhone (iOS) e Windows Phone estão constantemente expostos a ataques de hackers, spam e malwares. Mesmo diante deste cenário, há formas de evitar vírus no WhatsApp. Com certos cuidados, é possível diminuir as chances de ter o telefone infectado pelo mensageiro.
Como ler mensagens do WhatsApp sem ser visto online
Para saber como identificar se um link é vírus, veja a lista com cinco dicas para evitar malwares no aplicativo. As dicas de alerta são úteis para donos de celulares de todos os sistemas operacionais.
Quando um contato envia um link sem maiores explicações
Talvez um contato já tenha enviado um link suspeito para você. Quando uma pessoa com quem você não costuma conversar manda um endereço web - principalmente depois de muito tempo sem conversa -, pode ser um sinal de fraude. 
Há chances de o celular da pessoa estar infectado com um vírus capaz de mandar mensagens sem a autorização do usuário. O programa malicioso envia um link para os contatos da agenda da vítima, com o intuito de que alguns cliquem e sejam infectados, espalhando o malware rapidamente. 
Caso você não saiba do que se trata, o melhor é tentar entrar em contato com a pessoa por outro canal e perguntar sobre o link. Até que você tenha certeza da origem do endereço, é melhor evitar clicar. 

Fonte: TechTudo

Seu smartphone sabe quem você é e o que você está fazendo

Seu telefone sabe mais sobre você do que você imagina.
Ele sabe por onde você andou e com quem você estava, sabe qual foi o presente de aniversário que você comprou para sua mãe e em quem você pretende votar. Sexo ontem à noite? Ele também sabe disso se você estiver usando um dos aplicativos para casais que estão tentando engravidar.
Dos aplicativos pré-instalados que contam o número de passos às senhas guardadas de contas bancárias e de redes sociais, os smartphones evoluíram de aparelhos que fazem ligações a serem depósitos digitais com os detalhes mais íntimos de sua vida.
"É possível extrair do telefone de uma pessoa comum informação suficiente para criar um clone virtual desse indivíduo", disse Elad Yoran, presidente do conselho executivo da Koolspan, uma empresa de segurança de comunicações. "Os aparelhos são janelas não apenas para nossa vida pessoal, mas também para nossas vidas profissionais".
E, como mostra a batalha entre o FBI e a Apple, eles se tornaram minas de ouro para os investigadores. O FBI ganhou na Justiça uma ordem para que a Apple ajude a desbloquear um iPhone usado por Syed Rizwan Farook, que atirou em dezenas de colegas de trabalho em dezembro durante um evento corporativo em San Bernardino, na Califórnia, matando 14 deles.
A Apple está contestando a decisão judicial, montando um caso altamente público contra o que considera uma exigência fora dos limites do governo e em defesa da privacidade. A empresa alerta que qualquer coisa que fizer para anular a criptografia de seus smartphones poderia ajudar os hackers.

Localização dos filhos

"É provável que haja mais informações sobre você em seu telefone do que em sua casa", disse o CEO da Apple, Tim Cook, à ABC News na semana passada. "Nossos smartphones estão repletos de nossas conversas particulares, de nossos dados financeiros, de nossos registros de saúde. Em muitos casos, eles também estão cheios de informações sobre a localização dos nossos filhos".
Estima-se que as 7,3 bilhões de pessoas do planeta possuem atualmente 3,4 bilhões de smartphones. Esse número deve chegar a 6,4 bilhões até 2021, de acordo com a empresa de comunicações Telefonaktiebolaget LM Ericsson. Os telefones são potentes, processam uma quantidade maior de informações mais rapidamente do que os computadores da NASA usados para colocar o homem na Lua.
Isso permite que eles realizem um impressionante leque de funções e coletem grandes quantidades de dados.
Há um registro das ligações feitas e recebidas, de mensagens de textos, fotos, listas de contatos, compromissos do calendário, histórico de navegação na internet e notas, assim como do acesso a contas de e-mail, bancos e sites como Amazon, Facebook, Twitter e Netflix, disse Yoran, da Koolspan.

Compartilhamento de dados

A maioria dos usuários não percebe até que ponto o próprio telefone está conectado ao mundo exterior porque as contas permanecem conectadas automaticamente, disse Mike Murray, vice-presidente de pesquisa de segurança da empresa de segurança de aparelhos móveis Lookout.
Os telefones também podem revelar segredos corporativos. Murray disse que muitas empresas Fortune 500 têm um aplicativo móvel para telefones que permite que os funcionários se conectem a redes através de uma rede virtual particular.
Todos esses dados podem ser valiosos para a polícia. James Comey, diretor do FBI, disse aos parlamentares na semana passada que o telefone de Farook poderia ajudar a desvendar o mistério de onde ele esteve durante 18 minutos após o tumulto. Apesar de terem vasculhado câmeras de segurança e entrevistado testemunhas, os agentes não conseguiram descobrir aonde ele e a esposa foram antes de serem identificados pela polícia em um SUV alugado, perseguidos e depois mortos em um tiroteio.
Comey disse que é consciente da necessidade de privacidade.
Yorgen Edholm, CEO da empresa de segurança cibernética Accellion, disse que a capacidade de monitorar uma pessoa, de passar-se por ela e até de manipulá-la através de um smartphone mostra a necessidade de estar atento à segurança e de ter cuidado para que o governo não passe dos limites.
"Eu chamo o smartphone de aparelho ciborgue, porque ele está muito conectado a nós", disse Edholm. "Se o governo quisesse uma chave de criptografia para mim, seria meu smartphone".
Fonte: UOL Tecnologia

segunda-feira, 29 de fevereiro de 2016

Salesforce dá dicas para fugir dos principais erros cometidos pelas PMEs

As pequenas e médias empresas enfrentam diversos desafios durante o processo de crescimento. Um dos pontos centrais é a organização e direcionamento da área e dos processos comerciais. De olho nesse contexto, a Salesforce listou os principais erros cometidos pelas PMEs e deu algumas dicas para não cair nessas ciladas.

1. Não se preocupar com a sua presença digital. De acordo com a provedora de TI, a internet é um poderoso ambiente para conquistar vendas e dar mais produtividade ao seu departamento comercial. Segundo a companhia, o primeiro e principal erro que alguns negócios cometem é não reconhecer que a web fornece uma série de benefícios.

A Salesforce aconselha que empresas olhem com cuidado para o mundo digital e promovam interações com seus públicos-alvo por meio de campanhas de e-mails, blogs, redes sociais. “Use esses recursos para se aproximar e ajudar seu público. A chave aqui é a palavra interação, que pressupõe uma conversa entre a sua empresa e o cliente. Não se limite a apenas divulgar produtos e serviços, mas converse com o seu cliente e demonstre para ele que você está ouvindo”, aconselha, indicando que um bom ponto de partida é fazer isso a partir de conteúdos relevantes.

2. Não saber qual é o seu público-alvo. Qualquer empresa deve saber quais são os potenciais consumidores dos seus produtos. A definição desse conjunto se dá por dados demográficos, geográficos, psicográficos e comportamentais, que constituem um perfil ideal de pessoas adeptas ao seu produto ou serviço.

Todo negócio precisa ter clareza na hora de identificar seu público-alvo, caso contrário isso implicará no segundo erro cometido por equipes de vendas de PMEs: tentar vender para segmentos onde o seu produto não tem valor.

“Quando falamos em vendas precisamos pensar que um serviço ou produto nunca irá agradar a todos, nem deve. Com isso em mente, concentre esforços naquelas pessoas que de fato se interessam pelo seu posicionamento e querem consumir o que você tem para oferecer”, recomenda a provedora.

3. Tentar vender para quem ainda não está pronto para comprar. Segundo a Salesforce, um dos erros mais típicos em vendas é pensar que qualquer pessoa que procura pela primeira vez o seu negócio já está pronto para comprar.

“Alguns clientes não sabem o que querem comprar, apenas que possuem um problema que precisa ser solucionado. Outros sabem o que comprar porém não sabem de quem. Por último, existe aquele cliente mais maduro no processo de decisão, que já reconhece sua necessidade e quer comprar de você mas as circunstâncias, a oferta ou o perfil do vendedor podem fazê-lo mudar de ideia”, ilustra.

Para evitar esse terceiro erro, conheça o seu cliente e respeite os seus momentos. Para isso, sua equipe de vendas deve estar treinada para saber em que estágio de interesse o cliente está e qual a melhor forma de atendê-lo naquele momento.

4. Não monitorar resultados. Outro erro comum, segundo a companhia, cometido em pequenas e médias empresas e que afetam as equipes de vendas é a falta de acompanhamento dos resultados de campanhas e estratégias comerciais. A empresa investe esforços e capital em campanhas de vendas e marketing, porém na hora de mensurar o resultado não possui tanto comprometimento, o que gera prejuízos.

5. Não trabalhar com metas. O quinto e último erro está relacionado ao ponto anterior: metas e objetivos. Todo o departamento comercial ou equipe de vendas precisa ter metas simples e claras.

Na visão da Salesforce, a meta deve ser feita levando em conta a capacidade do vendedor, o tempo médio que ele gasta para fazer uma venda e os recursos que lhe são oferecidos para isso.

“Definir metas ajuda o trabalho em equipe (todos sabem para onde devem remar) e a implantação de uma cultura de meritocracia na empresa. Todos agora têm à disposição dados quantitativos do desempenho das vendas e podem pensar soluções para melhorá-las”, observa.

Fonte: Computer World

Doze duras verdades sobre cloud computing

Nos últimos meses, estive bisbilhotando várias nuvens comerciais. Ao longo do caminho, percebi que não estavam funcionando do jeito que eu esperava. As máquinas virtuais não são tão permutáveis ​​ou tão baratas quanto parecem. Mover-se para a nuvem não é tão simples como deveria ser. Em outras palavras, qualquer um que tenha pensado na palavra "nuvem" como sinônimo de "perfeição" ou "indolor" estará muito decepcionado.

Não dá para dizer que não há verdade no que as empresas proclamam sobre nuvem, mas há muito exagero e também uma abundância de detalhes complicados que não são imediatamente óbvios. Em sua essência, as nuvem não fazem milagres. As melhorias são incrementais, não revolucionárias.

Para manter nossas expectativas em patamar mais realista, aqui está uma lista do que realmente esperar das nuvens.

1. Desempenho não uniforme das máquinas virtuais
A nuvem descomplica muitas das etapas relacionadas à compra de um servidor. O desejo? Apertar um botão, escolher o seu sistema operacional e obter a senha de root. Todo o resto deveria ser tratado pela nuvem, que cuida de todas as tarefas computacionais por trás da cortina.

Mas os benchmarks me ensinaram que as máquinas virtuais se comportam de forma bastante diferente. Mesmo que você compre uma instância com a mesma quantidade de RAM rodando a mesma versão do sistema operacional, você encontrará desempenhos surpreendentemente diferentes. Existem diferentes chips e hipervisors rodando por baixo de tudo.

2. Muitas escolhas
A grande promessa da nuvem? Alugar uma CPU envenenada por hora e ver o que ela pode fazer. Contratar algumas horas em uma nuvem é uma decisão fácil para um gerente de compras.

Alugar CPU por hora é uma maneira ideal para pessoas interessadas em experimentar alguns recursos. Mas com as opções de escolha aumentando, crescem também a complexidade de análise e a incerteza sobre o que é realmente necessário.

3. Instâncias eternas
Depois de gastar algum tempo com a instalação de software e configurações, muita gente desiste de desligar uma máquina virtual que custa tão pouco por hora, deixando-as em segundo plano esperando por trabalho.

Geralmente, uma auditoria das listas de máquinas virtuais demora mais tempo do que o custo de deixá-las funcionando mais um mês.

Acho que as empresas nuvem vão ganhar muito dinheiro com servidores que ficam lá parados, esperando por novas instruções.

4. Dificuldade de lidar com a precificação de SaaS
Software como serviço é outra tentação da nuvem. Você não precisa comprar a licença e instalar. Você envia seus bits para uma API e ela faz tudo para você. Mas calcular o custo do software como serviço implica analisar inúmeras variáveis

Uma das maneiras de uma empresa ter noção dos custos é iniciar a execução das aplicações na plataforma de cloud computing, e depois, calcular os custos reais. Mas isso levanta uma série de questões adicionais, como a forma de contabilizar os preços flutuantes característicos de um mercado imaturo.

Provar a economia da nuvem pode ser um processo bastante nebuloso, mesmo comparando uma interna privada com o modelo de infraestrutura de TI tradicional.

5. Soluções integradas
Não por acaso, o padrão OpenStack está ganhando força. Todo mundo está assustado com a possibilidade de se ver amarrado a um provedor, não importa quão bom ele possa a ser. É preciso mais flexibilidade.

6. Segurança ainda é um mistério
À primeira vista, parece que você controla completamente a sua máquina. Você e só você define a senha de root. Se o SO é seguro e os patches são instalados, está tudo OK, certo?

Todas as nuvens estão longe de deixar claro o que realmente acontece debaixo do hypervisor. Os fornecedores de nuvem continuam com dificuldades em oferecer ambientes tão seguros como uma jaula no centro da sala onde você possa trancar o seu servidor.

7. O cálculo de custo não é fácil
Você deve comprar uma máquina mais rápida para 7 centavos por hora ou três máquinas mais lentas para 2,5 centavos de dólar por hora? Como cada fornecedor tem a sua forma de cobrar por largura de banda, armazenamento e outros recursos, espere gastar horas analisando o uso de vários tamanhos de servidores. Em seguida, coloque todos esses dados em uma planilha para determinar a configuração mais barata.

8. Mover dados não é fácil
Você gostou da ideia de comprar poder computacional por hora? Mas a compra é muitas vezes a menor parte do trabalho. Obter seus dados na nuvem pode ser uma tarefa substancial. O backup e a recuperação de dados na nuvem podem ser processos lentos e tediosos. Se você está carregado de arquivos de log ou de grandes conjuntos de dados, você pode estar gastando muito tempo apenas movendo os dados que você precisa.

Por isso alguns fornecedores estão tornando mais fácil armazenar dados localmente e, em seguida, comprar tempo de computação quando você precisar dele.

9. Os dados não estão tão garantidos assim

Contratos de cloud raramente contam com cláusulas sobre recuperação de desastres. Alguns fornecedores estão começando a ser mais claros sobre suas garantias. Alguns têm termos de serviço que explicam um pouco melhor o que eles cobrem e o que não cobrem. Outros estão respondendo mais rápido e melhor perguntas sobre a localização física dos dados, por saberem que a resposta pode ser determinante para o cumprimento de regulamentações ou questões de segurança. A distribuição geográfica é fundamental para recuperação de desastres.

Um dos itens mais importantes na contratação da nuvem pública é o acordo do nível da qualidade de serviços (SLA). Usuários precisam questionar melhor os fornecedores de cloud sobre os pontos mais delicados da gestão de disponibilidade e de vulnerabilidade dos serviços antes da assinatura dos contratos. É importante que os clientes saibam não apenas onde seus dados estão armazenados como quem irá acessá-los.

10. Ninguém sabe quais leis se aplicam

É fácil imaginar que a nuvem está vivendo em algum Shangri-La, longe daquelas leis traquinas e das regras que complicam a vida das empresas. Todos nós gostaríamos de acreditar que o espaço cibernético é um lugar bonito, repleto de harmonia e respeito mútuo, que dispensa os advogados. O que é uma meia verdade, porque ninguém sabe realmente que leis são aplicáveis.

É possível que todas as leis se apliquem, porque a Web se estende por toda parte. Como serviços e soluções são entregues em qualquer lugar do planeta, essa característica do conceito de cloud computing desafia o atual modelo jurídico, que se baseia em leis locais. Em razão disso, os riscos legais são até maiores do que os de outros contratos tradicionais do outsourcing de TI, segundo os especialistas em direito digital.

Entrar nesse mundo sem fronteiras exige mais cautela na elaboração dos contratos firmados com os prestadores de serviço. É importante que o contrato contenha cláusulas sobre questões de privacidade e disponibilidade dos dados. As empresas devem conhecer os riscos de hospedagem de informações fora do Brasil. Em caso de ordem judicial, o sigilo de dados pode ser quebrado, dependendo da lei de privacidade e proteção de dados aplicada pelo país onde o servidor estiver instalado.

11. Os extras vão chegar

O negócio nuvem parece estar seguindo o mesmo modelo de cobrança das empresas hoteleiras e das companhias aéreas. Eles farão qualquer coisa para manter o custo do serviço principal tão baixo quanto possível, porque eles sabem que preço é o fator determinante para a compra do serviço. Mas vão tentar compensar esse preço barato com add-ons.

O problema para a maioria dos clientes é que está cada vez mais difícil prever quantos serviços extras serão usados. Você consegue estimar a quantidade de dados que irá fluir entre as suas máquinas e o servidor na nuvem? Algumas empresas de nuvem cobrar por isso. Se um programador usa uma estrutura de dados como XML, pode quadruplicar as suas despesas de largura de banda.

12. Responsabilidade pelo backup ainda repousa em você

É tentador comprar o hype do marketing e pensar na nuvem como uma coleção gigante de recursos de computação. Quando você precisa mastigar números, você lança o seu feitiço através do oceano e as respostas renascem das brumas.

Se você acha que a nuvem vai te salvar da responsabilidade de fazer backup de seus dados, você está enganado. Por baixo de tudo, as máquinas virtuais são tão frágeis como as máquinas em sua mesa.

Na prática, as máquinas são apenas máquinas. Você constrói um plano de backup para o seu servidor hoje? Então você deve construir um para o seu software na nuvem também. Ele também pode falhar.

Fonte: Computer World

Cuidados fundamentais para proteger wearables contra ciberataques

Segundo previsão do Gartner, as vendas de pulseiras, relógios inteligentes e outras tecnologias que entram nessa categoria devem atingir US$ 28,7 bilhões em vendas mundiais este ano.

No entanto, vale ressaltar que a medida que wearables se popularizam, eles também tendem a se tornar alvo para hackers e uma porta de entrada para atacar outros aparelhos.

“Quando o wearable se comunica com outros dispositivos, como smartphones e notebooks, a troca de informações pode ser interceptada ou gerar a contaminação por um vírus, que se dissemina para outros equipamentos”, explica Pedro Paixão, gerente geral e vice-presidente de vendas internacionais da Fortinet.

Na lista a seguir, a empresa de segurança elaborou dicas para você proteger seus dados:

1. Enquanto estiver usando o wearable durante o exercício, desative o Bluetooth para reduzir a possibilidade de um ataque;

2. Para evitar a proliferação, em caso de vírus, evite conectar o seu wearable ao notebook do trabalho ou a outro computador que tenha informações críticas

3. Tenha cuidado ao compartilhar informações em sites de redes sociais ou em sites específicos de esportes. Ative todos os elementos necessários para salvaguardar sua privacidade em informações que você compartilha

4. Sempre que possível, faça o upload das informações do seu wearable diretamente para a máquina

5. Ao fazer o upload, exclua as informações do wearable. Caso você perca o dispositivo, não haverá informações atualizadas no aparelho sobre a sua rotina de exercícios que possam ser usadas para localizá-lo

6. Investigue bem antes de adotar um wearable ou aplicações relacionadas. Busque marcas ou empresas reconhecidas, com grande número de usuários. Você terá uma maior garantia de resposta por parte da fabricante, caso haja algum problema.

Fonte: Computer World

sexta-feira, 26 de fevereiro de 2016

O perfil dos profissionais de TI mudou. Sua empresa está preparada?

Tímido, introspectivo, com conversas cifradas por códigos de programação e novidades digitais que ninguém mais entende. Há um tempo atrás, este era típico de um profissional de tecnologia. Porém, este perfil está mudando e cada vez mais rápido.

A área de tecnologia tem ganhado muita importância dentro das empresas. Tudo está relacionado à tecnologia, então ela deixa de ser vista como mero suporte para ser decisiva na tomada de decisão e definição de estratégia das companhias. Já existem casos em que o CIO também é responsável pelo planejamento estratégico. E isso tende a crescer.

Com o papel de protagonista, o profissional de TI que quiser se destacar e ser valorizado, não poderá permanecer estático, esperando que as demandas cheguem até ele. Será necessário sair de uma posição simplesmente analítica, para uma atitude muito mais proativa e estratégica, com visão de negócio agregando competitividade à empresa.

Mesmo com a demanda crescente por esse perfil, ainda é difícil encontrá-lo no mercado, principalmente, entre os profissionais mais seniores, acostumado com outra dinâmica de trabalho. E fica o alerta: manter a postura passiva vai diminuir e muito a sua empregabilidade.

O gestor de TI precisa ser alguém resiliente, com bom trâmite entre as demais áreas, capaz de propor soluções, levar melhorias. É preciso estar presente de forma transversal dentro das empresas, pois tudo depende de TI. Arrisco-me a dizer que os futuros CEOs virão da área de tecnologia e não mais do comercial ou finanças como estamos acostumados a ver.


Mas é um desafio! A introspecção e a timidez podem fazer parte da personalidade e mudar isso é complicado, para alguns até doloroso. Entretanto, é possível buscar alternativas para melhorar a postura e capacidade de interação, como por exemplo, com cursos de teatro e oratória. Com certeza, a pior opção será ficar parado.