sexta-feira, 29 de janeiro de 2010

Especial Campus Party 2010: Vamos “bandalargar” o Brasil!


Campus Fórum

Na maior festa mundial de comunidades e redes sociais da Internet, a Campus Party, criamos um novo espaço para proporcionar encontros e debates sobre o futuro e desenvolvimento estratégico da web. Será um espaço para reflexões, debates, diálogos e aproximações entre todos os segmentos que movimentam a rede mundial de computadores: internautas defensores dos direitos civis, administrações públicas, legisladores, empresas privadas e desenvolvedores de tecnologia.

Nesta primeira edição do Campus Fórum, que acontecerá no Brasil, escolhemos como prioridade a discussão de quatro grandes eixos temáticos que já estão em voga entre os internautas brasileiros. São eles:

Plano Nacional de Banda Larga (Vamos “bandalargar” o Brasil!)

Inspirado pela conectividade proporcionada pelo evento, Gilberto Gil declarou, de forma entusiasmada, que necessitamos “bandalargar” o Brasil. Com este objetivo, realizaremos mesas de reflexões com a participação de representantes do poder público, setor privado e terceiro setor. A intenção é aprofundar e ajudar nesta estratégia. O Governo do Estado de São Paulo e o Governo Federal já apresentaram planos que preveem chegarmos, em 2018, a 165 milhões de brasileiros com banda larga com investimentos previstos em R$ 250 bilhões durante os próximos 9 anos.

Presença especial:
Um dos nomes de peso para os debates sobre este tema no Campus Fórum será MVBill. O rapper, autor de músicas como “Soldado do Morro”, e a mais recente “O Bonde Não Pára”, é conhecido pelo forte engajamento em ações sociais, sendo, inclusive, um dos fundadores da ONG Central Única das Favelas (CUFA), responsável por atividades sócio-educativas nas comunidades mais carentes. No evento, será uma das vozes da sociedade na discussão sobre a disseminação da banda larga em território nacional.
Reforma do direito autoral

A internet e os meios digitais revolucionaram a visão de todos sobre os direitos autorais. Por um lado, a pirataria se amplia, por outro, a cultura livre e o compartilhamento se disseminam como uma prática cotidiana. O objetivo deste eixo temático será buscar um equilíbrio que permita a criação de um modelo sustentável e justo para os autores e, ao mesmo tempo, que contemple as novas realidades e demandas sociais por acesso ao conhecimento e à cultura.

Nos últimos anos, o Ministério da Cultura realizou diversos fóruns no país para discutir este assunto, ouvindo comunidade artística, produtores, profissionais do mercado, internautas e público em geral. A finalidade destes encontros é o de construir um novo marco legal a respeito do tema no Brasil, atualizando a Lei 9.610/98 no que se refere aos direitos autorais dentro das novas tecnologias, criando uma harmonia baseada no interesse público.

Algumas mudanças previstas:

•Descriminalização da cópia privada: permitirá a criação de backup de CDs e DVDs de qualquer tipo de obra digital sem necessidade de autorização ou remuneração ao titular;
•Mudança de suporte: para uso privado, o usuário poderá portar o conteúdo original para outra mídia que não aquela que tenha adquirido originalmente. Um exemplo disto é permitir a inserção de arquivos de um CD ou DVD originais em um MP3 player;
•Distribuição de obras fora de catálogo: será possível a reprodução, sem finalidade comercial, de obras literárias, fonogramas ou audiovisuais que não conste mais em catálogo do responsável por sua exploração econômica. Na prática, um LP antigo, que não é mais comercializado, poderá ser convertido em arquivo digital e circular pela internet;
•Ampliação de beneficiados: roteiristas e compositores de trilhas sonoras de obras audiovisuais poderão receber pela autoria;
•Utilização de pequenos trechos de obras: mashups musicais (fusão de elementos de diferentes músicas) ou visuais, que não prejudiquem a exploração normal da obra original, terão respaldo legal;
•Digitalização de conteúdos de interesse público: museus, bibliotecas e centros de documentações poderão disponibilizar na internet o seu acervo para consulta.
•Criação do IBDA – Instituto Brasileiro de Direito Autoral: o órgão irá supervisionar, regular e promover a gestão coletiva dos direitos autorais e facilitar o licenciamento de obras;

Marco Civil de direitos na Internet.

Por iniciativa espontânea dos internautas brasileiros, foi realizada, durante a primeira Campus Party Brasil, em 2008, uma passeata liderada por um robô solicitando uma maior liberdade e novos direitos para os internautas. Na segunda edição, esta temática também esteve presente com muita força nas discussões referente ao Projeto Cibercrimes.

Em novembro de 2008, atendendo a esta demanda social, o Governo Federal, através do Ministério da Justiça, formalizou a abertura de um processo de consulta pública para a construção colaborativa, via Internet, de um projeto a ser encaminhado para o parlamento. Durante a realização da Campus Party, o rascunho do texto que será encaminhado ao legislativo estará praticamente pronto. Nosso objetivo será criar um diálogo entre os representantes dos poderes executivos, sociedade civil e setor privado a respeito desta importante temática.

Para maiores informações, consute a plataforma de debates sobre o marco civil para a Internet: http://culturadigital.br/marcocivil/consulta/

Direitos Humanos na Internet

Combate à pedofilia, acesso à tecnologia para pessoas com deficiência, educação em Direitos Humanos, acesso à rede para populações afro-descendentes e quilombolas, populações indígenas e a construção da igualdade de direitos de gênero: todo são temas quentes na rede. Em parceria com a Secretaria Nacional de Direitos Humanos – Presidência da República – e Secretaria Geral Ibero-americana (SEGIB), vamos desenvolver ações especiais referente aos direitos humanos.

quinta-feira, 28 de janeiro de 2010

Apple lança iPad, “muito melhor que um smartphone”



A Apple divulgou em São Francisco (Califórnia, Estados Unidos) na tarde desta quarta-feira seu esperado tablet. O dispositivo receberá o nome de iPad e é, nas palavras de Steve Jobs - CEO da empresa - muito melhor que um smartphone.

O iPad será uma espécie de prancheta com tela touch screen, que permite conexão com a internet e usos variados, semelhantes aos do iPhone ou iPad Touch. Mais portátil que um notebook comum, o iPad fica, conforme Jobs, no espaço entre um smartphone e um netbook, mas é também melhor que um netbook.

Dentre as características apresentadas, o iPad terá compatibilidade com o iTunes. Os aplicativos da App Store também poderão ser utilizados no iPad. Na concorrência com os e-book readers, o iPad terá as mesmas funções do Kindle, da Amazon. A Apple também anunciou o lançamento de uma loja virtual de livros, no estilo iTunes.

Jobs mostrou ainda o aplicativo Brushes, que permite desenhar na tela com a ponta dos dedos. O iPad terá também busca integrada com Google Street View.

Conforme Steve Jobs, o gadget estará disponível para o mundo todo em dois meses, na versão sem conexão 3G. A versão com 3G deverá ser disponibilizada em 90 dias (confira os preços abaixo).

Especificações:

• 0.5 polegada, ou 1,3 cm de espessura
• 680 gramas
• estrutura de alumínio (como MacBook)
• 9.7 polegada no display, com tecnologia IPS
• 16GB, 32GB e 64GB de armazenamento
• 1 GHz Apple A4 Chip
• Bluetooth 2.1 + EDR
• Wi-Fi 802.11
• Alto-falante e Microfone
• Acelerômetro e bússola
• Bateria de 10 horas

Preços (nos Estados Unidos):
Sem 3G
US$ 499 (versão 16GB)
US$ 599 (versão 32GB)
US$ 699 (versão 64GB)
Com 3G
US$ 629 (versão 16GB)
US$ 729 (versão 32GB)
US$ 829 (versão 64GB)

(com informações da MacWorld, G1 e Slash Gear)

Steve Jobs lança o iPad [vídeo CNN]


Tags: , , ,

quarta-feira, 27 de janeiro de 2010

Especial Campus Party 2010

O Mundo dos Robôs

A área de robótica tem passado, mundialmente, por grandes transformações. Até pouco tempo atrás, a palavra "robô" nos remetia exclusivamente a pesados braços mecânicos e equipamentos de uma linha de montagem. Em outros termos: ela estava presente apenas no ambiente industrial.

Em tempos recentes, porém, já emergem formas de relacionamento entre as máquinas e as redes sociais. Em alguns casos, usuários foram capazes de conectar máquinas de escrever a estas plataformas, ou mesmo construir aparelhos capazes de criar composições musicais de modo compartilhada. No entanto, a robótica ainda não chegou com propriedade a este domínio, e é dentro deste contexto que a Campus Party 2010 discutirá os seus temas: afinal, como um robô é capaz de interagir com uma rede social? Como fazê-lo interagir com o Twitter ou o Orkut?

Para auxiliar nos debates, o CP01, robô construído dentro da Campus Party e cujo projeto é aberto e comunitário, vai ser inserido em uma rede social para interagir com os membros da comunidade durante o evento. Além disto, os campuseiros serão convidados a construir seus próprios micro-robôs sociais durante os dias do evento, tudo através das diversas oficinas que focarão a mecânica, eletrônica e computação necessárias para completar esta tarefa.

Venha conhecer robôs incríveis e, quem sabe, participar de mais este grande projeto!

Oficina

Programação com kits robóticos LEGO

Nesta oficina, Arnaldo Ortiz (LEGO Education) ensina que qualquer pessoa, independente de seu conhecimento prévio com robótica, poderá acompanhar uma oficina com kits robóticos, construir e programar seu primeiro robô, além de participar de uma divertida competição.

Oficina

Modelix Arduino Hackweek (Modelix)

Durante toda semana da Campus Party, os campuseiros desenvolverão, em diferentes grupos, projetos utilizando a plataforma aberta Arduino. Os trabalhos serão totalmente documentados e disponibilizados através de um blog.

Oficina

Controle de servomotores para o avatar robótico

Marcelo Nicoletti Franchin, professor da UNESP, comprova: qualquer pessoa é capaz de aprender como controlar os menores motores disponíveis no mercado, inclusive para construir seus próprios robôs durante o evento. Participe e acompanhe de perto o passo a passo deste processo!

Oficina

Twittando com avatares robóticos e o CP01

Considerada a temática principal da área, esta relação inusitada será posta à prova através do robô livre CP01, que será interligado a uma rede social durante o evento inteiro. A intenção é demonstrar o potencial desta abordagem, consumando a primeira experiência desta natureza no Brasil.

terça-feira, 26 de janeiro de 2010

IBOPE irá tomar providências sobre caso R7

Portais questionam emissora por 'erro técnico' em comparação que dá ao R7 o 2.º lugar em page views.


O IBOPE Nielsen Online afirmou nesta sexta-feira (22/1) que "as providências necessárias estão sendo tomadas" em relação ao uso que o Grupo Record fez dos dados de audiência, em comparação com outros portais de internet.

Em reportagem que foi ao ar em 17/1, o programa de TV "Domingo Espetacular" apresentou o portal R7, também da Record, como o segundo maior do país em páginas vistas (page views) e o quarto em visitantes únicos (unique visitors).

Em comunicado publicado nesta sexta-feira (22/1), o Grupo Record afirma que "não é verdade" que a matéria exibida pelo programa de TV "tenha sido distorcida em favor do R7".

O instituto de pesquisa não especificou, no entanto, quais medidas seriam tomadas em relação ao caso.

Mistura
Os portais alegam que a emissora misturou dois critérios em uma conclusão que não teria o endosso do IBOPE: ela comparou o total da sua audiência (audiência de 'brand', ou marca) com a audiência parcial das concorrentes.

"A comparação feita pelo R7 é tecnicamente errada", explicou ao IDG Now! o diretor de publicidade do portal UOL, Enor Paiano. "O conteúdo é comparado de acordo com sua natureza, que é segmentada. Usamos números segmentados por notícias, cinema, música, celebridades e outros, para dar clareza ao anunciante. O R7 comparou todo seu portal - com notícias, celebridades, e outros segmentos - apenas com o UOL Notícia, o que resultou em erro."

Paiano diz que, pelos dados de dezembro do IBOPE, levando em conta apenas o segmento "News/Current Events", que corresponde a notícias, o R7 fica em 9.º lugar em visitantes únicos e em 7.º em page views.

Os portais UOL, Terra e Globo.com decidiram notificar a Rede Record por divulgar dados de audiência da internet de modo distorcido, informou nesta quinta-feira (21/1) o Portal Imprensa. Os portais Terra e Globo.com foram procurados pela reportagem, mas ainda não se manifestaram.

Questionamento
O UOL confirmou o envio de uma carta à Record, em que pede esclarecimentos sobre a comparação, e outra ao IBOPE, em que questiona o uso "fora das cláusulas de contrato" que a emissora fez dos números da pesquisa.

No comunicado divulgado hoje, a Record acusa o Portal Imprensa de "seguir a mesma lógica que condena", ao comparar o R7 com portais horizontais como Globo.com, UOL, Terra e iG. "O R7 é um portal vertical que ainda não contempla ferramentas como e-mail, provimento de acesso, salas abertas de chat e outros serviços", argumenta. "O R7 classifica o conteúdo de acordo com a realidade. Não trata serviços como se fossem notícias."



segunda-feira, 25 de janeiro de 2010

Como sobreviver a um disco rígido que está com os dias contados

Falha na leitura/gravação de arquivos, ruídos estranhos e demora no acesso aos dados indicam problemas na saúde do HD.


O disco rígido (HD ou hard disk) é uma dos componentes mais importantes de um computador. Nele ficam armazenados o sistema operacional, seus aplicativos (como editor de textos, planilha eletrônica, tocador de música, etc.) e todos os seus arquivos pessoais como documentos, fotos, músicas e filmes.

Mas, quando menos espera, ele pode te deixar na mão, perdendo todos os seus arquivos. Não se trata de um problema que acontece apenas com esse componente. Todo equipamento eletrônico (e as partes que o compõe) estão sujeitas a falhas, de fabricação ou vida útil. Mas quando um problema afeta o HD, o problema costuma ser maior.

Por isso é tão importante fazer backup frequente dos seus dados, especialmente antes de fazer alguma alteração no HD.

Mas como saber se o disco rígido está com sua saúde comprometida? Ruídos 'estranhos', erro de acesso a dados gravados no disco, demora no acesso aos dados são alertas importantes e que não devem ser ignorados. Eles podem ser causados por blocos e setores ruins são parte da superfície do disco rígido e que o software responsável pela gerência do HD não aceita como confiáveis. Por isso, se um arquivo (ou parte dele) foi gravado em uma dessas áreas, é provável que ele seja perdido.

Existem muitas ferramentas capazes de avaliar as condições do HD do computador, incluindo o Chkdsk do Windows. Eles varrem o disco em busca de áreas ruins, marcando-as como inutilizáveis.

Para rodar o Chkdsk, selecione Iniciar, Meu Computador (no Vista: Iniciar, Computador), clique com o botão direito do mouse sobre o drive C: e selecione Propriedades. Clique na aba Ferramentas. Na opção Verificação de Erros, clique em Verificar Agora e marque as duas opções que aparecerem. Clique em Iniciar.

Uma mensagem de erro dirá que não é possível realizar a tarefa agora, mas dará a opção de fazê-la automaticamente da próxima vez que você iniciar o computador. Dê OK e lembre que a próxima inicialização será bem longa. Fique atento caso a verredura identifique novos blocos e setores ruins. Eles são sinais de que o disco rígido pode estar com os dias contados.

Caso isso ocorra, deve-se fazer um backup dos dados. Se já tiver feiro, faça outro. Dessa maneira, o máximo que você irá perder, em caso de pane no disco, é o próprio HD.

Antes de sair correndo para comprar um disco novo, vale a pena saber se o problema é passível de reparos. Em geral, o próprio fabricante do disco rídigo oferece ferramentas (quase sempre gratuitas) que podem ser úteis nessa tarefa.

Outra opção é comprar a potente ferramenta de diagnóstico e reparo SpinRite (89 dólares), de Steve Gibson. O aplicativo faz toda essa função de reparos, sem prejudicar o sistema e o dispositivo.

Infelizmente sua interface não é das mais amigáveis. Ele executa no DOS (ele vem com um arquivo .iso para criar um CD bootável) e pode ser meio confuso e intimidador para quem não tem conhecimentos técnicos. Mas faz um ótimo trabalho. Dependendo da idade e tamanho do seu disco rígido, pode sair mais barato comprar um HD novo.

Particione e desfragmente
Se o processo de verificação for realizado com sucesso (e os ajustes feitos adequadamente), vale a pena desfragmentar o HD, o que tornará o acesso aos dados nele gravados mais rápido. Eis duas ferramentas que você pode usar para isso:

>> Partition Logic 0.65: desenvolvido em código aberto, este é um particionador de HD e gerenciador de dados que permite criar, apagar, formatar, desfragmentar, mover e alterar partições em um disco rígido. Também permite copiar todo o conteúdo de um HD para outro disco.

>> Ashampoo Magical Defrag 1.1: este software que cuida para que os dados do seus disco rígido estejam sempre em ordem, já que tudo é feito de forma automática.

Medida extrema
Se mesmo com as intervenções acima o disco continuar apresentando problema, pode ser que formatá-lo ajude. Depois de assegurar-se de que ter feito backup de todos os seus dados, tente formatar o disco e ver se ele volta a funcionar normalmente.

Clique em Iniciar, Executar (No Vista, apenas Iniciar) Digite diskmgmt.msc e dê um Enter para abrir a ferramenta de Gerenciamento de Disco. Selecione com o botão direito do mouse a letra correspondente à unidade que se deseja formatar (caso tenha mais de uma, CUIDADO para não formatar a unidade errada!), e selecione Formatar. A partir daí, tudo é bem intuitivo e óbvio, e você poderá seguir sozinho.

domingo, 24 de janeiro de 2010

Como manter os dados do celular ou smartphone em segurança


Telefones móveis levam uma quantidade enorme de informações, além da agenda telefônica, e protegê-las é muito importante.

Todo mundo que usa um computador sabe da importância de fazer cópias de segurança de seus dados, embora muita gente faça backpus do PC menos vezes do que seria necessário e só se dê conta disso quando é tarde demais.

O problema é que as informações eletrônica há muito tempo deixaram estar apenas no computador. Elas se espalham por HDs removíveis, pendrives, cartões de memória de câmeras digitais, tocadores MP3 e, claro, também estão presentes em um dispositivo cada vez mais presente na vida de todos: nos celulares e smartphones.

Para se ter uma idéia, o Brasil encerrou 2009 com 179,3 milhões de telefones celulares em operação, ou mais exatamente 9,55 aparelhos para cada grupo de dez brasileiros.

E o que eles têm assim de tão importante? Para a maioria dos usuários, é nos telefones móveis que estão guardados os contatos telefônicos de todas as pessoas que conhecem (raramente alguém mantém um cópia física - nas boas e infalíveis agendas telefônicas). Mas tais eletrônicos guardam ainda fotografias, e-mails, músicas e filmes que são muito importantes para seus proprietários.

O celular sumiu
Em caso de roubo ou perda do equipamento, além do prejuízo do aparelho e do chip, perde-se também tudo o que está armazenado nele e, dependendo do caso, isso pode causar mais prejuízo do que o valor do próprio celular.

Se o celular desapareceu, a primeira ação a ser tomada é ligar para a operadora e pedir o bloqueio do chip, afinal você não vai querer que saiam por aí fazendo ligações que você terá de pagar depois.

Mas há ainda uma segunda ação importante e muita gente desconhece: é preciso solicitar que a operadora bloqueie também o próprio celular. Ao fazer isso, nenhuma função do aparelho poderá ser acessada, mesmo que o chip for substituído.

O bloqueio do aparelho só é possível caso você informe à operadora o código IMEI do equipamento. Este número, composto por 15 dígitos, está registrado no próprio celular (normalmente fica em uma etiqueta localizada embaixo da bateria), mas também pode ser encontrado no manual dele e até na embalagem em que o equipamento veio.

Anote esse código e guarde a informação em um lugar seguro.

etiqueta.jpg

Exemplo de etiqueta localizada no celular, embaixo da bateria

Senha
As informações guardadas no celular não ficam vulneráveis apenas em caso de perda ou roubo. Qualquer um que tenha a oportunidade de pegar seu aparelho por algum tempo também pode espiar o que tem nele. Por isso a importância de protegê-lo com uma senha.

Cada aparelho tem uma forma específica de fazer isso. Verifique no manual do seu equipamento ou no site do fabricante como proceder. E nada de usar a senha padrão, muitas vezes algo como "1234" ou "0000" - são as primeiras que qualquer um vai tentar caso deseje burlar a segurança. E nem é preciso dizer que você deve deixar o código de segurança anotado em algum lugar. Com tantas informações que temos de guardar hoje em dia, é muito fácil esquecer de mais uma.

Cartão de memória
Mesmo que o celular esteja protegido por senha, ainda existe um ponto vulnerável nele: o cartão de memória. Este dispositivo portátil de armazenamento pode ficar inacessível caso esteja inserido em um celular protegido. Mas ainda poderá ser lido em qualquer PC que tenha um leitor de cartões.

Por conta dessa fragilidade, uma parte considerável dos smartphones - celulares por sua característica costumam guardar um volume maior de informações sensíveis - oferece meios de proteger os arquivos guardados nos cartões. Tal função, quando disponível, pode ser localizada no menu de segurança do equipamento ou nas opções de gerenciamento de arquivos.

Chip ou cartão de memória?
A memória interna do próprio celular é um recurso escasso e usada normalmente para funções do próprio equipamento. Dados do usuário, como a agenda de contatos, são salvos no chip ou então no cartão de memória flash, e algumas diferenças em relação a essas duas opções.

Os chips também têm limitação de espaço (128 kB)e não costumam oferecer muitos recursos. Mas os chips têm a vantagem de, caso o celular tenha algum problema de hardware, poder ser removido e inserido em outro telefone móvel, levando consigo todos os contatos do usuário.

Em compensação, os cartões de memória oferecem muito espaço para seus dados - alguns modelos de smartphones aceitam cartões de 16 GB e até 32 GB. Sua principal desvantagem é que o formato usado para guardar as informações pode não ser reconhecido por outro celular, caso seja necessário trocar de aparalho. Tal situação é mais frequente quando o fabricante é diferente ou quando se opta por um sistema operacionam móvel distindo (Windows Mobile, Symbian, iPhone OS ou Android).

Backup dos dados
Não importa se as informações estão guardadas no espaço limitado do chip ou nos espaçosos cartões de memória. Elas são importantes e você precisa ter uma cópia - pelo menos uma! - de segurança delas.

Basicamente, há duas opções possíveis de se fazer isso. Se possível, use ambas; você irá entender o motivo desta estratégia a seguir.

Agenda de contatos - As operadoras móveis Vivo e Tim oferecem um serviço de backup para a agenda telefônica, no qual os dados do celular ficam armazenados em um servidor da empresa.

A oferta da Tim permite salvar a agenda telefônica na internet e restaurá-los sempre que preciso. Os contatos podem ser atualizados a qualquer momento, com data pré-programada ou somente quando solicitado.

O serviço é ativado de forma muito simples. Basta acessar o menu do celular, escolher a opção de Serviços Tim, escolher o item Tim Agenda e, em seguida, Sincronizar. Para acessar o Tim Agenda pela web, o cliente deve ir à área exclusiva do site da Tim.

Clientes com planos pós-pagos terão o serviço cobrado em sua conta. Para quem tem celular pré-pago, é necessário ter o valor equivalente em créditos para serem descontados. Esse serviço é cobrado da seguinte forma: a primeira sincronização custa 3,99 reais e as demais atualizações custam 48 centavos. Para restaurar os arquivos, a operadora cobra 3,99 reais.

Já no caso da Vivo, os procedimentos são similares, mas o preço é diferente: a primeira sincronização custa 2,99 reais e as demais custarão 49 centavos.

O backup por meio da operadora tem a vantagem de garantir que a agenda telefônica estará sempre protegida (desde que você lembre-se de fazer cópias períodas dela). Em contrapartida, você irá pagar sempre que atualizar os dados e também quando precisar recuperá-los. E mais um detalhe: apenas a agenda telefônica estará protegida.

Backup no computador
Felizmente, todos os sistemas móveis oferecem a possibilidade de gerenciar os dados do celular ou smartphone a partir de um computador. Além de facilitar uma série de ações que são mais chatinhas de serem feitas na telas diminutas ou no teclado (físico ou virtual) do telefone móvel, as ferramentas têm ainda uma função muito importante: backup.

Caso seu smartphone ou celular não veio acompanhado de um CD ou DVD com tal software, vá até o site do fabricante e procure localizá-lo. Algumas versões do Windows e o Mac OS também são capazes de reconhecer os dispositivos quandos esses são conectados ao computador por meio de um cabo apropriado e abrem ferramentas próprias que possibilitam o gerenciamento e sincronização.

Se nada disso funcinonar, faça uma busca na web utilizando como argumentos de pesquisa o modelo do seu celular e sistema operacional do seu computador para achar utilitários que possam fazer o trabalho. As chances de encontrar um bom donwload gratuitos são enormes.

Estes aplicativos asseguram que não só a agenda de contatos estará salva no desktop ou notebook, como também todas as demais informações que estão guardadas no cartão de memória. Por isso, a combinação do backup pela rede da operadora e a cópia dos dados no computador acaba sendo a solução mais adequada.


René Ribeiro, da PC World

segunda-feira, 18 de janeiro de 2010

Inclusão Digital de Osasco é referência nacional de acordo
com o Anuário “A Rede de Inclusão Digital”



O Programa Osasco Digital, desenvolvido pela Prefeitura de Osasco por meio da Secretaria de Desenvolvimento, Trabalho e Inclusão (SDTI), é um dos programas citados no anuário “A Rede de Inclusão Digital” desenvolvido pela Momento Editorial e lançado em dezembro de 2009.

A publicação, de 146 páginas, é a primeira do país no gênero, e apresenta ações de sucesso desenvolvidas pelo setor público para a Inclusão Digital em várias regiões brasileiras.


Entre os projetos destacados como exemplos de sucesso do modelo estão os Telecentros de Osasco em parceria com a Petrobrás. “Os dois Telecentros abertos em Osasco, na Grande São Paulo, em 2007, são exemplos do sucesso do modelo. Em julho, a prefeitura assumiu a administração e o custeio das unidades porque ambos funcionam em espaços municipais, dentro de centros populares, de economia solidária e outro de capacitação profissionalizante”, cita o documento.


Satisfeita com o reconhecimento, a secretária Dulce Cazzuni destaca a importância de se trabalhar com bons parceiros. “Estamos muito felizes em saber que Osasco é vista como referência nacional na questão da Inclusão Digital. Trabalhamos muito e com vários parceiros que nos ajudam a levar a inclusão para as mais diferentes regiões e nos pontos mais distantes da região central”, disse.



Centros de Inclusão Digital


Implementada pela atual gestão desde 2006, a política pública de inclusão digital é coordenada pela Secretaria de Desenvolvimento, Trabalho e Inclusão (SDTI) por meio dos Centros de Inclusão Digital (CIDs), que são locais equipados com 10 a 30 microcomputadores, todos conectados à internet, onde os cidadãos têm acesso gratuito às tecnologias da informação e da comunicação (TIC´s).

Nestes espaços são oferecidos cursos de informática, nos quais a população aprende desde noções básicas sobre o funcionamento dos computadores, sistemas operacionais livres e proprietários, suas ferramentas e funcionalidades. Além disso, os espaços oferecem acesso para a livre navegação com internet banda larga.

São 14 Centros de Inclusão Digital, sendo 7 estão localizados na zona Norte, 5 na zona sul e 2 no centro de Osasco, e que contam com mais de 11 mil pessoas cadastradas.



Departamento de Comunicação Social

Telefones: (11) 3652-9456 / 3652-9520

Diretora: Emilia Cordeiro

e-mail: imprensa@osasco.sp.gov.br

sexta-feira, 15 de janeiro de 2010

Confira 10 dicas para evitar a demissão

O pior da crise ficou para trás. Mas isso não significa que o seu emprego está garantido. Veja como cuidar melhor da sua carreira.



Pesquisa da consultoria Right Management indica que o total de vagas para executivos no mercado brasileiro cresceu 10% em setembro. A indústria voltou a liderar em número de contratações e os setores de serviços especializados de TI e Telecom responderam, respectivamente, por 18% e 8% das vagas abertas. Já em agosto, levantamento de Computerworld identificava quase 1.500 oportunidades abertas na área de tecnologia da informação, para diferentes perfis e níveis profissionais.

A crise econômica dá sinais de calmaria no mercado nacional, mas isso não significa que você possa descuidar da sua carreira.

Profissionais de TI e especialistas da indústria compartilham 10 dicas para os funcionários da área de tecnologia se manterem nas boas graças dos empregadores e não serem demitidos mesmo com a recuperação gradual da economia.

1.Trabalhe com afinco

Funcionários de TI em empregos instáveis precisam assumir trabalho extra, estar mais presentes e, essencialmente, mostrar aos seus empregadores que querem ficar. Atualmente, seja em tempos de estagnação ou de redução de budgets, os gestores de TI são pressionados a frequentemente avaliar a equipe para fins de enxugamento ou possível terceirização. Você não pode ser o funcionário que deixa a desejar na avaliação, alertam especialistas de consultorias de RH.

“É fundamental lembrar que a organização de TI, quando quer fazer demissões, não procura as pessoas que serão descartadas, ela identifica as pessoas que devem ser mantidas”, explica Beth Carvin, CEO da Nobscot, fornecedora havaiana de software para RH. Por isso, acrescenta a executiva, tome a iniciativa e faça coisas que levem a companhia a querer manter um funcionário como você.

2. Siga o dinheiro

Os funcionários de TI devem saber quais sistemas e projetos vão gerar receita e empenhar-se para serem requisitados. Uma vez que podem exercer alguma influência sobre esses projetos, devem mostrar disponibilidade para iniciativas geradoras de receita ou que ofereçam contato direto com o cliente, aconselha Sean Ebner, managing director regional da Technisource, companhia de recrutamento em TI.

“As funções internas são críticas, mas o alinhamento com essas atividades e com os clientes tornará os profissionais técnicos mais valiosos para os gestores de negócio”. Se não houver projetos relacionados ao negócio no momento, os especialistas orientam os funcionários de TI a se envolverem com a equipe de vendas, oferecendo seu conhecimento técnico para ajudar a fechar negócio com potenciais clientes.

3. Invista em conhecimento

Os recursos podem estar escassos, mas os especialistas recomendam que os profissionais de TI busquem treinamento acessível ou opções de autoaprendizado para ampliar seu conhecimento técnico e beneficiar não só a companhia, mas a si mesmos. Segundo Lawrence, da Yoh, “os funcionários de tecnologia precisam ser gestores profissionais de suas carreiras, de forma que, ao aprimorar a si mesmos, tragam resultados para seus empregadores”.

O treinamento, seja financiado pelo empregado ou pelo empregador, mostrará ao chefe que o funcionário deseja permanecer na equipe e que continua interessado em evoluir profissionalmente naquela companhia específica. “A chave para conservar o emprego é demonstrar retorno do investimento. Você representa um determinado custo para sua companhia, mas, se puder provar que está ganhando valor sem custo adicional para a organização e que o seu conhecimento contribuirá para os resultados financeiros em termos”, afirma Rich Milgram, CEO da Beyond.com, companhia de recrutamento online.

4. Torne-se um especialista em tecnologia do negócio

É uma realidade – o pessoal de TI precisa ser bom em negócio para progredir na carreira e segurar o emprego. “Muito se tem falado, mas não custa repetir que TI deve ser capacitadora de negócios, e não mera solucionadora de problemas”, define Chris Silva, analista sênior da consultoria Forrester Research.

"Os profissionais de alta tecnologia que treinaram a ‘sensibilidade para o negócio’, ou seja, que não conversam com gestores de negócio em bases puramente técnicas, serão mantidos no emprego por mais tempo do que aqueles que não conseguem traduzir a tecnologia diretamente em aspectos do negócio, avalia. ”A combinação de conhecimento tecnológico e uma visão do que faz um negócio dar certo pode ajudar os profissionais a cultivarem uma longa e promissora carreira.

5. Seja comedido

A redução de pessoal, muitas vezes, é resultado de um esforço para cortar custos. Os profissionais de TI que provarem aos gestores que são capazes de encontrar tecnologia acessível e reduzir custos internamente preservarão seus empregos. “Pense como se fosse o dono, não desperdice recursos, nem compre coisas que não sejam realmente imprescindíveis”, orienta Carvin, da Nobscot. “Os funcionários eficientes são escolhidos para ficar, ao contrário dos funcionários que agem de maneira irresponsável com o orçamento.

”Além de checar preços, os profissionais de TI devem oferecer alternativas que tenham bom custo-benefício. Mercer, do Citigroup, introduziu tarefas automatizadas que trouxeram economia de tempo e dinheiro para a companhia, reduzindo o tempo de inatividade causado por erro humano.

6. Fique longe das fofocas

Na maioria das empresas sempre “rola” algum drama. E, em tempos de crise econômica ou prosperidade, é melhor ficar bem longe da fofocas de corredor. “Você quer se apresentar no ambiente de trabalho como alguém amigável, um bom cidadão”, diz Lori Gale, presidente da companhia de recrutamento online FastLane Hires. Portanto, não fique fazendo fofoca e bancando o estressado. Agindo dessa forma, você acabará chamando atenção pelos aspectos negativos da sua personalidade.

7. Promova sua imagem

Embora muitos profissionais de TI não estejam acostumados aos holofotes, os especialistas recomendam que eles aprendam a promover suas habilidades na companhia. “Faça seu próprio marketing. Não é hora para modéstia. No cenário de negócios atual, em que todo mundo é exigido ao máximo, assegure que suas realizações sejam notadas”, diz Katie Prizy, especialista em comunicação da Instant Technology, companhia de recrutamento em TI.

E, para demonstrar suas contribuições à companhia, os profissionais de TI têm de estar aptos a mensurar o valor agregado aos resultados financeiros. Se não puder mensurar seu próprio sucesso e demonstrar claramente como o seu trabalho beneficiou a companhia, não espere o mesmo dos gestores na hora de reduzir a equipe, ressalta Milgram, da Beyond.com.

Os profissionais de TI devem rastrear e documentar continuamente as melhorias que suas ideias, seu trabalho ou seus processos trouxeram para os sistemas de tecnologia. Munidos desta informação, poderão criar uma justificativa melhor para permanecerem na equipe.

8. Ajude os outros

Compartilhe conhecimento, ensinam os especialistas. “Os profissionais de TI precisam abandonar a velha mentalidade de guardar conhecimento. Eles têm de deixar outras pessoas saberem o que eles sabem e compartilhar o conhecimento e as informações de bom grado”, observa Carvin. “Isso os tornará muito mais valiosos aos olhos dos empregadores”, ensina.

O conhecimento é uma grande fonte de poder. O compartilhamento de informações vitais para o sucesso técnico de uma companhia impressionará a direção corporativa.

9. Esteja disponível

Na rotina das companhias, alguns grupos em TI talvez estejam menos ocupados do que outros. Os profissionais de TI dos grupos com mais tempo livre devem se oferecer para colaborar em projetos de outros departamentos.

Se na companhia há cinco pessoas que administram a rede, por exemplo, mas uma delas também entende de servidores, os gestores talvez prefiram descartar um funcionário altamente especializado e manter o ‘generalista’ em TI, que trabalha em várias áreas, de acordo com Bryan Sullins, instrutor técnico sênior da New Horizons e blogueiro da Network World.

Estar sempre disposto a aceitar desafios novos, que não fazem parte da rotina, ajuda muito, na opinião de Dwayne Whitmore, engenheiro de sistemas sênior do grupo de serviços de tecnologia para o Carolinas HealthCare System. O engenheiro recorda a ocasião em que precisou planejar a atualização de um sistema PABX e aprendeu muito sobre o modo como ele funciona. “

10. Sorria, seja feliz

Nunca subestime o poder de uma postura positiva. Independentemente de qualquer desafio, uma atitude positiva ajudará os gestores – que também são exigidos além dos seus limites – a perceber quais funcionários estão felizes em suas funções. O indivíduo que, com um sorriso no rosto, encara novos desafios que aliviam algumas aflições da equipe de gestão acaba tendo um valor inestimável para a organização, assegura Milgram, da Beyond.com.

quinta-feira, 14 de janeiro de 2010

88% dos municípios brasileiros têm infraestrutura de banda larga

Concessionárias de telefonia fixa têm de levar rede de banda larga até a sede de todos os municípios brasileiros até dezembro deste ano.


88% dos municípios brasileiros têm infraestrutura de banda larga, segundo informações divulgadas nesta quarta-feira (13/1) pela Agência Nacional de Telecomunicações (Anatel). Pelos dados da agência, o total de municípios com acesso rápido à internet chegou a 4.897 - o país tem 5.564 municípios.

O órgão regulador realizou uma reunião nesta terça-feira (12/1) com representantes da Casa Civil, dos ministérios da Educação, das Comunicações e do Planejamento sobre o cumprimento das metas relacionadas à instalação de backhaul (infraestrutura de rede de serviços de telecomunicações) nos municípios e de banda larga nas escolas públicas urbanas.

O Decreto 6.424 alterou o Plano Geral de Metas para a Universalização (PGMU) do Serviço Telefônico Fixo Comutado (STFC), estabelecendo a substituição dos Postos de Serviços de Telecomunicações (PSTs) urbanos por backhaul. As concessionárias de telefonia fixa têm de levar a rede de banda larga até a sede de todos os municípios brasileiros até dezembro deste ano.

Em abril de 2008, quando o decreto 6.424 foi publicado, apenas 2.125 possuíam estrutura de banda larga. Na reunião, todas as empresas informaram ter cumprido as metas de instalação de backhaul previstas para dezembro de 2009. Dessa forma, mais 2.772 municípios (20 a mais do que o previsto) passaram a contar com o benefício.

A Oi atendeu, até 31/12/09, 2.184 dos 2.730 municípios sob sua responsabilidade na Região I e 362 dos 452 da Região II (área da Brasil Telecom). E a Telefônica chegou com a infraestrutura a 226 dos 257 cidades a que está obrigada. CTBC e Sercomtel já ofereciam banda larga em toda a sua área de atuação, por isso não têm metas a cumprir.

Em relação à banda larga nas escolas, em 2009, a Telefônica chegou a 2.333 instituições de ensino, a CTBC, a 232, a Sercomtel, a 82, e a Oi, a 22.684, sendo 16.536 referentes à Região I e 6.148, à Região II. Ao todo, 43.193 escolas foram conectadas à internet em banda larga até 31/12.

quarta-feira, 13 de janeiro de 2010

IBM tem 150 vagas de estágio para alunos de todo o País

Oportunidades são para São Paulo, Rio de Janeiro, Hortolândia
(cidade próxima a Campinas, em SP), Porto Alegre, Brasília e Belo Horizonte.


A IBM Brasil está com inscrições abertas para seu programa de estágio “Passaporte IBM” até a próxima sexta-feira (15/01). São oferecidas 150 vagas nas cidades de São Paulo, Rio de Janeiro, Hortolândia (cidade próxima a Campinas, em SP), Porto Alegre, Brasília e Belo Horizonte. Podem participar alunos com conclusão de curso prevista entre dezembro de 2011 e julho 2012.

Exige-se inglês pelo menos intermediário e os candidatos devem se inscrever somente para as vagas nas áreas que estão cursando. Entre as especializações mais procuradas pela IBM são Ciências da Computação, Engenharia da Computação, Processamento de Dados, Análise de Sistemas e Tecnologia da Informação e demais cursos de Tecnologia. Também há oportunidades para estudantes dos cursos técnicos em Informática e Eletrônica.

A seleção para o programa de estágio é dividida em três fases eliminatórias. Na primeira são feitos testes de inglês e raciocínio lógico. A segunda fase é um processo de dinâmica de grupo. Já a terceira é composta por entrevistas individuais com os gerentes das vagas em aberto.

Os resultados das etapas serão divulgados por e-mail aos candidatos e os aprovados no processo do 1º trimestre de 2010 iniciam seu estágio em março. O estágio tem duração de até dois anos. O valor da bolsa estágio varia de acordo com o nível de inglês, carga horária (4 ou 6 horas) e ano letivo. As inscrições devem ser feitas apenas pelo site www.ibm.com/br/estagio.

terça-feira, 12 de janeiro de 2010

Análise: para onde vai o mercado de TI em 2010

Expectativa de crescimento destaca o setor de serviços e o avanço da infraestrutura de telecomunicações.

Por Redação da COMPUTERWORLD

12 de janeiro de 2010 - 07h00


Os investimentos e desembolsos em tecnologia da informação e comunicação (TIC) vão crescer em 2010. Variam as previsões de percentuais, produtos ou mercados mais aquecidos, e o ritmo. Mas a percepção de que as empresas voltaram a contratar é uma unanimidade e reflete a retomada, a partir do segundo semestre, de boa parte dos gastos corporativos que haviam sido suspensos no início de 2009.

As empresas do mercado brasileiro de TIC listadas no ranking CW 300 de Computerworld faturaram, juntas, 114 bilhões de dólares em 2008. Em 2009, o mercado de TIC, segundo a consultoria IDC, cresceu 2,1% e para 2010 as previções são de aumento de 8,1% ou mais.

Vários executivos de corporações internacionais instaladas no Brasil têm recebido das matrizes a missão explícita de expandir o faturamento a uma taxa de dois dígitos. ”Levamos ao board a projeção de um dígito, voltamos com outra, de dois”, conta um empresário. Segundo ele, a revisão das metas para cima está sendo causada, entre outros fatores, pela difusão generalizada no mundo da imagem do Brasil como a “estrela da vez”. Mas a missão é difícil, diante da postura mais cautelosa dos CIOs.

Na opinião do professor do Departamento de Política Científica e Tecnológica da Unicamp, Sérgio Salles, um dos aspectos mais importantes da economia do setor de TIC no País em 2010 será o predomínio do modelo de oferta de serviços. Outro é o fato de o valor do hardware estar cada vez mais associado ao software que o equipamento traz embarcado. O que explica porque também os fornecedores de máquinas começam a ingressar no modelo do outsourcing.

O movimento está mudando ou já mudou o perfil de várias empresas tradicionais, como a IBM ou a HP. E, nesse processo, a fusão e aquisição de companhias com experiência e clientes nesse mercado é uma estratégia vital. Em 2009, foram muitas consolidações, que devem continuar em 2010, principalmente entre os prestadores de serviços.

O mercado brasileiro de outsourcing de TI conquista posições no mundo e, somado a comunicações, representa cerca de 7% do PIB nacional, segundo o Brasil TI-BPO Book, publicação da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom).

Assim, as áreas de software e serviços despontam como as grandes forças do segmento. Mas os serviços saem da crise com margens de lucro menores, o que reflete, para vários especialistas, sinal de amadurecimento do mercado. O professor da Unicamp destaca a consolidação de marcas nacionais de alcance global e grande porte, como a Stefanini ou a Ci&T, disputando ao lado de gigantes como a SAP ou a Tata, que amplia gradativamente sua presença no Brasil.

“O próprio CPqD, tradicional centro de desenvolvimento da área de telecomunicações, por muito tempo voltado à venda de hardware, caminha e dedica boa parte de seus investimentos a serviços e software”, diz Salles. O presidente do CPqD, Hélio Graciosa, conta que a empresa, este ano, cresceu com serviços de gerência de redes, especialmente junto a prefeituras, no setor elétrico e de utilidades. Ele esperava expansão de 1% em 2009, mas de 18% a 20% nas estimativas para 2010.

Um desafio para o segmento de software e serviços, de acordo com estudo Observatório Softex, será o aumento do valor agregado dos projetos. Para isso, entre outras medidas, terá de suprir a carência de profissionais de alta qualificação e, com esse reforço, conquistar fatias da atividade de desenvolvimento de software que estão, atualmente, nos departamentos internos de TI das corporações usuárias.

A maior rentabilidade continua nos projetos com grande customização e que, por isso, também têm custo maior. O que explica, para Salles, a tendência à multiplicação de experiências de “open innovations”, de trabalho compartihado e aberto.

O fator governo
Em 2010, a influência do setor público nos negócios com tecnologia será exercida em polos opostos. De um lado, o governo federal terá que comprar menos, devido às limitações impostas pela legislação em ano de eleições. Tendência diferente de 2009. Pesquisa da consultoria IDC Brasil com 130 instituições governamentais – metade de instâncias estaduais e outra metade federal – realizada no começo do ano passado mostrava que 65% dos gestores acreditavam que seus orçamentos iriam aumentar.

Por outro lado, a União pode induzir investimentos, especialmente por meio das diretrizes a serem defi nidas no Plano Nacional de Banda Larga ou com pacotes de desoneração do setor produtivo, como o anunciado em dezembro último, pelo Ministro da Fazenda, Guido Mantega.

No caso da infraestrutura de telecomunicações, as regras vão orientar iniciativas que têm o objetivo de dar conta parte da rede para ligar o backhaul das operadoras, em cada município, até a casa do usuário. Movimento paralelo à ampliação das redes de acesso móvel à internet, a 3G. A partir dessa grande base para a comunicação de dados, podem se concretizar tendências recorrentes, como cloud computing ou a virtualização.

A reportagem completa sobre este assunto você confere na versão impressa da Computerworld 521.


segunda-feira, 11 de janeiro de 2010

Email marketing: o que muda na era das redes sociais?

O mercado brasileiro é o país com maior tempo médio de navegação residencial por internauta. Os brasileiros passam, mensalmente, 23h30 minutos na web. Os EUA ficam, em média, 19 horas navegando na rede, ocupando o segundo lugar depois do Brasil (fonte: pesquisa publicada na Época Negócios).


Não é à toa que os gastos com publicidade online e em redes sociais, segundo pesquisa da Nielsen, cresceram 119% por lá, somente no mês de agosto de 2009, em relação ao mesmo período de 2008.

Ainda falando dos americanos, 66% dos anunciantes usaram os canais de mídia social em 2008, contra 20% no ano anterior, de acordo com estudo conduzido pela Association of National Advertisers, BtoB Magazine e a prestadora de serviços de marketing Mktg. O levantamento aponta que 55% dos entrevistados transferiram recursos da mídia tradicional para campanhas realizadas em redes sociais.

No Brasil? Infelizmente não há muitos números sobre o uso desses canais de contato. Aqui, por enquanto, tive acesso apenas aos investimentos em publicidade digital, que cresceram 22,8% no primeiro semestre de 2009, pelo relatório Inter-Meios.

Rumo às mudanças


O cenário é mais do que prova da necessidade urgente de mudanças que devem ocorrer na visão de nosso mercado em relação às redes sociais, ou melhor, na visão das empresas. Os usuários estão a mil. Dos 55 milhões de participantes do Orkut, 54% (29,7 milhões) são brasileiros. Isso mesmo, mais da metade. Porém, os maiores investidores nessa relação social estão fora daqui. Motivos? Diversos. Publicações dizem que tememos exposição, nos preocupamos com a reputação e com o fato de ela ser ameaçada em um contato inédito e aberto com uma infinidade de pessoas.

Reticente às mudanças, ainda continua sendo preferível, para a maioria das companhias, comandar a oferta e fazer com que a demanda seja adequada ao que propõe. É claro que o panorama vai mudar, aliás, já está mudando, porque é mais do que perceptível que o investimento em mídias sociais é um caminho sem volta. Felizmente, mais rápido para alguns que acabam saindo na frente.

Procuro inspirar meu modelo de negócios na capacidade inesgotável de inovação da Amazon.com. Em recente entrevista para o portal HSM, Andreas Weigend, ex-cientista-chefe da Amazon e especialista em comportamento do consumidor online, discorre sobre o poder das mídias sociais para evolução das marcas. Ele aponta que o crescente desejo das pessoas de compartilhar suas opiniões, experiências e aspirações, dá às empresas uma oportunidade de ouro para captar, medir e conectar dados e, depois, utilizá-los no desenvolvimento do novo marketing das redes sociais.

A Amazon não analisa e mensura apenas as transações feitas pelos e-consumidores, mas dá a eles a oportunidade de interagirem até mesmo com feedbacks sobre o tempo de carregamento entre uma página e outra, indicações para a correção de possíveis erros de conteúdo, além de outras inúmeras possibilidades que são exploradas ao máximo para melhoria contínua de seus serviços. Weigend afirma que experimentos e pesquisas mostram que o marketing social costuma ser de cinco a dez vezes mais eficaz do que outras formas de marketing.

Email marketing x Redes Sociais


É nesse ponto que quero chegar. Sabemos que o email marketing é uma ferramenta extremamente mensurável, quando falamos em medir o ROI. Você produz a campanha, define a lista para disparos do email - sempre a uma base opt-in -, envia a ação, mede o número de cliques e consegue ver quem interagiu com sua marca. Mais acesso ao perfil comportamental que isso, apenas... nas redes sociais. Diferentemente do email marketing, a coleta de informações sobre o que pensam de sua empresa, produto e serviço é reativa. Você não emite, você recebe, desde que esteja disposto a abrir um canal onde o fluxo de informações seja transparente.

Se as mídias sociais são oportunidades de ouro para as empresas saberem o que fazer para seguir os rumos atentas ao que seu consumidor anseia, a integração delas com o email marketing é o diamante para uma campanha. Isso porque o email marketing já fornece possibilidades fantásticas para atender ao mercado como ele deseja. Haja vista as ações que podem ser aplicadas para realizar a "segmentação da segmentação".

Já tive a oportunidade de clicar em um produto de meu interesse veiculado em uma campanha de email marketing e, em poucos instantes, receber uma infinidade de temas relacionados ao meu perfil de consumo. Isso é marketing transacional possibilitado pelas diversas funcionalidades que a tecnologia proporciona em um sistema para envio e gestão de ações de marketing por email.

Integrar suas ações de email marketing ao Twitter, por exemplo, já é possível. Poder acompanhar a geração e projeção de sua campanha através dessa integração pelos seguidores é fantástico. As mídias sociais oferecem inúmeros recursos e cabe a nós saber como aproveitá-los.

Os chamados dados sociais - o que você coleta, ou deveria coletar, de informação na era da web 2.0 - servem de subsídios também para estruturação de uma campanha. O trabalho é detalhado, mas compensador. Uma equipe dedicada ao monitoramento digital social é investimento e não centro de custo. As agências de publicidade e propaganda já estão formando áreas exclusivamente dedicadas para esse processo.

Com a pesquisa em mãos, pode-se descobrir opiniões e sugestões altamente relevantes para uma ação digital, seja ela qual for. E, quando for uma ação por email marketing, você pode direcioná-la para um grupo formador de uma mesma opinião - que identificou naquele trabalho minucioso feito nas redes sociais -, mensura, analisa a receptividade, descobre a proveniência dos cliques e, ainda, vai ao encontro do que esse destinatário expôs em rede pública. Ponto positivo! Mais uma vez, mediu a eficiência de sua ação e, ainda, aumentou e muito a probabilidade de fidelizá-lo. O efeito é cíclico, se ele gostar - e olha que as chances de isso acontecer quando se segue esse caminho são bem maiores - novamente é possível ganhar, só que agora, na viralização.

A conquista de seu público, mais uma vez, só depende de você. Fazê-lo proliferar a marca, o produto ou o serviço é consequência de sua ação inicial. Claro que o marketing viral na era social não depende mais de você, mas com certeza pode ser potencializado pelas etapas anteriores. E não se esqueça da lição de casa. Mesmo indo ao encontro do que ele precisa, não se pensará nisso se deixar de cuidar da visualização da campanha, do layout, do HTML e do conteúdo, porque nós, brasileiros, temos uma leve tendência à crítica e se isso acontecer, todo o seu trabalho foi por água abaixo. Um post negativo no Twitter pode dar muito mais repercussão que o positivo.

Por último e não menos importante, se sua empresa não abriu ainda um canal de comunicação público ao mercado, se não investiu na construção de um blog ou participa ativamente de comunidades virtuais/sociais, sinto dizer, mas parece que está bem atrás do mais importante: a vantagem (digital) competitiva.

domingo, 10 de janeiro de 2010

O mistério da porta 25: por que provedores bloqueiam o acesso?

Por Robinson dos Santos, editor-assistente do IDG Now!





Na última terça-feira (5/1), mais um grande provedor brasileiro decidiu fechar a porta do protocolo da internet que é utilizada para envio de e-mail.

A recomendação feita pelo Comitê Gestor da Internet (CGI.br) para bloqueio da porta 25 do protocolo TCP, usada para envio de e-mails, começa a ser seguida de forma mais ativa pelos provedores de acesso no Brasil.

Desde terça-feira (5/1), o UOL tem bloqueado o envio de e-mails por essa porta de comunicação, que é considerada um dos principais meios de propagação do spam. No seu lugar, os usuários foram instruídos a adotar a porta 587, que é uma das que exigem autenticação. A porta 587 tem sido oferecida pelo UOL desde 2004.

A medida atinge quem costuma enviar e-mails com ajuda de programas de mensagens, como Outlook, Thunderbird ou IncrediMail. Para continuar a enviar e-mails, essas pessoas terão de alterar a configuração dos programas, seguindo as recomendações do provedor. Usuários de webmail não são afetados.

Num dos e-mails enviados aos assinantes nas últimas semanas, ao qual o IDG Now! teve acesso, o provedor forneceu as instruções para reconfigurações de SMTP e POP, justificando que “a mudança nas configurações tem por objetivo aprimorar o combate a spams, conforme acordo do UOL com o Comitê Gestor da Internet”.

Respaldo internacional
A medida não é nova e foi recomendada oficialmente pelo CGI.br há oito meses, em 24/4, que se apoiou em decisões anteriores de outros organismos internacionais ligados ou não à gestão da internet, como a Organização para Cooperação e Desenvolvimento Econômico (OCDE). Mas nem todos os provedores a seguem.

Na justificativa para a recomendação, o CGI.br considerou “o crescente abuso de computadores de usuários finais, possivelmente infectados ou mal configurados”, que seriam utilizados para enviar spam e espalhar códigos maliciosos por e-mail.

No aviso aos usuários, o gerente de segurança do UOL, Nelson Novaes, argumenta que “será mais difícil para que computadores zumbis sejam utilizados para o envio de spam”. Zumbi é o nome dado a PCs infectados por programas maliciosos, que permitem o controle da máquina por terceiros.

Além de não ser novidade, a medida já é utilizada por muitos provedores no exterior. O Google, que permite a leitura de seu serviço gratuito Gmail por programas de e-mail, trocou a porta 25 pela 465 e 587. O Yahoo Mail também utiliza a porta autenticada 587.

Servidor pessoal
Mas o bloqueio da porta 25 pode prejudicar quem utiliza servidores pessoais de e-mail em seu próprio PC - ou por razões de segurança, para evitar que terceiros bisbilhotem o conteúdo das mensagens, ou por quem, mesmo não sendo spammer, costuma enviar e-mails a muitos destinatários, como escolas, associações e pequenas empresas.

O sistema de correio eletrônico da internet usa geralmente três componentes: um programa de envio (Mail User Agent), um servidor de transferência de mensagens (Mail Transfer Agent) e um programa de entrega (Mail Delivery Agent).

Para a maioria dos usuários, basta um programa de envio. Tecnicamente, qualquer PC ligado a internet pode atuar também como parte da rede servidores de transferência. No entanto, os servidores de transferência só operam entre si pela porta 25. Ao bloquear essa porta, os provedores reservam para si a tarefa de enviar sua mensagem para outro servidor da internet, impedindo que o PC do usuário a envie diretamente.

No Brasil, a recomendação já era seguida por alguns provedores. O Terra, controlado pela Telefônica, afirmou em comunicado adotar “todas as medidas técnicas recomendadas pelo CGI”, incluindo a autenticação de mensagens via porta 587.

Por sua vez, a TVA, que administra o serviço de banda larga Ajato, declarou por meio de sua assessoria que não bloqueia a porta 25, e que está aguardando a definição de uma data, pelo CGI, para sua implantação.

Spam, o culpado
A principal razão para o bloqueio, segundo o CGI.br, é o combate a spam. “Temos um número muito grande e crescente de máquinas de usuários finais, conectadas via banda larga, mas sem proteção”, afirmou em dezembro a gerente geral do CERT.br, Christine Hoepers, em artigo publicado no site do CGI.br.

Entre as fontes que indicam o Brasil como usado para envio de spam, e que foram listadas pelo CGI.br, estão as listas da Composite Blocking List (CBL). Na quinta-feira (7/1), o Brasil estava em segundo lugar na lista, com 12,28% de domínios que foram flagrados enviando spam (por PCs ou mal configurados, ou vulneráveis por código malicioso). Nesse ranking, o país ficou atrás apenas da Índia, com 15%.

A empresa de harware para redes Cisco chegou a afirmar, em relatório, que o Brasil era líder mundial de spam. Mas o relatório, que avaliou em 7,7% a participação do país no envio das mensagens, baseou sua contagem apenas no país de instalação dos servidores que deram origem ao envio, e não nos reais remetentes, que podem ter disparado o envio de outro país.

Economia de banda
O diretor do CGI.br, Demi Getschko, vê de modo bastante positivo a iniciativa do UOL. “O bloqueio da porta 25 é bom tanto para o usuário como para o provedor, que para de gastar banda à toa com uso pirata”, defende.

No entanto, o diretor esclarece que não há uma ação coordenada de provedores para o bloqueio da porta, nem haverá uma data limite para sua adoção.

“Fizemos cinco ou seis reuniões, com representantes do CERT e de muitos provedores, inclusive o UOL e a Abranet (Associação Brasileira de Internet), até chegar ao texto final da resolução que dá a recomendação aos provedores. Torcemos para que eles adotem a recomendação o mais rapidamente possível, mas o CGI não tem poder para obrigar a fazer. Nosso papel é o de sugerir boas práticas”, esclarece Getschko.

“Em vez da porta 25, o que recomendamos é que o provedor adote uma porta com autenticação. Isso vai dar mais trabalho para o spammer, pois ele terá primeiro que descobrir que portas determinado provedor usa, e depois que senha é utilizada para autenticação”, completa o diretor

sexta-feira, 8 de janeiro de 2010

10 sites e serviços que vão bombar em 2010

Por PCWorld/EUA

Publicada em 05 de janeiro de 2010 às 07h00



Com a chegada do novo ano, aumentam as expectativas sobre o futuro da internet. Selecionamos dez sites que podem chamar a atenção neste ano.

É indiscutível que 2009 foi o ano do Twitter, com o microblog ganhando notoriedade no mundo inteiro e se tornando um dos principais serviços na internet. E para 2010? Preparamos uma lista com dez possíveis sites e serviços que devem ser importantes ao longo deste novo ano.

Fancast Xfinity TV

Após muito tempo comentando sobre isso, a Comcast finalmente lançou uma versão para a internet de sua programação de TV a cabo. Com o novo serviço, o Fancast Xfinity TV, você pode assistir a seus programas no computador. O serviço oferece cerca de 2000 horas de programação de TV e filmes.

Bing

Quando o Bing surgiu no meio de 2009, muitas pessoas se mostraram céticas. Nos perguntamos se a Microsoft teria visão e talento para superar o Google, que já é sinônimo de buscas na internet. Mas o Bing se mostrou competente ao retrabalhar muitos aspectos da busca, oferecendo visualização de imagens e adicionando pesquisa no Twitter.

Após o lançamento, o Bing rapidamente alcançou uma considerável participação no mercado de buscas, tornando-se um competidor legítimo para o Google. Em 2010, com a integração com o Office 2010, o serviço pode ainda atrair mais usuários.

Android Market

Atualmente você encontra o Android em apenas 3,5% dos smartphones do mundo. Mas a consultoria Gartner acredita que o sistema do Google vai se tornar o segundo mais popular até 2012, abaixo apenas do iPhone. Com cerca de 50 novos aparelhos que usarão o sistema e serão lançados em 2010, é de se acreditar que a loja de aplicativos do Android vai dar o que falar em 2010.

Grooveshark

Se o crescimento dos últimos trimestres de 2009 serve de indicativo, então 2010 pode ser excelente para o jovem site de músicas Grooveshark. O serviço permite que o usuário ouça praticamente qualquer música sem custos e com boa qualidade. Bom demais para ser verdade? Inicialmente o modelo de negócios do Grooveshark parece arriscado demais, mas o serviço inclui link direto para iTunes e Amazon para os usuários comprarem versões em melhor qualidade das músicas.

Google Voice

O Google Voice causou controvérsia em 2009 após ter sido rejeitado na App Store do iPhone. A Apple – ou melhor, sua parceira AT&T – tem boas razões para temê-lo, porque o Google Voice foi feito para abalar as estruturas dos negócios de venda de comunicação por voz.

O serviço unifica vários números de telefone em apenas um e gerencia todos os aspectos das comunicações por voz. Mas o que realmente deve chamar a atenção é o baixo preço das ligações para lugares distantes.

As estrelas estão se alinhando para o Google Voice. Recentemente a empresa comprou a Gizmo5, um serviço de VoIP que permite que usuários façam ligações gratuitas ou extremamente baratas de telefones celulares. Como o smartphone Google Phone será desbloqueado para funcionar em qualquer rede de celulares e em redes VoIP sempre que possível, consumidores terão alternativas para comprar o aparelho sem precisar de contratos caros com operadoras, e usar o Google Phone e o Google Voice para fazer ligações.

Justin.tv

Há comentários de que o próximo grande negócio na web serão vídeos ao vivo conectados a dispositivos móveis. O Justin.tv já faz esse tipo de serviço. Ele permite que usuários compartilhem vídeos por streaming de câmeras ou smartphones ao vivo.

É claro que proprietários de conteúdo não estão felizes com isso. Afinal, é possível transmitir conteúdo protegido por direitos autorais através da Justin.TV, mas o site já trabalha com empresas como a Fox para evitar problemas futuros.

Clicker

Encontrar vídeos online é uma tarefa árdua. Por muito tempo a web tinha carência na escolha de filmes e vídeos para assistir. Atualmente, vídeos online estão crescendo rapidamente, e em breve muito do conteúdo estará espalhado por diversos sites.

Usuários precisam de um diretório central para busca de vídeos, e o Clicker oferece esse trabalho. O site encontra a localização do arquivo que se quer ver e o envia para o usuário.

Yammer

Yammer é o Twitter para grupos de trabalho. Parece e funciona exatamente como o Twitter, mas não pergunta “O que está acontecendo?”, e sim “Em que você está trabalhando?”

O Yammer pega o conceito de microblog e coloca para funcionar em redes privadas, que parece dar ao Twitter um senso de propósito. O serviço básico é gratuito.

Wikitravel.org

Quando viajamos para novos lugares, queremos ter as informações mais precisas sobre o destino para evitar surpresas ao sair do avião. Inspirado pela Wikipedia, o Wikitravel oferece montanhas de informações sobre lugares ao redor do globo, e inclui recomendações de coisas para fazer quando estiver no seu destino. Todo o conteúdo é escrito e editado por pessoas que realmente estiveram no lugar.

Postabon

Compras em equipe. Compras sociais. Ótimo conceito. O Postabon é a base de uma comunidade de compradores que postam ofertas vistas pela cidade. No Postabon, esses posts são chamados “Bons”. Caçadores de ofertas que postam muitos Bons são recompensados e reconhecidos pela ajuda ao site. Caçadores de ofertas gostam dessas coisas.

O site detecta sua localização e mostra um mapa com ofertas próximas. O usuário pode escolher que tipo de negócio pretende fazer (beber e comer, fazer compras). Atualmente, o serviço está disponível apenas em Nova York, mas a expectativa é que vá para outros lugares durante 2010.


Menções honrosas

O Google Wave é fantástico, e pode mudar a comunicação na internet, mas não em 2010. Fique atento no Measy, que ajuda a escolher o produto de tecnologia certo após algumas perguntas, assim como o Seesmic, que integra redes sociais.

(Mark Sullivan)