O Risco de usar o e-mail como uma ferramenta única para recebimento e gerenciamento de pedidos na internet

O mercado de E-Commerce (vendas on-line) está crescendo e várias pessoas já visualizaram essa opção de trabalho como uma forma de renda definitiva, deixando para trás o clássico emprego assalariado com carteira assinada.

Entrar nesse ramo pode trazer satisfação pessoal, gerência dos seus próprios horários de trabalho e acreditar que a cada dia, com o esforço próprio, ter um retorno financeiro e pessoal com o resultado do seu trabalho em sua própria empresa.

Algumas pessoas nunca tiveram uma oportunidade de trabalho com carteira assinada, benefícios sociais e tudo o que tem direito um empregado dentro de uma corporação. Mas, independente disso, tiveram o espírito empresarial e colocaram em prática uma ideia, e passaram a utilizar a internet como ponto de partida nessa conquista pela independência econômica.

A internet realmente consegue alavancar e fazer com que muitos negócios sejam levados ao conhecimento de potenciais consumidores, ficando para trás aquela limitação regional do seu negócio, situação essa vivida por quem negocia os seus produtos unicamente em uma loja física, seja em um ponto comercial no centro da cidade ou dentro de um grande Shopping.

A questão é que devemos ter em mente que a internet tanto pode facilitar o comércio dos produtos como pode trazer alguns inconvenientes que se não forem bem planejados, leva o empreendedor ao fracasso e consequentemente, abandonar a utilização da tecnologia para aumentar os seus ganhos.

Um exemplo desse panorama é alguns empreendedores se arriscarem a usar o e-mail como a única ferramenta para recebimento dos pedidos de seus clientes e não possuir um sistema de informática próprio para gerir e tratar esses pedidos, mensurando os atrasos ou a falta de confirmação por parte do cliente em algumas situações.

Algumas pessoas acreditam que o envio do e-mail é equiparado ao envio de uma mensagem instantânea, onde o e-mail após enviado levará alguns segundos para chegar na caixa postal do destinatário. Nem sempre isso acontece, principalmente em dias de grande pico na internet, algumas operadoras de internet com problemas momentâneos ou problemas de roteamento podem fazer com que os e-mails demorem horas, dias e dependendo do problema, nem cheguem a tempo na caixa postal do empreendedor para conseguir atender o pedido do cliente.

O cliente quando entra no site e quer adquirir um produto, principalmente se é comida, é porque naquele determinado momento, existem pessoas com fome e precisam saciar essa vontade em alguns minutos. Caso contrário, não estariam dispostas a entrar em contato com você pelo site para adquirir a comida com entrega domiciliar (Delivery).

A questão é: o cliente faz o pedido pelo site, preenche o formulário com os dados da refeição e ao final, clica em “enviar pedido”. O cliente até recebe um número (protocolo) de seu atendimento e o site informa o prazo considerado para a entrega. Entretanto, se esse pedido é enviado para a caixa postal do empreendedor, pode ser que esse pedido, não chegue aos olhos do atendente responsável pelo atendimento on-line.

Os motivos podem ser os mais variados: naquele momento o atendente não observou o e-mail que entrou e acabou “esquecendo” de mandar o pedido para a cozinha, congestionamento no provedor de internet que gera uma fila enorme de e-mails a serem enviados e outros vários motivos que podem levar ao atraso no recebimento do pedido do cliente enviado unicamente pelo e-mail.

Com certeza, o cliente vai ficar aguardando a entrega do produto que não vai ser enviado dentro do prazo devido à algum problema no recebimento do e-mail por parte da empresa que vendeu o produto. O cliente já deve ter passado o cartão de crédito e por fim, após uma espera considerável do pedido, vai ficar estressado em saber que o pedido dele nem foi processado conforme a informação durante a venda no site.

Além do cliente ficar insatisfeito pela demora, o empreendedor ficará mal visto por esse problema no atraso no recebimento do pedido enviado pelo e-mail, deixando de faturar pois provavelmente esse cliente vai solicitar o estorno do valor pago no cartão e cancelará a compra do produto, visto que a comida não foi entregue e você correrá um sério risco de ter o nome da sua empresa em um site de reclamação on-line pelo mal atendimento, que na verdade foi fruto de um atraso no recebimento do e-mail.

Com isso, é sempre importante trabalhar com vários meios de contato para que o consumidor consiga entrar em contato com a pessoa que está vendendo produtos no site para tirar um dúvida, cobrar a entrega ou até mesmo auxílio no procedimento da compra. Pode ser um telefone, um endereço físico da loja (se tiver) ou até mesmo um contato de mensagens instantâneas (skype, msn, etc).

Até a próxima!

As técnicas de manipulação utilizadas por criminosos virtuais e a vulnerabilidade humana

O ser humano é dotado de sentimentos, razão, fé e esperança que garantem um convívio harmonioso na sociedade em que cada pessoa está inserido. Logicamente que a intensidade e a existência desses pontos varia de cada pessoa e que deve ser levado em conta a trajetória de vida de cada um.

Passamos boa parte de nossa vida aprendendo que devemos dar atenção aos outros, ajudar o próximo, fazer o bem e tudo mais de positivo que nos foi concebido para termos uma relação de paz e tranquilidade com as pessoas ao nosso redor. Pelo menos deveria ser assim em toda a Humanidade mas sabemos que por motivos políticos, históricos e até religiosos, determinadas sociedades vivem em eterno conflito.

E é nesse contexto, que determinadas pessoas dentro da sociedade se aproveitam do momento e praticam ações criminosas para benefício próprio, levando em consideração a boa fé e a ingenuidade dos outros que acabam caindo em golpes virtuais e são vítimas dos inúmeros crimes eletrônicos praticados principalmente na internet nos dias atuais.

Os criminosos virtuais utilizam algumas técnicas de manipulação para conseguir o apoio e a confiança da vítima para que seu objetivo seja alcançado, enganando e ocasionando em muitos dos casos em prejuízo financeiro para aqueles que acabam caindo no “conto do vigário”.

Uma dessas técnicas é manipular o sentimento das pessoas, levando à vítima uma falsa sensação que ela está ajudando uma pessoa necessitada. Por exemplo, quantas vezes não recebemos em nosso e-mail uma mensagem eletrônica informando que uma determinada pessoa está com uma doença rara e precisa urgentemente de um transplante de um órgão doente e para isso, como a família da possível vítima da doença não tem condições financeiras, é solicitado uma ajuda de custo e informa um número de conta bancária para realizar um depósito em qualquer quantia.

Esse tipo de golpe, com suas exceções, é uma forma rápida de se levantar uma grande soma de dinheiro levando em consideração a quantidade de e-mails que são enviados e o elevado número de pessoas que se comovem com a intenção de ajudar e acabam depositando valores acreditando que estão ajudando alguém necessitado.

Não muito diferente dessa técnica, os criminosos tem se utilizado de ações que prometem retorno financeiros rápidos e vultuosos, necessitando somente de um pequeno “investimento” financeiro pela vítima para proporcionar esse lucro tão esperado. Acredito que essa técnica de manipulação de aspirações é tão antiga que podemos observar nos dias de hoje como as pessoas são iludidas com promessas de ganhos futuros altamente rentáveis mas que para isso, precisa pagar uma certa quantia antecipadamente para obter uma lucro que na verdade não é bem o que se promete.

Logicamente, nos dias atuais, os criminosos se aproveitam do certo “anonimato” que a internet proporciona e realizam vários tipos de tentativa de manipulação contra as vítimas para que seja possível obter algum tipo de vantagem. Essa manipulação pode implicar em mexer com os sentimentos das pessoas, trabalhar a curiosidade, tentar estabelecer uma confiança, cativar a simpatia da vítima e no final, se essa manipulação resultar em algum prejuízo para a pessoa enganada, muita das vezes por razões de medo ou culpa, as vítimas acabam abafando o problema e não tomam iniciativas que deveriam ser feitas como denunciar esses criminosos para evitar que novas vítimas sejam enganadas.

Portanto, devemos ficar atentos para essas ações criminosas que tem aumentado consideravelmente no ambiente da internet para e desconfiar de qualquer atitude alheia que desperte uma promessa tentadora. É a máxima: “Confie desconfiando”.

Até a próxima!

O reflexo na caligrafia quando usamos excessivamente a tecnologia

A educação de um cidadão tem o seu início nos primeiros contatos com a escola na sua vida de alfabetização, momento onde a criança começa a traçar as primeiras linhas tortas no papel, a entender o mundo das palavras e o aprendizado de se viver em sociedade.

Os professores tem um papel fundamental nesse instante da vida que é dar todo o suporte para que a criança possa desenvolver todo o seu potencial de aprendizagem e consiga, a partir de um determinado momento, a entender melhor o que acontece a sua volta.

A alfabetização é um processo pedagógico muito importante em nossa vida que determina o momento em que passamos a compreender as letras, dar sentido as coisas e nos fazer comunicar com o mundo através das palavras, especificamente na forma escrita.

Quantas vezes tivermos que aprender a escrever usando um caderno pautado, próprio para desenvolver e melhorar a nossa caligrafia, deixando as letras entendíveis e as vezes, até bonita para que seja apreciada. Mas o importante mesmo era conseguir transmitir o conteúdo através da escrita.

Inúmeros foram os momentos de alegria que nos fizeram ter que escrever longas mensagens com o próprio punho, outras de tristeza, mas com era bom escrever. Postar cartas nos Correios, fazer lista de compras e tantas outras ações davam prazer o momento de praticar a caligrafia. Sem falar que é uma atividade que mantêm saudável o nosso emocional e a nossa coordenação motora.

Entretanto, com a crescimento vertiginoso da internet, deixamos de lado o ato da escrita manual e passamos a nos comunicar através de “cliques” e “teclas”. Todos escrevendo do mesmo jeito, de uma letra padronizada sem estabelecer no papel os laços individuais de cada um quanto à caligrafia.

Os computadores com os seus editores de texto, planilhas eletrônicas, e-mail, mensagens instantâneas fazem todo o trabalho de juntar as palavras e dar sentido a informação de uma forma única e “fria”. Não trazendo para o texto digitado a emoção momentânea no ato da redação.

Atualmente, é normal observar que as pessoas estão ficando com a caligrafia mais difícil de ser entendida devido o fato de se usar a tecnologia para escrever. Não temos mais o hábito de escrever de próprio punho textos e mais textos. Acredito que só estamos escrevendo em momentos bem específicos e por necessidade, não por prazer.

Se você faz um vestibular, pode ter uma redação que necessitará de ser escrita utilizando a sua caligrafia e não o computador. Provas discursivas em concursos (quando tem discursiva), assinatura de um cheque (que nem precisa de caligrafia, é um rabisco – rubrica) e outros momentos que são poucas as vezes para que se treine constantemente a caligrafia.

A tendência é ficarmos com a nossa caligrafia ruim a medida que priorizamos utilizar a tecnologia com os seus editores de texto, planilhas, celulares e tablet. Já estamos nos acostumando a fazer a lista de compras no computador, levar a lista impressa (quando imprimimos) e nem sempre precisamos mais assinar a via do cartão de crédito com a assinatura. Basta digitar a senha dos cartões que possuem chip ou fazer o pagamento em débito em conta.

Contudo, a mesma tecnologia que ajuda com as nossas atividade diárias é a mesma que prejudica a nossa caligrafia se não praticarmos a escrita manual. Assim como na natureza e com os animais, que se adequam ao meio em que vivem para continuar a sua sobrevivência (diga-se de passagem os vírus humanos, que devido ao uso de antibióticos precisam realizar uma mutação para perpetuar a espécie e ficar imune ao remédio) precisamos nos adequar para evitar que fiquemos sem poder escrever devido o uso excessivo da tecnologia.

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!

A Importância do uso de uma Real-Time Blackhole List dentro de uma organização corporativa

O desenvolvimento da informática faz com que as empresas se automatizem cada vez mais nos seus processos internos, trazendo inúmeros benefícios para os empresários e para os seus funcionários. Essa automatização tem um papel fundamental no sucesso do negócio pois a concorrência no mercado é tão grande que se o empresário não souber gerir direito o seu empreendimento, estará fadado ao fracasso financeiro ou perder grandes clientes por falta de agilidade e competência.

Agregado a otimização, a empresa necessita divulgar o seu produto/serviço no mercado para conseguir alcançar o consumidor final para que ele compre ou pelo menos tome ciência do que está sendo comercializado. Essa divulgação nada mais é do que a realização da publicidade do produto, uma técnica utilizada no marketing que tem como objetivo de criar ou mudar os hábitos do consumidor para levá-los a adquirir o que se está ofertando.

E com isso, podemos observar a utilização de uma das estruturas do Marketing (conhecidos como os 4 P’s – Produto, Preço, Ponto de Vendas e Promoção) que é a promoção do produto, um esforço persuasivo de comunicação a respeito da organização como forma de comunicação promocional comumente utilizada pelas empresas e organizações para se comunicarem com o seu mercado.

Entretanto, o que temos visto ultimamente é a utilização de ferramentas de promoção em massa que se contrapõe à venda pessoal, abusando excessivamente de envio de e-mails promocionais diários sobre o mesmo produto/serviço, ocasionando em um recebimento e envio de milhares de e-mails de divulgação para toda a parte do mundo.

A consequência imediata desse uso de divulgação em massa é o trânsito de milhares de mensagens virtuais trafegando na internet e muito desses e-mails acabam só fazendo volume desnecessários nas caixas postais dos destinatários, que nem sempre possuem o perfil do consumidor relacionado ao produto em questão.

Esses e-mails indesejáveis que acabam poluindo as caixas postais dos usuários são conhecidos como spam. Para uma empresa, é perda de tempo e produtividade ficar deletando esses spam pelos seus funcionários, que gastam minutos preciosos de produção para simplesmente limpar a sua caixa postal com mensagens virtuais promocionais. E o pior que o recebimento desse tipo de e-mail se repete todos os dias e se não tiver uma solução adequada, seria o mesmo que secar o gelo com toalha de papel.

Uma forma de minimizar esse impacto na organização, é fundamental que os profissionais de TI configurem em seus servidores de e-mail o uso do Real-Time Blackhole List, que são listas “negras” de IP (endereços ip de computador) gerados por organizações internacionais relacionando os computadores que geram spam na internet.

Cada órgão tem o seu critério para inserir ou remover da lista os endereços IP suspeitos de enviar spam pela internet. Quando queremos que o nosso servidor de e-mail, dentro da empresa, consulte uma dessas lista para verificar se o IP de origem é um spam conhecido, o servidor tem que está configurado para buscar o ip do servidor de origem na Blacklist (lista negra) informada nas configurações de nosso servidor corporativo. Caso esteja cadastrado, o seu servidor de e-mail irá ignorar a conexão e assim, sua caixa postal corporativa não receberá o tal temível spam.

Agora, se você quer utilizar uma outra forma de controlar o recebimento de spam (e que dá mais trabalho) é fazer com que, por padrão (default), o seu servidor de e-mail negue todas as conexões de servidores de origem e somente receberá o e-mail origem após o seu servidor de e-mail consultar uma Whitelist (lista branca) onde constará o IP dos servidores de e-mail de origem que não são conhecidos como spam.

Eu não aconselho utilizar a técnica do whitelist porque basta uma oportunidade do servidor “legítimo” que se encontra nesse tipo de lista branca enviar um spam para que a sua empresa receba o e-mail indesejável. Se você pesquisa em uma lista negra antes de receber um e-mail, é mais provável a recusa de um servidor que você nunca teve contato pois esse servidor de spam basta entrar na lista negra que automaticamente o seu servidor de e-mail começará a recurar o recebimento de e-mails dessa origem.

Já na lista branca, um servidor que antes não era classificado como spam e agora passa a ser, você como administrador de TI vai ter que retirar da lista branca manualmente para que impeça o recebimento de e-mails.

Portanto, a importância no uso de uma lista de consulta em tempo real de possíveis servidores como spam, torna o processo de recebimento de e-mails mais otimizado e diminui o risco das caixas postais corporativas ficarem repletas de mensagens indesejáveis. Claro que alguns desses e-mail vão ser entregues mas como sabemos, nada na informática é possível ter 100% de êxito.

Segue abaixo alguns exemplos de listas RBL para se configurar no seu servidor de e-mail:

Você também pode pesquisar manualmente se um determinado IP está em alguma lista negra. Acesse o link abaixo e digite o IP suspeito:

Até a próxima!

O Gerenciamento de rede através de software e o impacto na produtividade corporativa

O desenvolvimento de um país, economicamente, resulta em consequências positivas para o mercado e para as empresas, que investem em infraestrutura e na sua mão de obra para qualificar os seus funcionários e torna-se uma companhia competitiva em um mercado cada vez mais acirrado.

A tecnologia veio para auxiliar nessa etapa de qualificação e ao mesmo tempo contribuiu para o bom desenvolvimento corporativo, trazendo resultados operacionais e financeiros para os seus sócios e colaboradores. Desde a revolução industrial, observamos uma participação considerável de equipamentos tecnológicos que substituíram a força humana, tornando o trabalho mais ágil e eficiente.

No setor de tecnologia, um bom gestor precisa ter no controle as informações todos os ativos de rede e conhecer de perto o que a empresa possui, para que seja possível planejar mudanças ou novos investimentos, baseados em fatos reais e não meramente desejados.

Uma vez eu escutei de um líder na empresa em que trabalho e achei muito peculiar: “você só pode gerenciar o que se pode medir”. Realmente essa expressão tem muita importância nas funções de um gestor de TI. Como poderei administrar os ativos de rede se nem conheço quantos ativos de rede são? Como planejar uma compra de um software baseado em licença por número de máquinas se eu não sei que máquinas a empresa possui?

Dessa forma, é necessário um gerenciamento de rede para que se possa pensar em administrar o setor tecnológico. A falta de um gerenciamento de rede seria o mesmo que procurar alguma coisa que não sabe o que é que se procura.

Para aumentar a produtividade corporativa é necessário ter um gerenciamento de rede pois é através dessa ação que máquinas obsoletas serão priorizadas em um planejamento de troca de maquinário, servirá de base para novos investimentos tecnológicos além de demonstrar para a companhia que o dinheiro gasto com o Setor de TI não é despesa e sim, investimento.

Sugiro aos profissionais de TI que trabalham com gestão, adquirir ou pelo menos testar alguns softwares de gerenciamento de rede para proporcionar uma melhor visão da situação tecnológica da empresa e garantir que os funcionários produzam dentro de um patamar esperado pelos sócios e gerentes.

Existem vários programas que satisfazem esse monitoramento e cito alguns: Nagios, GFI Languard, OCSInventory e o que eu uso com mais afinco é o SNMPc. Esse software, no meu conceito, deveria ser o carro chefe da companhia em termos de gerenciamento de rede pois trabalha com pacotes ICMP (ping) ou SNMP para checar os ativos de rede e realizar um mapeamento.

O interessante da utilização do gerenciamento da rede com SNMP é que através das MIB’s, o controle é mais detalhado e traz mais informações que o simples uso do ICMP. Vale a pena testar.

Até a próxima!

O uso de software proprietário pela Administração Pública: uma decisão de retrocesso a sustentabilidade e a economia

Eu tive a oportunidade de publicar mais um artigo na Revista Espírito Livre e dessa vez o tema é sobre o uso de software livre pela administração pública, levantando o viés sobre a relação entre determinados fabricantes de software proprietário com órgãos públicos que impedem o uso de software livre.

O artigo completo você lê na página 26 da revista no link:

http://www.revista.espiritolivre.org/lancada-edicao-n-50-da-revista-espirito-livre

Ou o link direto para download:

Revista Espírito Livre – Roney Medice

Boa leitura.

Até a próxima!

Para ser uma vítima de um criminoso na internet, basta ter uma conta no Facebook

A evolução da humanidade depende de vários fatores para que consiga alcançar um nível de desenvolvimento. Em determinados países, a violência toma conta de tal maneira que o próprio governo local, não consegue manter a ordem e a paz na comunidade, ficando a população “refém” de criminosos que prometem uma falsa segurança e sossego, em troca de um valor pago ou serviço prestado aos integrantes da quadrilha.

Essa notícia não é novidade em nenhum lugar desse mundo, apesar de muita gente ignorar o fato da existência dela. Todos os dias, em algum momento do dia, alguém será roubado, assassinado, torturado…. enfim, a violência não escolhe hora nem lugar, apenas a vítima fácil.

Nesse contexto, não é a toa que estamos cada vez mais “presos” em nossos lares e os criminosos cada vez mais a vontade para realizar as suas ações criminosas, sem importar com o dia de amanhã. A população evita sair nas ruas em horários em que poucas pessoas circulam e preferem convidar os amigos para passar a noite em festividade dentro de casa a passar em um bar na cidade e serem vítimas da violência urbana.

Todavia, o mundo gira e o desenvolvimento econômico depende das ações das pessoas. O que seriam dos bares, restaurantes, shopping e outros estabelecimentos comerciais se as pessoas não saíssem de suas casa para consumir. A economia não cresceria e não haveria demanda para tanto produto e serviço no comércio. Na certa, o resultado seria prejuízo e pouca oferta de emprego. O sistema Delivery (entrega em casa) não conseguia suprir a demanda do que é consumido ou adquirido nas próprias lojas pelos clientes.

Por isso, é necessário equilibrar o medo com o risco, não deixando de aproveitar a vida unicamente pelo fato que se sair de casa, poderá ser a próxima vítima. Ficando em casa não vai fazer com que você não seja uma potencial vítima para os criminosos, principalmente se você tem uma conta no Facebook!

A princípio, pode parecer estranho essa relação entre ter uma conta em uma rede social e ser uma possível vítima de criminosos na internet. Mas faz sentido. Os criminosos sempre estão buscando a melhor forma de ludibriar as pessoas e aguardam a oportunidade para atacar. Não é mistério que com o avanço da internet, muitas pessoas ainda não se deram conta do risco em potencial que cada um que está conectado na internet possui.

Quantas vezes, dentro da rede social do Facebook, as pessoas informam que estão viajando, que acabaram de comprar aquele carro do ano, quando vão fazer aquele cruzeiro com data de partida e retorno, quais os lugares badalados que frequentam… tudo isso é o que um criminoso virtual precisa: informação!

E pior, tem gente que escreve no Facebook como se ele fosse o seu diário, informando mais informação que deveria. É através dessas ações que os criminosos planejam as suas ações e cometem os crimes na internet ou aproveitam das informações que você passa na rede social para realizar o crime pessoalmente, arrombando a casa ou até mesmo realizando um sequestro. Vai depender das informações que você posta.

Não leve muito a sério a pergunta que toda rede social faz quando você loga nela, do tipo: “o que você anda fazendo?”.

Pare, reflita e coloque em sua mente: não é da sua conta! Quem sabe, nesse dia, você não seja a próxima vítima?

Até a próxima!

Precisa monitorar alguém? Dê como presente um smartphone e seja feliz!

A sociedade busca por tecnologia para atender as suas necessidades diárias e realizar tarefas com o menor esforço possível. Essa é uma consequência do mundo moderno em que vivemos, muita tecnologia que agrega muito custo para manter e ter esse tipo de benefício tecnológico.

Alguns segmentos da economia conseguem desfrutar desse momento de evolução dos equipamentos eletrônicos para ganhar dinheiro. Os empresários gostam de tecnologia e estão sempre pensando em um jeito de ganhar dinheiro com ela. Muitos se especializam e conseguem a satisfação profissional com ideias boas e eficientes.

A população nem sempre pensa em ganhar dinheiro com a tecnologia e sim, como utilizá-la a seu favor. Escutamos amigos reclamarem que não sabem se estão sendo traídos pois a parceira chega tarde em casa, fica desanimada, não liga mais para eles… enfim, a preocupação e o medo tomam conta do sujeito que ele só enxerga uma solução: contratar um especialista (detetive particular) para monitorar e confirmar as possíveis suspeitas que nem sempre são verdadeiras.

Resultado desse investimento desnecessário e com um alto custo financeiro: fica com cara de bobo e pior, sem dinheiro no bolso. Situações essa que milhares de pessoas recorrem para ter a certeza se tem algo estranho no ar e querem descobrir de alguma forma o que está acontecendo. A mente humana é cruel, perversa e se não tiver controle, os pensamentos tomam um rumo inesperado e determinadas ações poderão ter um fim trágico, mesmo sem nenhum tipo de prova existir a respeito do possível fato da traição.

Mas nem tudo está perdido e também não necessariamente você precisa monitorar uma pessoa por supor uma traição. As vezes a mãe ou o pai preocupado com a mudança repentina dos filhos, quer saber se eles estão usando algum tipo de entorpecente, se estão frequentando boca de fumo ou simplesmente verificar se o adolescente foi mesmo realizar o trabalho escolar na casa do amigo na localidade informada aos pais antes de sair de casa.

Com a chegada dos smartphones no mercado, tornou-se possível monitorar os passos da pessoa querida através desses celulares modernos. E não só para isso. Quantos casos na televisão e no jornal que são noticiados de sequestro relâmpago ou até mesmo de roubo de carro mediante violência aos seus ocupantes, que precisam entregar todos os seus pertences aos criminosos, inclusive o seu moderno aparelho smartphone.

Ficou fácil monitorar as pessoas ou carro com um aparelho desse. Basta instalar um aplicativo no celular e pronto, seu celular já será possível ser rastreado. Se for um Iphone, celular da Apple, é mais fácil ainda. Não precisa instalar app nenhum, basta realizar o login na opção de Cloud no aparelho com a sua conta do App Store e habilitar o uso do iCloud e da opção de localização do celular.

Pronto, qualquer necessidade de se rastrear o aparelho, você pode realizar a busca por um Ipad ou pelo site da Apple. Em instantes, aparecerá em sua tela a localização do aparelho e aí, é só informar as autoridades e aguardar o desfecho final.

As pessoas agora não precisam mais pensar em como monitorar seus entes queridos sem ter que gastar muito. Dê a ela um smartphone! Com o serviço de localização ativado antes da entrega do aparelho, a sua preocupação em desconfiar se tornará em certeza, ou não. A questão que poderemos detalhar em outro momento é quanto a moralidade em realizar esse ato, afinal, a pessoa acredita que está recebendo um presente (e está mesmo) mas não sabe que por trás há uma “troca” não negociada: a divulgação de sua localização para a pessoa que te deu o smartphone.

Não tenha dúvida que é um tipo de controle, como se as pessoas fossem “posse” mas no fundo, é menos custoso que contratar um serviço de detetive particular e no final da investigação descobrir que ela ou ele não está te traindo. Somente estava reformando um apartamento as escondidas para depois te pedir em casamento e morar nesse local! Simples assim.

E mais, pelo menos se não encontrar nada de anormal monitorando a pessoa, poderá utilizar o presente dado realizando uma ligação e declarando em alto e bom tom: EU TE AMO!

Quer ser feliz e com dinheiro no bolso? Dê um smartphone!

Até a próxima!

Ganhou dispositivo do Chefe? Não, não é presente. É mais trabalho!

As inovações tecnológicas estão presentes em nossa vida e a cada dia que passa, mais uma novidade é lançada no mercado para atender as expectativas de um público bem exigente, com gosto pela marca do produto, qualidade, os recursos disponíveis e além disso, por um preço justo que justifique todas essas características.

Quando os pequenos computadores portáteis foram lançados, os notebook, virou um febre. As pessoas queriam comprar a todo custo pois era novidade e na época o marketing foi forte em conquistar o gosto dos consumidores, forçando muita das vezes a venda do equipamento para consumidores que na verdade não precisavam, mas simplesmente achavam prático e bonito, pagando pelo valor.

Muito pai de família teve que fazer horas extras, trabalhar em dois turnos para satisfazer um pedido da esposa ou dos filhos para comprar o tão sonhado notebook. Algumas pessoas chegavam a fazer consórcio. Nem vou mencionar as que se endividavam.

Depois de um tempo, o momento do notebook passou e chegou o netbook, um aparelho mais compacto, mais leve, ideal para aquelas tarefas mais simples como uma palestra e até mesmo substituir o caderno, acabando com o papel e com a mochila pesada com tantos cadernos. Coitados dos professores que não sabiam mais se o aluno estava digitando a matéria da aula ou conversando nas redes sociais.

O momento agora é do smartphone, um aparelho de celular que tem recursos basicamente de um computador, além da simples função de fazer e receber ligações. Ele manda e-mail, acessa a internet, entra nas redes sociais, tira foto, grava filmes, etc. Os mais modernos tem tela de retina, outros gravam em full hd, tela com 6 polegadas de tamanho, processador com vários núcleos, enfim, é o equipamento do momento.

Eu fico vendo que em determinados lançamentos de smartphones, fica uma multidão na fila desde a madrugada para comprar o celular no dia seguinte, nas primeiras horas de funcionamento comercial correndo o risco de ser pisoteado e até mesmo ser agredido fisicamente por consumidores concorrentes que não querem nem pensar na ideia de voltar para a casa sem o aparelho.

Como o seu chefe é bonzinho e sabe dos seus sonhos, ele acaba te fazendo um “favorzinho”. Te presenteia com um belíssimo Smartphpone de última geração, aquele que você andava economizando dinheiro a todo custo para um dia ter condições de pagar e enfim, também ficar na “moda” com a galera que tem um celular desse.

Pronto, você está feliz, agradece ao seu querido chefe e esquece todas aquelas chamadas de atenção que recebeu no passado, aquele pedido de aumento de salário que foi negado e as horas extras que teve que fazer a pedido do chefe, bem naquele dia da festa de aniversário da sua mãe. Nada disso mais importa, o chefe te deu um “presente” dos sonhos….

Leve engano. Após passar o momento de euforia do funcionário, que dependendo do smartphone pode levar até uma semana para passar, voltamos ao nosso cotidiano e ele percebe agora que a sua vida profissional mudou. Antes de ter o aparelho, os e-mails que entravam na sua caixa postal após o expediente só seriam respondidos no dia seguinte ou no próximo dia útil, no caso dos finais de semana.

Agora tudo mudou. O e-mail da empresa está configurado no seu celular e a cada 30 minutos você não consegue mais viver sem ter que dar uma olhadinha no celular para saber se chegou algum e-mail importante. Afinal, agora posso responder aos e-mails no próprio aparelho, não deixando para depois aquilo que você pode fazer agora. Incrível! E sem receber hora extras, afinal, você ganhou o aparelho do chefe e tem aquele sentimento do dever de retribuição.

Na madrugada, o celular toca e alguém do turno na empresa não está conseguindo encontrar um determinado documento no servidor. Mas para você não tem problema pois tem um smartphone na mão e prontamente realiza aquela conexão remota com o servidor da empresa, acha o documento e informa ao funcionário onde está. Pronto, fez o seu dever de bom funcionário e agora está feliz podendo voltar a dormir.

Contudo, o funcionário passa cada dia mais relacionado com a empresa e menos atencioso com a família pois tem um ‘presente” nas mãos que o condicionou a trabalhar em qualquer hora pela facilidade que o celular lhe proporciona. Ele está feliz por ter um smartphone “da hora” e a empresa está feliz por ter um funcionário produtivo que só lhe custa o salário do horário de expediente e trabalhando por 24h.

Podemos concluir que presentinho tecnológico do chefe não é presente, É TRABALHO!

Até a próxima!