Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!

A importância de um ambiente de homologação

A economia gira em torno do consumo que a população realiza nos diversos países de nosso planeta, seja adquirindo produtos ou serviços. E as empresas, para conseguirem se manter no mercado e evitar a sua falência, tem que fazer o dever de casa bem feito como: planejar, controlar, cuidar, administrar, inovar… enfim, precisa de ferramentas tecnológicas para dar conta do recado.

O caminho natural é a compra ou o desenvolvimento próprio de softwares de gerenciamento do negócio para que o empresário saiba como anda as finanças de sua companhia, sem falar que é obrigatório em determinados segmentos da economia a emissão de nota fiscal eletrônica. Nem preciso mencionar que a evolução tecnológica chegou ao ponto que as informações fiscais e contábeis das empresas são enviadas para o governo através de arquivo digital, informações estas geradas por programas de informática.

Todavia, nada adianta ter toda a tecnologia se o empresário não se preocupar com a manutenção e com as atualizações dos sistemas existentes na empresa. É natural que a cada nova mudança na legislação, os softwares corporativos precisam se adequar e para isso, não há outra alternativa senão efetuar a tão temida “atualização”.

Esse é um momento crucial na vida corporativa pois basta realizar uma atualização do ERP (software de gestão corporativa) com algumas falhas de programação para que surja uma enorme dor de cabeça tanto para o profissional de TI que realizou a atualização assim como para o dono da empresa, que não pode correr riscos que levem a sua empresa à falência.

Tive a oportunidade de trabalhar em uma empresa que revendia software e eu era o responsável pelo departamento de testes de software da empresa, com 5 analistas e 1 programador. A responsabilidade era tão grande que bastava um erro matemático no programa em centavos, que poderia levar a uma perda de faturamento diário muito grande, devido ao grande giro de capital que o software controlava.

Um certo dia, fazendo um teste rotineiro, resolvi testar uma função do sistema que para muitos pode ser bem simples. Entrei no software e executei a função “abertura de caixa” (função essa que no comércio seria o inverso do relatório Z, Y, X… que ao final do dia você tira um “razão” do caixa e confere o movimento do dia, verificando o registro no sistema com os valores recebidos). Essa abertura quer dizer que o estabelecimento está abrindo o seu funcionamento e o valor do caixa inicial será o indicado no sistema.

O sistema indicava saldo de R$ 10,00 de caixa inicial (muito útil para ter um saldo inicial que permite troco) e “sangrei” R$ 9,00 (nove reais) no caixa a título de empréstimo. Mesmo achando improvável, sabendo que o sistema indicava saldo inicial agora de R$ 1,00 devido ao “empréstimo” realizado, tentei sangrar mais R$ 9,00 (nove reais) e para a minha surpresa, o sistema PERMITIU! No mesmo instante, abrir um registro de não conformidade, comuniquei a empresa detentora do software o que impossibilitou de atualizar o sistema no cliente final por conta dessa função que estava errada.

Com isso, a importância de se fazer um ambiente de teste antes de se efetivamente atualizar no ambiente de produção é fundamental para qualquer empresa e qualquer software, mesmo os mais simples como o próprio Sistema Operacional. Quem não se lembra de uma atualização de um determinado fabricante de software que após a atualização, milhares de máquinas se recusavam a iniciar?!

O ambiente de homologação deveria ser obrigatório nas empresas e é claro, a sua fiscalização também. Entretanto, com o mercado voraz e a concorrência do mercado muito acirrada, atrasos em atualizações podem gerar prejuízos financeiros nas empresas o que leva a muitos empresários a decidir em atualizar os softwares diretamente no ambiente de produção para corrigir determinados problemas, sem analisar que com essa ação, estará ocasionando em outros problemas e deixando os sistemas vulneráveis.

E você, na sua empresa já implantou um ambiente de homologação?

Até a próxima!

O desafio do profissional de TI em gerar conhecimento

Após anos de estudos e de especialização, muitos profissionais de TI continuam a estudar e a aprender sobre determinados assuntos que são de pouco conhecimento entre eles. E isso não poderia ser diferente até porque na informática, a tecnologia fica obsoleta rapidamente.

Logicamente que ainda persiste algumas tecnologias que foram novidades no passado que ainda não ficaram obsoleta mas a questão é até quando eles continuarão a ser utilizados.

Com o crescimento tanto em volume quanto em qualidade, obriga ao profissional de TI vasculhar zilhões de dados, transformando em informação e tentando gerar conhecimento na velocidade que se consegue entender e aprender as novidades dessa área tão concorrida e desleal.

Algumas empresas contratam estagiários, engenheiros, administradores para gerir o parque tecnológico corporativo. O salário muita das vezes fica a desejar devido a essa promiscuidade das pessoas em aceitar por qualquer salário uma responsabilidade que deveria ser de profissionais formados em sua base educacional, com tecnologia.

O profissional de TI formado em outras áreas como Direito, Administração, Contabilidade, vai ter uma visão mais abrangente e interdisciplinar que outros profissionais que meramente são formados em tecnologia.

É comum ocorrer algumas “perseguições” virtuais de profissionais mal qualificados ou com pouca experiência na área tecnológica para tentar induzir que você não é um bom profissional. Como todos, uma vez ou outra, na vontade de passar conhecimento para as demais pessoas da área, cometemos algumas gafes como não informar de quem é o verdadeiro proprietário do conhecimento.

Diga-se de passagem que mesmo após uma centenas de publicações em sites e em várias revistas de renome (incluindo Revista Espírito Livre e ISSA Brasil) e participação em podcast (Como o StaySafe Poscast – http://www.staysafepodcast.com.br/edicoes/24-StaySafe-02-2011.mp3 , o que poucos tem esse privilégio de serem convidados para demonstrar o seu conhecimento) basta um pequeno descuido e pronto, tem alguém no seu calcanhar para tentar de derrubar.

Normal, esse é o nosso mundo. Principalmente quando as pessoas aceitam seus cargos e muitas responsabilidades em troca de um “pão”, mas não contribuem com nada na sociedade acadêmica com nenhum artigo, aula, podcast e vídeos.

O profissional de TI gosta de gerar conteúdo e também repassar outros, mas geralmente não se preocupa (mas deveria) em informar de onde o seu conhecimento está sendo repassado, quando não é gerado por si.

Diante do exposto, acredito que é um grande desafio para nós de TI gerar conhecimento e replicar para aqueles que vão aprender algo ou que querem aprender, e não para aqueles que estão dispostos a “derrubar” outros profissionais.

ATÉ A PRÓXIMA!

Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Precisa monitorar alguém? Dê como presente um smartphone e seja feliz!

A sociedade busca por tecnologia para atender as suas necessidades diárias e realizar tarefas com o menor esforço possível. Essa é uma consequência do mundo moderno em que vivemos, muita tecnologia que agrega muito custo para manter e ter esse tipo de benefício tecnológico.

Alguns segmentos da economia conseguem desfrutar desse momento de evolução dos equipamentos eletrônicos para ganhar dinheiro. Os empresários gostam de tecnologia e estão sempre pensando em um jeito de ganhar dinheiro com ela. Muitos se especializam e conseguem a satisfação profissional com ideias boas e eficientes.

A população nem sempre pensa em ganhar dinheiro com a tecnologia e sim, como utilizá-la a seu favor. Escutamos amigos reclamarem que não sabem se estão sendo traídos pois a parceira chega tarde em casa, fica desanimada, não liga mais para eles… enfim, a preocupação e o medo tomam conta do sujeito que ele só enxerga uma solução: contratar um especialista (detetive particular) para monitorar e confirmar as possíveis suspeitas que nem sempre são verdadeiras.

Resultado desse investimento desnecessário e com um alto custo financeiro: fica com cara de bobo e pior, sem dinheiro no bolso. Situações essa que milhares de pessoas recorrem para ter a certeza se tem algo estranho no ar e querem descobrir de alguma forma o que está acontecendo. A mente humana é cruel, perversa e se não tiver controle, os pensamentos tomam um rumo inesperado e determinadas ações poderão ter um fim trágico, mesmo sem nenhum tipo de prova existir a respeito do possível fato da traição.

Mas nem tudo está perdido e também não necessariamente você precisa monitorar uma pessoa por supor uma traição. As vezes a mãe ou o pai preocupado com a mudança repentina dos filhos, quer saber se eles estão usando algum tipo de entorpecente, se estão frequentando boca de fumo ou simplesmente verificar se o adolescente foi mesmo realizar o trabalho escolar na casa do amigo na localidade informada aos pais antes de sair de casa.

Com a chegada dos smartphones no mercado, tornou-se possível monitorar os passos da pessoa querida através desses celulares modernos. E não só para isso. Quantos casos na televisão e no jornal que são noticiados de sequestro relâmpago ou até mesmo de roubo de carro mediante violência aos seus ocupantes, que precisam entregar todos os seus pertences aos criminosos, inclusive o seu moderno aparelho smartphone.

Ficou fácil monitorar as pessoas ou carro com um aparelho desse. Basta instalar um aplicativo no celular e pronto, seu celular já será possível ser rastreado. Se for um Iphone, celular da Apple, é mais fácil ainda. Não precisa instalar app nenhum, basta realizar o login na opção de Cloud no aparelho com a sua conta do App Store e habilitar o uso do iCloud e da opção de localização do celular.

Pronto, qualquer necessidade de se rastrear o aparelho, você pode realizar a busca por um Ipad ou pelo site da Apple. Em instantes, aparecerá em sua tela a localização do aparelho e aí, é só informar as autoridades e aguardar o desfecho final.

As pessoas agora não precisam mais pensar em como monitorar seus entes queridos sem ter que gastar muito. Dê a ela um smartphone! Com o serviço de localização ativado antes da entrega do aparelho, a sua preocupação em desconfiar se tornará em certeza, ou não. A questão que poderemos detalhar em outro momento é quanto a moralidade em realizar esse ato, afinal, a pessoa acredita que está recebendo um presente (e está mesmo) mas não sabe que por trás há uma “troca” não negociada: a divulgação de sua localização para a pessoa que te deu o smartphone.

Não tenha dúvida que é um tipo de controle, como se as pessoas fossem “posse” mas no fundo, é menos custoso que contratar um serviço de detetive particular e no final da investigação descobrir que ela ou ele não está te traindo. Somente estava reformando um apartamento as escondidas para depois te pedir em casamento e morar nesse local! Simples assim.

E mais, pelo menos se não encontrar nada de anormal monitorando a pessoa, poderá utilizar o presente dado realizando uma ligação e declarando em alto e bom tom: EU TE AMO!

Quer ser feliz e com dinheiro no bolso? Dê um smartphone!

Até a próxima!

Você já deu bom dia ao siri hoje?

Smartphones, tablet, netbook, ultrabook… aparelhos modernos e característicos dos dias atuais onde a tecnologia avança sem parar e traz vários benefícios que facilitam as nossas tarefas do cotidiano, mesmo tendo que pagar um preço alto para usufruir desses benefícios.

Antigamente, a telefonia fixa do país era tão primitiva que para se completar uma ligação de uma cidade para outra, era necessária a intervenção de uma telefonista na central da operadora de telefonia que com os seus longos e complexos fios, fazia a comutação da ligação, um tira e coloca de fio nos conectores de um painel grande para fazer completar a ligação.

Nos dias atuais, ninguém que não seja daquela geração ou pelo menos teve alguma avô contando a história de como se completava as ligações, não tem a menor ideia de como era difícil naquele tempo a vida de telefonista e como era a qualidade das ligações telefônicas.

As crianças já nascem na onda da tecnologia, alguns filhos já dominam muito mais a tecnologia que os próprios pais. Existem ainda uma dificuldade muito grande para os adultos em digerir a tecnologia e os pequeninos acabam ensinando com facilidade os mais velhos pela facilidade em adquirir o conhecimento digital, consequência do desenvolvimento da tecnologia nos dias de hoje.

A indústria de telefonia a cada ano tenta inovar e inventa facilidades para que os consumidores tenham o menor trabalho possível, deixando-os felizes e satisfeitos, mesmo que seja necessário desembolsar um valor alto para ter o aparelho da moda. Inicialmente, o aparelho de celular, especificamente, foi inventado para permitir realizar e receber chamadas fora de uma localidade fixa, ou seja, fora de casa.

Mas ao longo do tempo, o aparelho não ficou restrito somente a fazer e receber ligações. Agora podemos navegar na internet, tirar fotos, fazer vídeos, brincar com jogos, instalar programas, etc. Os smartphones agora viraram um tipo de computador que faz de tudo um pouco.

O grande empresário, inventor e mentor no setor americano de informática, Steve Jobs – da Apple, conseguiu criar um aplicativo no celular que consegue “conversar” com o usuário do celular, tornando a interação mais agradável entre homem e máquina, revolucionando a área de tecnologia: o siri.

Embora já exista aplicativos que reconhecem comando de voz para executar determinadas tarefas, o grande diferencial do Siri está não só na possibilidade do software responder a uma ação sua mas também entendê-la e apresentar ao usuário a melhor alternativa possível dentro de um contexto.

Por exemplo, a ideia do aplicativo siri é que quando o usuário falar no celular “eu gostaria de comer uma maça”, o aparelho (iphone) identifique que se trata de comida e o aplicativo mostraria uma lista de locais onde você possa comer maça. Tarefa mais simples ainda se você utilizar a geolocalização, que as opções de lugares seriam os mais perto de onde se encontra naquele momento o usuário.

Imaginemos agora o Siri como um assistente pessoal, que anota os seus recados a medida que vai falando, envia os e-mails quando solicitado e procura uma determinada informação na lista de contatos para realizar uma ligação, tudo isso enquanto você está no trânsito e dirigindo o seu carro, mantendo as duas mão no volante.

Realmente, a tecnologia veio para nos ajudar e aumentar a produtividade, já que não podemos aumentar o números de horas do dia, que continua com 24 horas. O jeito é apelar para essa tecnologia e além de ficar em dia com os recursos mais atuais no mundo da informática, você terá alguém perto de você para “conversar”.

Então, você já deu bom dia ao siri hoje?

Até a próxima!

Táxi com Wi-Fi: uma nova tendência para ganhar novos clientes?

A cada dia que passa, milhares de pessoas buscam oportunidades de trabalho para garantir o seu sustento e conseguir uma posição social. Uma classe de trabalhadores que trabalham o dia todo, faça chuva ou faça sol, são os taxistas.

Essa classe de trabalhadores precisa dirigir o tempo todo para receber o valor das corridas e assim, pagar as contas no final do mês. Entretanto, muitos motoristas de táxi não são necessariamente os proprietários das permissões de exploração do serviço, delegado pelo poder público. São os chamados Defensores, pessoas que dirigem para o proprietário da placa de táxi e dividem com o dono do táxi o valor das corridas recebidas.

Logicamente que o controle do valor recebido está atrelado a quilometragem percorrida pelo carro e o uso do taxímetro, aparelho obrigatório nesse tipo de serviço. Não irei abordar aqui se o dono da placa de táxi deveria ou não ser o proprietário, se já tem outro emprego formal, se é deputado… essa visão pode no futuro, ser objeto de outro post.

A questão é como conseguir fidelizar um cliente que utiliza o serviço de táxi ou pelo menos ter um diferencial para que em uma nova oportunidade, o cliente volte a procurar esse mesmo profissional pelo bom atendimento ou por alguma facilidade que cativou o cliente a procurá-lo.

Antigamente, o táxi com destaque era aquele em que o carro tinha aparelho de som e que não tivesse os pneus carecas, assim como a existências de itens de segurança, como por exemplo o cinto de segurança.

De lá para cá, a concorrência é tão grande que o que era luxo no passado, como carro com ar condicionado, hoje é quase uma obrigação. Com o aquecimento global, parece que temos somente um tempo predominante: o verão 40 graus!

Não é a toa que os primeiros serviços de táxis executivos, principalmente para atender os funcionários de empresas, tinham carros novos, geralmente zero quilômetros e ar condicionados. Atualmente, nas novas permissões de exploração de placa de táxi, já faz parte do edital na concorrência de novas ofertas de placas vermelhas (táxi) além de outras exigências.

Já flagrou taxistas de outros municípios atuando no município vizinho? Estamos entrando em uma “guerra’ por passageiros pois a vida está muito cara e difícil, não se pode o proprietário ou defensor de táxi ficar parado em um determinado ponto esperando pelos passageiros, exceção dos pontos movimentados como um aeroporto que é certo a existência de clientes todos os dias.

Mas o diferencial para conquistar o cliente não está mais diretamente ligado ao carro em si e sim em algo agregado ao serviço de transporte. Imagine um executivo que está chegando na cidade e precisa responder a um e-mail com urgência e possui um tablet com Wi-fi (não comprou um com 3G pois era mais barato e sempre usou somente em casa e no trabalho a rede sem fio, não previu esses momento de necessidade da internet) que poderia ser utilizado para garantir um fechamento de negócio milionário ou evitar uma demissão desnecessária.

Para atrair o passageiro a utilizar novamente o seu serviço ou pelo menos fazer a propaganda positiva, o taxista oferece ao cliente uma internet Wi-Fi, dentro do táxi, permitindo que ele resolva o problema do envio de e-mail e possibilite a navegação na internet. É um procedimento simples que gera um enorme resultado positivo.

As dúvidas agora crescem para saber como ter uma internet dentro do táxi, um roteador wireless, sinal de satélite? Nada disso. O compartilhamento da internet é muito simples de ser oferecido ao cliente: compartilhe a internet de seu celular com o passageiro. Ofereça esse benefício e verá que uma atitude simples assim, você conquistará novos clientes. Pelo menos receberá um twitter ou um post no Facebook avisando desse benefício em seu táxi.

Quem sabe o post não ganhe um milhão de curtidas e isso se converta em novos clientes?

Até a próxima!

Google Glass: Uma invasão de privacidade?

Foi notícia em todo o Mundo sobre a entrega dos primeiros Googles Glass aos felizardos detentores que irão se satisfazer com mais esse “mimo” tecnológico tão requisitado e esperado em obter um aparelho para si, pelo resto da Humanidade que não foi contemplada nesse primeiro momento.

O Google Glass é um dispositivo semelhante a um óculos, que fixados em um dos olhos, disponibiliza uma pequena tela acima do campo de visão. A pequena tela apresenta ao seu utilizador mapas, opções de música, previsão do tempo, rotas de mapas, e além disso, também é possível efetuar chamadas de vídeo ou tirar fotos de algo que se esteja a ver e compartilhar imediatamente através da Internet.

Em vídeo publicado no YouTube, o desenvolvedor de softwares Dan McLaughlin dá suas primeiras impressões sobre o aparelho. Ele diz que todas as informações que acompanham o Glass são bem intuitivas, assim como o funcionamento. Para tirar uma foto, basta clicar uma vez no botão da câmera e, para filmar, clicar e segurar.

O display do Google Glass é equivalente a uma tela de 25 polegadas de alta definição visualizada a uma distância de 2,5 metros. A câmera tem 5 megapixels e grava vídeos com resolução de 720p. O áudio, em vez dos tradicionais fones de ouvido, é transmitido por condução óssea.

O produto tem conexão Wi-Fi e Bluetooth. Para armazenamento, 16Gb de memória Flash, sendo 12Gb livres para uso. O Glass também pode ser sincronizado com o Google Drive.

Mas o que nos chama mesmo a atenção é a expectativa legal quanto ao seu uso em locais privados. Recentemente, alguns parques aquáticos e restaurantes dos EUA já decretaram que vão proibir o uso desse equipamento em seus estabelecimentos para garantir a privacidade de seus clientes.

Realmente, pensando em um parque aquático, tudo fica mais fácil entender o por quê de se proibir o uso do Google Glass no local mas não creio que seja um problema legal de privacidade, e sim na possibilidade de uma enxurrada de processos contra danos morais que seriam movidos contra o parque se os visitantes forem filmados pelo equipamento e suas silhuetas corporais (muitos, diga-se de passagem, vão conseguir a dura realidade de ver como o seu corpo realmente se apresenta para o mundo e que o dono tende a negar mesmo se olhando no espelho) e tendo as suas curvas sendo exibidas no youtube para o mundo se esbaldar, achando tudo uma graça. Seu patrão ou patroa será que vai gostar de te ver nos momentos de lazer?

Imagine em um filme que está passando no cinema e tem a sua estreia totalmente filmada com um óculos desse. Para os amantes do cinema, uma maravilha! Filmes cada vez mais recentes sendo postados na grande rede em menor tempo possível. Tragédia para os empresários do ramo do cinema. Se hoje já é difícil conter a invasão de máquinas digitais nas sessões de pré-lançamento, imagina com o uso do Google Glass agora.

Contudo, o que mais me interessa por esse assunto parece ser o momento mais comum possível: um bate papo entre amigos, pode ser na rua ou na casa de um deles. Já imaginou que toda a conversa pode está sendo gravada pelo equipamento e os envolvidos nem saberem disso?

Pense um pouco mais além, em um ponto de ônibus, as pessoas comentando sobre o chefe, a vizinha e os assuntos mais diversos possíveis. Tudo isso, acabando parar na grande rede da internet. Seria uma invasão de privacidade? Será que temos que pressupor que todos que estiverem usando o Google Glass estarão gravando o tempo todo nossas conversas?

Claro que muita coisa ainda será discutida, mas como a tecnologia anda muito rápida, não podemos perder tempo. Precisamos analisar logo as consequências do uso de uma nova tecnologia antes que ela engula as nossas próprias ações cotidianas e passemos de uma vida social amigável para uma vida totalmente virtual em guerra.

Até a próxima!

Como evitar o descrédito da pericia com base nas ferramentas

Conhecer os preceitos dos Códigos Penal e Civil, assim como os Códigos Processuais vigentes é de fundamental importância para que o perito faça o seu trabalho da melhor maneira possível e dentro da legalidade, evitando que todo o seu trabalho de investigação e confecção do laudo pericial não seja invalidado.

No artigo 332 do Código de Processo Civil Brasileiro conceitua que “Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos…”. Entretanto, o perito não pode fazer a busca por provas ou indícios para responder aos quesitos do juiz (que são perguntas previamente levantadas pelas partes interessadas da lide e do próprio magistrado) e tecer a sua opinião pessoal no laudo pericial ou mesmo durante o processo de investigação, posicionando a favor do autor da ação ou da defesa.1

Caso ocorra, por parte do perito, algum tipo de manifestação de opinião ou julgamento prévio sobre o investigado, o perito poderá ser desqualificado pela parte prejudicada conforme o artigo 138, inciso III do Código de Processo Civil que é motivo de impedimento ou suspeição do perito, ocasionando em descaracterizar o perito que foi nomeado para responder aos quesitos do magistrado.

O Perito é um excelente auxiliar da justiça pois a sua nomeação é parar dirimir dúvidas ou buscar por provas quando o juiz não possui conhecimento específico para opinar sobre as questões técnicas. Seu dever é reunir todos os seus esforços para honrar a sua nomeação e fazer jus à sua atividade, trabalhando de forma imparcial e com fidelidade dos fatos apurados, não deixando que razões de ordem pessoal interfiram no resultado.

A elaboração do laudo pericial deverá ser constituída de termos técnicos sem excesso, evitando ao máximo expressões complexas, informando a metodologia de trabalho utilizada, técnicas, softwares e hardwares empregados. Em hipótese alguma o perito colocará a sua opinião em decorrência das provas constituídas. Lembre-se que o juiz não tem o conhecimento específico e portanto, tem que entender o laudo pericial para que possa se um documento de auxílio na decisão do magistrado e não um documento com posição pessoal do perito, pois quem decide a lide é o juiz.

Obviamente que o Perito carrega uma grande carga emocional forte em cada caso que ele é nomeado, pois o simples fato de se instaurar um processo, já estabelece um situação de conflito entre as partes, que pode eventualmente a conduzi-lo a uma tomada de posição, a um juízo de valor. O Perito está sujeito a cair nessa armadilha.

Entretanto, o perito precisa evitar o descrédito da perícia utilizando todas as técnicas conhecidas e ferramentas forense que serão a base do seu laudo pericial. Quando se trabalha com programas que denotam uma metodologia forense, dificilmente as respostas encontradas com a utilização de ferramentas específicas serão alvo de críticas ou tentativas de desqualificação da perícia realizada pelo perito.

É dever do perito utilizar todas as ferramentas científicas necessárias para o exame pericial, não podendo concluir ou determinar algum fato que jamais poderá comprovar através de um programa forense. Normalmente, quando se está em busca de alguma evidência no equipamento eletrônico investigado, são utilizadas diversas ferramentas forense que buscam encontrar o mesmo conteúdo pois software criados para essa área, podem utilizar algoritmos diferentes, ou seja, a lógica de programação pode diferenciar de um programa para outro, ocasionando em resultados mais positivos ou não.

Portanto, não se pode basear as respostas de um caso em apenas uma ferramenta forense ou outra. Tem que ser usado uma grande variedade de programas no processo de investigação. Dificilmente um perito vai ter o seu laudo pericial contestado se ele usar além das técnicas de investigação forense, programas forense como ferramenta de trabalho. Quanto maior for o grau de importância da ferramenta forense no mercado, maior será a credibilidade que o perito vai ter no resultado de sua perícia.

O perito tem que ser capaz de garantir perante aos tribunais e autoridades competentes, a legalidade cabal e incontestável das evidências encontradas no meio digital, usando para isso ferramentas e procedimentos seguros e cientificamente comprovados. Não pode o profissional utilizar somente de conhecimento para tentar achar evidências e produzir um laudo pericial. Além do descrédito do laudo, o perito se mostrará um verdadeiro “falso” perito por não utilizar de todos os meios disponíveis para encontrar as informações desejadas no processo de investigação.

Em um processo de investigação, o perito jamais pode utilizar as ferramentas forense cuja licença do sistema foi craqueado ou violado para permitir, de forma ilícita, a execução do programa. Além de ser ilegal e sujeito as penalidades previstas na legislação brasileira, o laudo pericial redigido com esses tipos de software estará totalmente passível de contestação e invalidade, fazendo com que todo o trabalho realizado na busca de evidências ou recuperação de arquivos apagados não tenha nenhum valor jurídico, ocasionando em perda de tempo do trabalho executado e em punição ao responsável pela decisão de usar ferramentas forense sem a devida documentação e validade na licença de uso do programa.

A seriedade do trabalho de investigação está em agregar o conceito forense com a utilização de ferramentas de modo a respeitar os procedimentos técnicos e científicos conforme preconiza a literatura forense. Não basta somente o profissional executar um aplicativo e obter informações sem qualquer padronização na coleta dos dados que o laudo pericial será um documento sólido. Se todas as etapas que envolvem um processo de busca de evidências for seguido conforme as normas técnicas e ao mesmo tempo, as ferramentas utilizadas forem adequadas e manipuladas corretamente, os resultados serão positivos e as chances de sucesso serão enormes.

Contudo, o perito deve-se abster de manifestar sobre a lide em questão, não fazendo conclusões que podem induzir em erro o juiz, levantando todas as provas necessárias e indícios através de ferramentas para responder as perguntas do magistrado de forma objetiva e que o seu laudo pericial seja o mais completo possível para evitar que seja desqualificado ou questionado o seu trabalho pericial.