sexta-feira, 31 de janeiro de 2014

Não foque apenas nos custos do projeto

 

Cada ação deve ser analisada a partir do que ela pode representar para a corporação


O princípio fundamental da gestão do portfólio de projetos é que primeiro deve-se eleger os objetivos para depois selecionar as ferramentas e os investimentos necessários para alcançá-los. No caso de atividades que envolvam algum tipo de mudança na organização, a tarefa de definir os resultados pretendidos nem sempre representa uma atividade fácil para a área de TI, já que depende de questões que vão além das metas palpáveis.

Para Chris Potts, especialista em estratégias de TI da consultoria Dominic Barrow e autor do livro "fruITion - Creating the Ultimate Corporate Strategy for Information Technology" (ainda sem tradução para o português), existem três caminhos que podem ajudar o CIO a gerenciar melhor os investimentos em iniciativas que impactem em mudanças:

1. Cenário – o gestor de TI precisa analisar como os objetivos de negócio da corporação têm se transformado. Por exemplo, se antes da crise a empresa estava focada em reduzir custos e agora está orientada a retomar o crescimento, deve priorizar os projetos nesse sentido.

2. Visão do todo – os projetos precisam ser avaliados sob o ponto de vista da contribuição que eles trarão para o portfólio de TI, não apenas por seus méritos individuais. Isso significa que muitas vezes o CIO precisará abrir mão de iniciativas que tenham um excelente ROI (retorno sobre investimento), mas que não se encaixam com o resto das iniciativas.

3. Além do custo – cada ação deve ser analisada a partir do que ela pode representar para a corporação, mas sem levar em conta apenas os custos. Em outras palavras, o CIO vai muitas vezes ser obrigado a investir em projetos que apresentam baixo ou nenhum retorno, mas que são fundamentais para o futuro da organização.
Ainda de acordo com Potts, é comum que as empresas tratem os custos de um projeto como o principal fator para tomar decisões de investimento. “Mas essa abordagem pode esconder outros fatores, possivelmente mais significativos, para garantir o sucesso das iniciativas”, afirma. Segundo o especialista, cabe ao gestor de TI comprovar como as iniciativas podem tornar a empresa mais produtiva e contribuir para resultados em longo prazo.
 
 
Fonte: http://cio.com.br/gestao/2013/11/21/nao-foque-apenas-nos-custos-do-projeto/

quarta-feira, 29 de janeiro de 2014

Veja como usar o TrueCrypt para proteger seus dados com criptografia


A palavra “criptografia” tem recebido mais atenção do que de costume após o vazamento das fotos da atriz Carolina Dieckmann. A coluna Segurança Digital de hoje vai mostrar, na prática, como usar a criptografia por meio do programa gratuito (e de código aberto) TrueCrypt, que serve para “embaralhar” seus dados e impedir que alguém que tenha acesso ao computador de forma física consiga lê-los.
O colunista do G1 Ronaldo Prass já mostrou como usar o BitLocker. No entanto, o BitLocker não está disponível para quem não tem o Windows 7 Ultimate (ou o Enterprise, que só está disponível para empresas). O TrueCrypt é uma solução para qualquer versão do Windows.
É importante deixar claro que a criptografia é especialmente útil para reduzir os impactos da perda ou furto de um notebook, por exemplo, mas provavelmente não vai proteger os dados de uma invasão remota de hackers ao sistema. Dito isso, vamos ao tutorial.

TrueCrypt tem tradução parcial para o português. (Foto: Reprodução)
Primeiros passos
Faça o download do TrueCrypt no site TrueCrypt.org. Você provavelmente vai querer também a tradução para Português do Brasil, disponível também no site do TrueCrypt (nesse endereço). O arquivo ZIP baixado precisa ser extraído e o arquivo colocado na pasta do TrueCrypt (normalmente C:\Arquivos de Programas\TrueCrypt).
Depois, rode o TrueCrypt. Clique em Settings > Language e escolha o Português-Brasil. Quando clicar em OK, a interface imediatamente ficará em Português.
Criando um “recipiente” criptografado
O TrueCrypt pode ser usado para criptografar unidades inteiras de disco rígido. No entanto, a maneira mais fácil de usá-lo é criando um recipiente. Nessa configuração, o TrueCrypt irá criar um arquivo criptografado no disco rígido e você poderá copiar arquivos para dentro dele.
Clique em Volumes > Criar novo volume. Deixe marcada a primeira opção e clique em “Avançar”. Novamente, deixe marcada primeira opção (Volume TrueCrypt Padrão) e clique em Avançar. Na tela seguinte, clique em “Arquivo” e selecione uma pasta onde o arquivo do TrueCrypt será criado. Dê um nome ao volume, e termine-o com a extensão .tc (o TrueCrypt não a adiciona automaticamente).

Tela de criação de novo volume do TrueCrypt. (Foto: Reprodução)
Na tela seguinte é possível escolher as configurações de criptografia. AES é uma boa configuração, mas você pode escolher as que estão mais abaixo na lista se o desempenho não for um problema.
Em seguida, você deve definir o tamanho do volume, ou seja, a quantidade de dados que você pretende armazenar no recipiente. Se você quer um volume flexível, coloque um valor alto e atente para uma configuração numa tela mais adiante para transformá-lo em volume dinâmico.

Para montar um volume, é preciso fornecer a senha e/ou todos os arquivos-chave configurados. (Foto: Reprodução)
Avançando, é o momento de definir a senha. Senhas recomendadas para o TrueCrypt têm pelo menos 20 caracteres. Mas outra maneira de aumentar a segurança é utilizando um “arquivo chave”. Basicamente, o TrueCrypt irá usar um ou mais arquivos como se fosse uma senha. Além de usar qualquer arquivo que você tenha à disposição (incluindo músicas, fotos e vídeos), o TrueCrypt também pode gerar um arquivo-chave com finalidade estritamente criptográfica.
É muito importante que você não perca o arquivo usado e que esse arquivo nunca seja modificado de qualquer forma, mesmo que minimamente – por exemplo, apenas abrir e salvar um documento do Word já modifica alguns dados, e mudar as informações de “artista” e “título” de um MP3 também. Se você não tiver todos os arquivos-chave definidos, não será possível abrir os arquivos criptografados de nenhuma forma!
Se você definir uma senha, ela será usada em conjunto com os arquivos-chave. Se você definir mais de um arquivo-chave, todos serão necessários para abrir o volume com os dados do TrueCrypt. Caso não queira definir um arquivo-chave, use uma senha muito forte.
Na próxima tela é preciso definir o sistema de arquivos (escolha NTFS se você precisa armazenar arquivos grandes ou se o seu volume tem mais de 30 GB). Se você definiu um valor muito grande para o volume, aqui é o momento de marcá-lo como dinâmico. Nessa configuração, o arquivo do TrueCrypt vai crescer conforme arquivos forem adicionados; se a caixa “dinâmico” não for marcada, ele será imediatamente criado com um tamanho idêntico ao máximo configurado.
Fique movimentando seu mouse nesta tela, porque o movimento do mouse será capturado para ser usado no gerador de arquivos aleatórios do TrueCrypt, aumentando a segurança da chave criptográfica. Depois de mover seu mouse por alguns segundos, clique em “Formatar”. O TrueCrypt irá voltar para a tela inicial de criação de volume – clique em Cancelar.

Mexa seu mouse dentro da janela do TrueCrypt para gerar uma chave mais forte. (Foto: Reprodução)
Montado o volume, clique em “Volumes” > “Selecionar arquivo” ou no botão “Arquivo”. Selecione o volume que você criou. Na parte inferior do TrueCrypt. Na janela principal do TrueCrypt, escolha uma letra de unidade – por exemplo, Z:, e clique em “Montar”.
Digite a senha ou configure os arquivos-chave e clique em OK. Se tudo der certo, a unidade Z: (ou a que você selecionou) vai aparecer. Basta copiar os arquivos para ela e eles estarão sendo automaticamente criptografados. Quando terminar, você pode ir no TrueCrypt e “desmontar” a unidade.

Criptografando um drive USB (HD externo ou pen drive)

A letra da unidade a está na coluna do meio. (Foto: Reprodução)
Você pode mover o seu arquivo do TrueCrypt para um pen drive e montá-lo com o procedimento acima diretamente dele. No entanto, pode ser que você queira transformar um pen drive inteiro em um drive criptografado – e isso é possível com o TrueCrypt.
O procedimento é semelhante. Clique em Volumes > Criar novo volume. Desta vez, selecione a segunda opção, “Criptografar uma partição/unidade não-sistema”.  Quando o TrueCrypt solicitar a localização do volume (dispositivo), clique em “Dispositivo” e tome muito cuidado para selecionar a mídia removível correta. A letra da unidade em que o pen drive ou HD externo está conectado estará na coluna do meio.
Na tela seguinte o TrueCrypt irá perguntar se você deseja formatar o drive e criar um volume vazio ou criptografar os arquivos que já estão presentes na mídia. A primeira opção é melhor e, além disso, a segunda opção não vai funcionar em drives que estiverem em FAT. Ou seja, você quer criptografar um drive portátil, a melhor coisa é tirar os arquivos que estão nele, formatá-lo pelo TrueCrypt e depois recolocar os arquivos.
Os passos seguintes são idênticos aos mencionados anteriormente. Agora, para acessar seu pen drive, você deverá montá-lo pelo TrueCrypt e nunca tentar adicionar arquivos diretamente pela letra que o Windows atribui ao drive. Se você tentar isso, o Windows vai dizer que precisa formatar o drive, e ao fazer isso, você irá remover a criptografia do pen drive e também todos os arquivos que estavam nele.
É claro que você só vai conseguir abrir os pen drive em um computador que tenha o TrueCrypt instalado. Ou seja, não tente esse procedimento com a memória do seu celular ou com o cartão da sua câmera fotográfica.
Criptografando o HD do sistema

Se a unidade do sistema for criptografada, TrueCrypt exige senha na inicialização do PC. (Foto: Reprodução)
Você também pode criptografar o HD inteiro do sistema operacional. Nessa configuração, o Windows exigirá uma senha para ser iniciado. Ao contrário da sua senha de log-in do Windows ou qualquer outra do gênero, a senha do TrueCrypt garante que os arquivos do HD estejam completamente ilegíveis.
Este procedimento, se feito incorretamente, pode impedir o Windows de iniciar. Somente prossiga se você tem conhecimento ou os recursos necessários para recuperar o sistema.
Clique em Volumes > Criar novo volume e selecione a terceira opção, “Criptografar a partição ou unidade do sistema inteira”. Ele vai questionar se você quer uma unidade “Normal” ou “Oculto”. Selecione “Normal”. Em seguida, você deve escolher se quer criptografar apenas a partição do Windows ou o disco rígido inteiro. Não é incomum que o disco rígido tenha uma única partição (apenas o “C:”) e, nesse caso, as duas opções são a mesma coisa. Normalmente, você vai querer criptografar a unidade inteira.
Na tela seguinte, o TrueCrypt irá perguntar se você quer criptografar a “Área Protegida”. Se o seu computador tem ferramentas de diagnóstico fornecidas pelo fabricante, a opção deve ser “Não”. Na dúvida, deixe em “Não”. Avançando, o TrueCrypt questiona se o disco tem mais de um sistema operacional – se você não sabe, a resposta é não, então coloque “Boot único”.
Em seguida, você terá de configurar a senha do drive do TrueCrypt e um disco de recuperação – o TrueCrypt vai exigir que você grave esse disco em um CD ou DVD antes de deixá-lo prosseguir. Esse disco é importante caso algum problema no processo impeça o Windows de iniciar.
Feito isso, o TrueCrypt perguntará se você deseja realizar algum tipo de limpeza no disco rígido. Isso é importante se você quer impedir que os dados atualmente armazenados no disco sejam recuperados. Esse procedimento é bastante lento; o procedimento de 35 ciclos irá levar muito tempo e normalmente não é necessário.
Escolhida a opção, o TrueCrypt solicitará que o sistema seja reiniciado. Se der tudo certo, o TrueCrypt irá solicitar a senha que você configurou antes de iniciar o Windows. Mas isso é apenas um teste que o TrueCrypt realiza para saber se o componente de inicialização foi instalado corretamente.
Depois que o Windows iniciar, o TrueCrypt vai de fato começar a criptografar os arquivos. Esse processo pode levar bastante tempo. Tenha cópias dos seus arquivos antes de iniciar esse procedimento, porque uma falha de hardware, software ou até a interrupção da energia podem causar perda de dados. Esse procedimento vai levar ainda mais tempo se você selecionou alguma limpeza para ser feita nos dados existentes.

Este processo poderá levar um bom tempo, dependendo do tamanho do HD, criptografia escolhida e desempenho do computador. (Foto: Reprodução)
Volumes ocultos
Os “volumes ocultos” do TrueCrypt servem para que você consiga criar dois volumes dentro de um único arquivo ou unidade protegida pelo TrueCrypt.
Funciona da seguinte forma: você tem um volume normal, “A”, e um volume oculto “B”. Você armazena os arquivos realmente sensíveis em “B”, mas coloca algumas coisas aparentemente sensíveis em “A”.
Se você for forçado a fornecer a senha do TrueCrypt, você pode fornecer a senha do volume “A” para fazer com quem pensem que você já forneceu os arquivos que estavam criptografados. Porém, não será possível saber que havia o volume “B”. Essa é a função de um volume oculto.
Encrypting File System (EFS)

Criptografia do Windows é acessível, mas pode confundir. (Foto: Reprodução)
Além do Bitlocker, mencionado no início desta coluna, o Windows possui outra função para criptografar arquivos. É o Encrypting File System (EFS). Utilizá-lo é muito simples: basta clicar com o botão direito em um arquivo, selecionar “Propriedades”, clicar no botão “Avançado” e marcar a opção “Criptografar o conteúdo para proteger os dados”.
No entanto, é preciso ter bastante cuidado com o EFS. Em alguns casos, você pode acabar gravando dados em DVD, compartilhando ou fazendo backup da informação criptografada. Esse arquivo será ilegível. Portanto, é importante sempre desmarcar a opção de criptografia.
Com o TrueCrypt, os arquivos são apenas criptografados quando estão em um volume montado pelo TrueCrypt. Copiar para um volume não-criptografado automaticamente decodifica os dados. No caso do EFS, isso é mais complexo – os dados só serão decodificados se a unidade for FAT. Ou seja, pode acontecer de você copiar um arquivo criptografado para um pen drive comum e não conseguir abrir os dados em outros computadores. Nesse sentido, o comportamento do TrueCrypt é mais previsível.
Além disso, a criptografia do EFS depende da senha do usuário do Windows e pode ser quebrada com mais facilidade. De qualquer forma, fica o registro como alternativa.


Fonte: http://g1.globo.com/platb/seguranca-digital/2012/05/21/veja-como-usar-o-truecrypt-para-proteger-seus-dados-com-criptografia/.

quinta-feira, 23 de janeiro de 2014


Cinco tecnologias móveis devem ser predominantes em 2014

Aplicativos de 64 bits, co-processadores de movimento, iBeacons, Miracast e MBaaS, todos podem estar prestes a alcançar grandes feitos



Olhe para o seu iPad, iPhone, Galaxy, ou qualquer que seja o seu dispositivo móvel no momento. O que você tem em suas mãos, hoje, deve passar por melhorias graves em 2014, graças às tecnologias usadas incialmente em 2013. Para algumas pessoas, o aproveitamento desses novos recursos e melhorias vai significar uma nova geração de dispositivos e apps. já alguns proprietários de dispositivos top de linha hoje - especialmente aqueles que compraram os mais recentes modelos da Apple - vão poder acessar algumas dessas melhorias nos dispositivos que eles já possuem. E quais seriam elas?

1. Aplicativos de 64 bits

O iOS 7 estreou com o processador Apple A7, de 64 bits, presente nos iPhone 5s, iPad Air, e iPad Minicom tela Retina. Como o Apple Xcode IDE 5 permite a criação de aplicativos de 64 bits a partir do código existente, veremos aplicativos iOS de 64 bits se tornarem mais comuns em 2014. Tal como acontece com a transição para aplicativos de 64 bits no Mac OS X Snow Leopard, a maioria dos aplicativos não vai realmente tirar proveito da maioria dos recursos de processamento e memória em suas primeiras versões de 64 bits, seja porque os desenvolvedores ainda não descobriram como obter o efeito máximo no primeiro go-round, ou porque queiram evitar que as versões de 32 bits de seus aplicativos usados ​​em dispositivos mais antigos pareçam radicalmente inferiores até que o mercado de dispositivos de 64 bits seja grande o suficiente.

Depois que a Apple lançou o A7, em setembro, vários fabricantes de smartphones Android disseram que também lançariam dispositivos de 64 bits, provavelmente usando um recente design de referênciada ARM. A CES 2014, que começa amanhã, deve confirmar esta tendência. Mas ela não fará muita diferença até que o Google tenha uma versão de 64 bits do Android para rodar nesses equipamentos. O que só deverá acontecer a partir do segundo semestre de 2014.

2. Sensibilidade espacial

Em 2013, a Motorola Mobility lançou seu coprocessador demovimento, X8, no Moto X, e a Apple seguiu com seu próprio coprocessador movimento, o M8, no iPhone 5s, iPad Air, e iPad Mini Retina. Com eles, smartphones e tablets podem ser usados suportando outros itens que necessitem de sensores de movimentos, tais como monitores de fitness e dispositivos de navegação.

Um coprocessador de movimento irá tornar mais fácil para os dispositivos móveis incorporar o rastreamento de seu próprio movimento, bem como a de periféricos como os usados nas áreas de saúde e fitness. O uso do coprocessador significa menor uso (e utilização de energia) do processador principal, de modo que os aplicativos que usam sensibilidade espacial derivada do movimento sejam executados pelo coprocessador, sem grande consumo de bateria. Se você usa o GPS do seu dispositivo móvel já deve ter percebido como ele drena a bateria em questão de minutos....

Com o processamento de movimento disponível em mais dispositivos, aplicações e periféricos devem proliferar. Mais uma vez, o mundo iOS deve largar na frente, já que o processamento de movimento agora é padrão em todos os novos dispositivos da Apple, enquanto que no mundo Android, apenas a Motorola e a Google já ofereçam o recurso em poucos modelos. Mais uma vez, a CES 2014 pode ser palco para a apresentação de novidades de outros fabricantes nessa área. A ver.

3. Beacons

Aos poucos, especialmente nos Estados Unidos, totens beacons começam a aparecer na Apple Store, em estádios esportivos, shopping centers, e talvez downtowns. Estes pequenos dispositivos usam Bluetooth para se comunicar com o seu dispositivo móvel e uma conexão Wi-Fi ou Ethernet para conectar-se à Internet, servindo como uma estação fornecedora de servicós. Isso pode soar como apenas um ponto de acesso Wi-Fi, mas não é - na verdade, as balizas não são pontos de acesso, mas ponto de contato local. Isso significa que eles servem uma pequena área - cerca de 30 metros, alcance do Bluetooth - para proporcionar interação com os usuários/consumidores.

Por exemplo, um jardim zoológico ou um museu poder usar os totens para fornecer informações relevantes sobre o que você está olhando, fornecer links para outras informações ou a tocar um áudio ou vídeo. Um estádio pode usá-los para saber onde você está para que o alimento que você comprou chegue até você mais rápido ou para dizer-lhe a localização do banheiro mais próximo. As aplicações mais interessantes para usuários individuais envolverão sites e aplicativos que interagem com as balizas para saber onde esses usuários estão e então personalizar o conteúdo e os serviços em conformidade com o perfil de cada um. Há um grande potencial para o uso dos beacons no marketing. Mas é preciso evitar abusos de privacidade.

E como os beacons não necessitam de interação, podem servir também para simplesmente gravar os endereços Bluetooth de dispositivos que vêm na faixa de alcance para montar visualizações de tráfego de pedestres, de onde as pessoas tendem a se concentrar em paqrues, shoppings, supermercados, e assim por diante - dados de grande interesse para os varejistas, urbanistas, e a polícia.

A Apple é, mais uma vez, a empresa mais adiantada no uso da tecnologia - a iBeacons está em cada dispositivo iOS 7 (todos os iPads e iPod Touches dos varejista têm agora um novo uso) e permite que cada um desses dispositivos aja como beacons. Mas várias empresas já vendem balizas autônomas, bem como balizas com protocolos e serviços que podem ser usados ​​em aplicativos desenvolvidos para outras plataformas.

Como a Apple tem, de longe, a mais ampla base de usuários beacon, espera-se que ela seja o centro de gravidade para esta tecnologia. Mais uma vez, esperar-se que a Google introduza um conjunto semelhante de APIs para o Android em algum momento.

4. Miracast

Em março de 2008, a Apple retrabalhou seu dispositivo Apple TV para ser uma mídia independente, tanto para o conteúdo local (iTunes) quanto para o conteúdo online (iTunes Store). Em setembro de 2010, a Apple retrabalhou sua tecnologia AirTunes para ser usada com o AirPlay, permitindo que dispositivos iOS e OS X pudessem transmitir vídeo e áudio pelo ar para a Apple TV e alto-falantes AirPlay licenciados. Desde então, a combinação do AirPlay com a Apple TV vem revolucionando o consumo de mídia, deixando que os computadores e os dispositivos transmitam conteúdo móvel para uma variedade de dispositivos de reprodução, bem como recebam (no caso do iPad e iPhones) media de outros dispositivos. A tecnologia também ganhou força em algumas empresas para apresentações e conferências.

No resto do mundo móvel, no entanto, o streaming de mídia é uma bagunça. O mundo Android tem três tipos de conectores de vídeo (MHL, MiniHDMI e DisplayPort), bem como duas tecnologias de streaming de vídeo (DLNA e Miracast). O Windows 8 usa a WiDi, tecnologia Wireless Display da Intel construída em seus atuais co-processadores gráficos. Novos tablets Kindle Fire HDX, da Amazon, Miracast.

Apoiado pela WiFi Alliance, que tornou os outrora desarrumados protocolos 802.11 interoperáveis, o padrão Miracast pretende tornar o streaming de vídeo sem fio interoperável entre computadores, dispositivos móveis e dispositivos de animação, como aparelhos de som, TVs e alto-falantes. Mas, embora o WiDi, da Intel, incorpore o padrão Miracast, muitos PCs com Windows precisam de atualizações de drivers para suportar Miracast. O Kindle Fire HDX é certificado com apenas um dispositivo Miracast, o Netgear Push2TV - minando a promessa de interoperabilidade Miracast. Até agora, apenas o Google e recentes dispositivos Android da Motorola Mobility suportam Miracast.

Acredito que 2014 será o ano em que a tecnologia Miracast cumprirá a sua promessa ou seguirá o destino do DLNA, padrão introduzido em 2003 que muitas vezes falha ao misturar dispositivos de diferentes fabricantes, tendo portanto, fracassado na sala de estar.

5. MBaaS

É um dos termos mais feios da tecnologia hoje, e seu significado é altamente variável e confuso, mas como o mobile-backend-as-a-service (MBaaS) é cada vez mais importante para os desenvolvedores, creio eu, está prestes a passar por uma grande mudança.

Era da Forrester Research a melhor explicação de MBaaS, feita em 2012, quando o termo começou a proliferar: middleware para gerenciamento de dados e serviços de autenticação necessários aos aplicativos móveis que dependem de serviços baseados na nuvem, como armazenamento. Mas hoje, o termo MBaaS é usado para designar quase qualquer serviço de nuvem que use um aplicativo móvel como ponto de acesso, tais como processamento de vídeo, processamento de pagamentos, localização pesquisa de informações e veiculação de anúncios.





Que mudanças vejo para MBaaS em 2014? A parte "M" vai deixar de ser tão relevante, porque a mesma lógica se aplica a aplicativos de desktop e Web, também. A parte "B" também vai desaparecer, porque a noção de um back-end é muito restrita e assume um modelo de data center central, enquanto serviços (como APIs) virão de várias fontes e serão federados. A parte mais relvante da MBaaS é a de serviços, e eles vão enriquecer ainda mais os aplicativos móveis. Por isso a Software AG comprou o JackBe, o eBay comprou o PayPal, o Facebook comprou Parse, a unidade Heroku da Salesforce.com fez uma parceria com a AnyPresence e Google e Microsoft oferecem funcionalidade MBaaS em suas plataformas e serviços de infraestrutura.

Fonte: http://cio.com.br/tecnologia/2014/01/06/cinco-tecnologias-moveis-devem-ser-predominantes-em-2014/