O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

A importância de se realizar com qualidade a fase de análise dos requisitos dentro de um projeto de desenvolvimento de sistema

Desenvolver um sistema de computador não é uma atividade tão simples como pode parecer, até mesmo para os programadores mais experientes do mercado. É necessário se manter atualizado com as novas tecnologias na área, saber lidar com o cliente e acima de tudo, entender o que o seu cliente necessita e colocar em forma de um programa de computador tudo aqui se seja pedido (dentro os limites tecnológicos viáveis atuais).

A cada novo sistema de computador criado é um novo projeto a ser desenvolvido e executado pelo profissional de tecnologia. É fundamental para quem vai desempenhar o papel de analista de sistemas, dentro de um projeto, descobrir realmente o que o usuário final do programa quer com o sistema.

Durante a fase de análise do projeto é crucial investigar o problema a ser resolvido e fazer com que o programa a ser criado possa atender as necessidades pontuais do empresário, que vão desde as telas básicas de cadastros até a emissão de relatórios gerenciais que vão auxiliar o cliente nas decisões estratégicas da empresa.

Para que a etapa de análise dos requisitos seja realizada em um menor tempo possível e com uma maior precisão, deve-se ter um bom método de trabalho para evitar algum tipo de problema nessa fase que, no futuro, possa impactar na qualidade e no funcionamento do sistema quando colocado em produção dentro do ambiente corporativo do cliente.

A qualidade do processo de análise do levantamento dos requisitos é importante porque se existir um erro na concepção da ideia em que o cliente relata e o desenvolvimento do sistema seguir um rumo diferente que não vá suprir uma necessidade relatada, esse erro não detectado nessa etapa terá um custo não planejado para realizar as devidas correções no sistema no final do projeto.

A diferença entre o sucesso de um projeto e o fracasso de um projeto está no momento de se detectar a disparidade entre o que se pediu e o que se fez. Ou seja, quanto mais rápido for detectado um entendimento equivocado pelos responsáveis pelo projeto sobre a necessidade que um cliente precisa e não foi bem entendido, menor será o custo de reparação no projeto. Com isso, realizar com qualidade a fase de análise dos requisitos evita-se um custo desnecessário na fase de implantação do sistema.

O momento de se levantar os requisitos está associado ao processo de descobrir quais são as operações que o sistema deve realizar para atender as necessidades da empresa cliente, quais as restrições que o programa deve ter e nas fases seguintes, garantir que essas premissas sejam verdadeiras e testadas durante o processo de desenvolvimento do sistema.

É importante salientar que diversos tipos de requisitos devem ser levados em conta nessa fase de análise como, por exemplo, descobrir quais são os requisitos de usuários necessários para possibilitar a criação do programa. Nesse tipo de requisito estão as declarações, em linguagem natural, de quais serviços são esperados do sistema e as restrições sob qual ele deve operar (usuário).

Contudo, para que o projeto possa caminhar respeitando o cronograma planejado, é importante escolher os profissionais que estarão empenhados no projeto e a responsabilidade de cada um nas diversas etapas do processo de desenvolvimento do sistema, garantindo assim um certo controle nas ações desenvolvidas em cada fase do projeto e a qualidade final do programa que será entregue ao cliente.

Até a próxima!

Consequência da vida moderna: tudo é culpa do TI

Computador de última geração, notebook, smartphone, tablet... equipamentos modernos que atraem a sensação de prazer nas pessoas mais consumistas, quando falamos de novidades tecnológicas. Quem nunca teve um desejo de ter um equipamento moderno desde a data de seu lançamento no mercado?

Desse modo, percebemos a evolução de vários dispositivos eletrônicos que acabaram virando sucata em um curto espaço de tempo devido a novos lançamentos de produtos mais avançados e atraentes. Isso aconteceu com as extintas fitas K-7, VHS e outras mídias que não são mais utilizadas devido ao grande momento que estamos passando sobre tecnologia.

Hoje, você compra um equipamento que em pouco tempo já não é mais novidade e pior, a qualidade em torno de sua durabilidade está ficando a desejar. Antigamente, os fabricantes se preocupavam com a durabilidade dos produtos tecnológicos pois era importante no mercado uma certa qualidade do produto. Não que hoje os produtos não possuem qualidade mas a durabilidade dos equipamentos de hoje não são equivalentes aos fabricados no passado.

Não é a toa que as televisões de nossos avós, que foram fabricados no século passado, funcionam até os dias atuais. Quando compramos a nossa de LCD, Plasma ou LED, percebemos que dificilmente a televisão passará dos 5 anos de vida. Tudo culpa da tecnologia.

Mas o que isso tem a ver com a TI? Simples, quem já não recebeu uma reclamação no Setor de TI quando a energia na empresa simplesmente acaba? O primeiro setor que é acionado pela diretoria é o Setor de TI com a mesma pergunta de sempre: “o que aconteceu? Qual a previsão de retorno?”. Eu não entendo essa relação de energia com o TI (logicamente naquelas empresas que não tem um setor de elétrica, por exemplo, como um funcionário eletricista).

Ainda fosse só a energia, até que dava para levar mas com a evolução dos equipamentos eletrônicos temos até vinculação do funcionamento das televisões de Led na empresa com o Setor de TI. Se a televisão parar de funcionar, é aberto um chamado reclamando do funcionamento para o TI?! Eu fico pasmo com essa relação que tudo é problema do TI.

Nesses vários anos de mercado de TI, tive chamados abertos para resolver problemas em aparelho de telefone fixo, conserto de luz de emergência, tomadas de energia, rádio de comunicação, aparelho de celular, enfim, equipamentos longe de ser de competência tecnológica do profissional de TI. No máximo, um certo apoio para indicar quem ou para onde deve ser redirecionado esse atendimento que não é atividade fim do responsável por Tecnologia da Informação.

Entretanto, vejo esse pensamento de dependência do profissionais de TI em tudo que se relaciona tecnologia pois querendo ou não, os equipamentos modernos possuem tecnologia e com isso, o usuário (incluindo o chefe) vislumbra Tecnologia = Setor de TI, simples assim. É como se o TI fosse responsável por tudo na empresa.

O pior disso tudo é que o profissional de TI sofre duas vezes com essa teoria que tudo é culpa do TI. Se você termina o expediente de trabalho e quando chegar em casa o controle remoto do portão eletrônico, o ferro de passar, o chuveiro elétrico, a televisão ou se a máquina de lavar roupa não funcionar, adivinha a quem será atribuído a culpa? Ou pelo menos será a primeira pessoa a tentar consertar porque a(o) companheira(o) vai logo dizendo: oras, você não é de TI, então conserta?!!!

Até a próxima!

A Fibra Óptica e a Formiga: uma relação proibida

Antigamente, no meados da década de 90, as conexões de rede nas universidades federais americanas tinham uma taxa de transferência entre os computadores em torno de alguns KB/s (Kilobyte por segundo) e para a época, era uma velocidade fantástica que atendia as necessidades do momento.

Atualmente, com o desenvolvimento da tecnologia e o surgimento da internet de forma comercial, observamos em algumas redes de computadores uma taxa de transferência de dados na casa dos GB/s (Gigabyte por segundo) e até em TB/s (Terabyte por segundo), o que não me surpreende pois a tendência é termos uma rede com grande capacidade de transferência de dados a cada dia que se passa.

O mercado disponibiliza uma enorme gama de equipamentos e ativos de rede para proporcionar uma melhor qualidade no sinal dos dados transmitidos e recebidos, permitindo uma performance considerável e trazendo inúmeros benefícios com um custo aceitável.

Dependendo da tecnologia empregada, pode-se usar os cabos UTP de categoria 6 para distâncias curtas (conforme recomendação técnica para cabeamento estruturado) que não ultrapassem 100 metros entre os ativos de rede pois distâncias acima desse patamar, não existe a garantia da qualidade do sinal. Para locais mais distantes, a opção é utilizar os cabos de fibra óptica, que podem levar o sinal de rede por quilômetros de distância.

Não vou entrar no mérito se a melhor fibra é a do tipo monomodo ou multimodo, apenas retratar que podemos usar a infraestrutura desejável conforme as condições do ambiente e do poder de investimento que a empresa pode realizar, sendo esses fatores os determinantes na escolha da tecnologia utilizada.

Uma situação, em especial, eu tive o prazer (nesse caso o desprazer) de ter contato com um caso muito interessante que quase nenhum profissional de TI imagina que um dia possa acontecer. Normalmente, lançamos a fibra óptica de um ponto a outro, dentro das respectivas canaletas, calhas, conduítes e qualquer outro tipo de meio para suportar a fibra óptica e após as devidas fusões na fibra, o backbone entre ativos de rede vai funcionar perfeitamente.

Entretanto, para minha surpresa, recebi um chamado do pessoal da Guarda Patrimonial Portuária informando que 10 câmeras IP de CFTV tinham parado de funcionar misteriosamente, sem nenhum fator aparente. Analisando o software de monitoramento, a equipe de analistas de suporte já tinha detectado a queda do sinal dessas câmeras e já estavam acionando a equipe de elétrica quando a guarda entrou em contato com o setor de tecnologia.

Entrei no “circuito” para checar o que estava acontecendo e o pessoal da elétrica informou que as câmeras no local estavam ligadas, com o led acesso de cada uma delas que indicava que as câmeras IP estavam sendo energizadas normalmente com a voltagem apropriada. Deduzi então, problema era de dados mesmo.

Equipe de analistas de suporte em campo, passaram a abrir e fechar backbones, trocar fontes de alimentação dos conversores de fibra para cabos UTP, patch cords de fibra e nada das câmeras funcionarem. Resolvi sair do escritório e analisar mais de perto a situação para verificar se não houve uma falha de procedimento na verificação das possíveis causas de interrupção de sinal, conforme previsto no plano de recuperação de desastres.

Parecia tudo normal, switchs ligados, conversores de fibra ligados, UTP respondendo até que me veio na mente, verificar um DIO (distribuidor interno óptico) que fica em uma torre de 15 metros de altura que interliga o switch das câmeras com o switch do primeiro backbone da área. Com a cara e coragem, subi na torre e abri o armário de distribuição e verifiquei que o switch está ligado com as portas funcionando.

Faltava ter a certeza se a fibra que interliga o switch ao backbone da área estava funcionando. Mas como testar encima de uma torre tão alta. Ao pensar em como realizar tal teste, observei que dentro do armário, existiam algumas formigas andando pelo ambiente e nem imaginei que elas poderiam ser as culpadas pela situação. Até o momento em que precisei levantar o distribuidor óptico para ter acesso a tomada de energia para reiniciar o switch.

Parecia um ambiente de guerra. Nesse momento, dezenas de formigas começaram a sair de dentro do DIO e tomei um susto com a situação. Nunca tinha visto formiga aos montes saírem disparadas de dentro de um distribuidor óptico, muito menos daquele jeito, Tive que esperar uns 10 minutos para que a rebelião de formigas saísse de dentro do DIO e resolvi abrir o distribuidor para verificar a situação.

Bingo! Achei o problema de queda de sinal de um perímetro do CFTV. As formigas fizeram um ninho dentro do distribuidor óptico e resolveram se “alimentar” da fibra óptica. Tudo parecia está propício para a criação do ninho: ambiente quente, fechado e dentro do DIO tem espuma que traz conforto para as formigas.

Resultado: 3 pares de fibra rompido e meio dia de trabalho de fusão. Além da conta no final do dia sobre a fusão e deslocamento de equipe de manutenção, tem o tempo sem registro das imagens enquanto o perímetro estava descoberto com a falta de sinal da CFTV.

Contudo, depois disso tudo, uma conclusão: a fibra óptica e a formiga definitivamente é uma relação proibida!

Até a próxima!

Como um administrador de redes pode monitorar o tráfego dentro de um switch gerenciável?

A informação é uma matéria-prima lapidada que se bem empregada, pode gerar um determinado conhecimento. O conhecimento gera uma perspectiva positiva ou negativa, dependendo de quem a possua. É como a eletricidade, ela pode servir para o bem ou para o mal. Ela pode dar a luz ou também pode matar, vai depender de como será utilizada. Se para o bem, servirá para iluminar os locais escuros. Para o mal, será utilizada para eletrocutar e matar alguém com choques intermináveis, como se fosse uma sessão de tortura de guerra.

Dentro de uma ambiente corporativo, existem diversos assuntos que são tratados utilizando a rede de computadores para que as informações sejam enviadas e recebidas pelas pessoas, transformando em conhecimento. Geralmente, a maior parte do conhecimento produzido em um ambiente de trabalho, tem como o objetivo as tarefas inerentes a cada função dentro da corporação, sejam elas meramente operacionais ou de cunho gerencial.

Entretanto, não é de se surpreender que determinadas informações acabam sendo trocadas entre funcionários ou pessoas desconhecidas fora do ambiente da empresa e que não deveriam ser divulgadas por se tratarem de informações sigilosas. É muito importante para as empresas terem um certo controle nas informações geradas fruto do trabalho de seus funcionários principalmente quando se trata de negócios novos ou produtos em lançamento. Basta um descuido e o protótipo é enviado ao concorrente por alguns milhares de dólares e pronto, o estrago está feito.

Quando se desconfia de algum funcionário ou determinado setor, a empresa possuindo dentro de suas políticas de segurança, com o devido conhecimento do funcionário quando ele entra para o cargo concorrido, que os computadores e e-mail podem ser monitorados, é ora do empresário agir e contar com o conhecimento técnico de seu responsável de TI para evitar prejuízos maiores a companhia. Resumindo: monitoramento.

O switch possui um papel fundamental dentro de uma rede de computadores e melhor ainda se ele for do tipo gerenciável. Esse recurso possibilita ao administrador da rede realizar um monitoramento do tráfego gerado em determinadas portas e verificar o que se passa dentro da infraestrutura de dados, que passa dentro do switch.

Com o devido acesso dentro do switch, basta ir nas configurações de porta onde tem a opção de criar “mirror”. Essa opção, você irá “copiar” o tráfego de uma determinada porta que será o alvo de monitoramento e fazer um espelho, que é o mirror, para a porta onde o seu notebook ou computador desktop está conectado no switch. Após criar o mirror, execute em sua máquina um programa de monitoramento de rede (como o wireshark, por exemplo) e capture os pacotes de dados por um determinado tempo, a fim de verificar posteriormente os dados que foram trafegados na porta alvo ou verifique em tempo real, adicionando determinados filtros no programa de monitoramento para saber se as suas suspeitas vão se concretizar.

É importante observar que nada adianta capturar os pacotes de dados se o profissional de TI não sabe analisar os dados capturados. É como procurar uma coisa que não sabe o que é. Nessa hora, é importante o conhecimento técnico e dedicado, que um pacote de dados mal analisado pode fazer toda a diferença no resultado.

Desse modo, não coloque meramente no seu currículo que você tem experiência em roteamento, firewall e segurança da informação, quando na verdade, você nem sabe qual a diferença entre pacotes TCP e UDP.

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!

O Profissional de TI precisa aprender a dizer “não”

O conhecimento é fundamental para realizar o progresso natural dentro de uma carreira construída com muito esforço, dedicação e empenho. E essa progressão na vida profissional, precisa ser bem planejada para evitar a frustração na carreira e evitar o que tem acontecido com frequência: a troca de área de atuação.

A questão é que bons profissionais estão mudando cada vez mais de área por falta de incentivos nas empresas onde trabalham, trocam constantemente os horários que deveriam ser de lazer por horas de trabalhos em troca de um minguado extra no final do mês ou até quem diga uma certa “compensação” nos locais de trabalho que utilizam o sistema de banco de horas. Nesse caso, o funcionário faz as “horas extras” e o funcionário ao invés de receber em valores o trabalho executado fora do expediente normal de trabalho, ele tira um dia ou algumas horas de folga para compensar esse trabalho extra.

O problema é que esse tipo de modalidade realmente não compensa para a maioria dos trabalhadores de TI pois quem trabalhou após o expediente, quer na verdade um reconhecimento por parte da empresa pelo seu esforço dedicado à companhia e que no futuro próximo, seja merecedor de um aumento de salário com base em suas tarefas em horário extra ou uma promoção de cargo.

Alguns profissionais de TI até gostam de trabalhar após o expediente pois preferem folgar em um determinado dia na semana. Cada um tem o seu pensamento mas já parou para refletir que o dia de folga não se aproveita do mesmo jeito que seria um dia de final de semana com a família?

Se folgar em dia da semana provavelmente seu companheiro ou companheira vai está trabalhando. Seus amigos vão está trabalhando. Como aproveitar o seu dia de folga na mesma intensidade se fosse um domingo, por exemplo?

O que na verdade vai acontecer é você achar que está “abafando” ficando na praia pegando aquele sol em plena manhã enquanto todo mundo está trabalhando. Sim, mas não esqueça que você está sozinho na praia. No fundo, você fica com um sentimento que deveria está trabalhando. Pior ainda para aqueles profissionais que dão aula a noite ou tem outro compromisso profissional em outro trabalho. A folga não vale de nada.

Portanto, é importante saber dizer não em determinados momentos para evitar esse tipo de situação. Lógico que muitos devem está pensando: “se eu disser um ‘não’, serei despedido, tenho que trabalhar até mais tarde fora do expediente”. Perceba que o “não” realmente não pode ser utilizado para qualquer momento mas tem coisas que a negativa tem que ser imposta, para evitar o stress desnecessário tanto para o profissional de TI como para o administrador de empresas.

Um exemplo esclarecedor que pode ser contornado pelo responsável dos sistemas de informática na empresa é quando em uma sexta-feira, faltando 1 hora para acabar o expediente, o seu chefe é comunicado pela empresa responsável pelo programa ERP que existe uma nova atualização no módulo de contabilidade e assim, ele quer que você faça a atualização no servidor para que todas os computadores estejam atualizados.

Nessa hora, é necessário cautela e coragem. Primeiro, essa atualização vai gerar produção ao setor beneficiado pela atualização após o expediente? Ou o seu chefe quer meramente que se atualize os sistemas para amanhecer na segunda-feira com o sistema atualizado? Ora de dizer “não” para o seu chefe propondo uma solução (alternativa). Informe os riscos de se atualizar um sistema no servidor no início de um fim de semana, se algum funcionário precisar trabalhar no sábado e o sistema acusar algum erro de funcionamento motivado pela atualização, é provável que você seja encontrado para trabalhar no fim de semana.

Solução plausível: atualize (quando possível) somente no computador do setor beneficiado pela atualização e deixe para atualizar no servidor no início da semana que vem. Se essa solução não for agradável, informe ao seu chefe os riscos de se atualizar e que a empresa pode não conseguir falar com você no fim de semana se houver necessidade. Fala que você está planejando um passeio com a família no final de semana para uma sítio que lá não pega sinal de celular.

Ele refletirá os riscos e com certeza, aceitará os seus argumentos e preferirá alterar o sistema quando você estiver por perto. Dessa forma, ele acabou aceitando o seu “não”, mesmo que indiretamente.

Até a próxima!

A importância de um ambiente de homologação

A economia gira em torno do consumo que a população realiza nos diversos países de nosso planeta, seja adquirindo produtos ou serviços. E as empresas, para conseguirem se manter no mercado e evitar a sua falência, tem que fazer o dever de casa bem feito como: planejar, controlar, cuidar, administrar, inovar… enfim, precisa de ferramentas tecnológicas para dar conta do recado.

O caminho natural é a compra ou o desenvolvimento próprio de softwares de gerenciamento do negócio para que o empresário saiba como anda as finanças de sua companhia, sem falar que é obrigatório em determinados segmentos da economia a emissão de nota fiscal eletrônica. Nem preciso mencionar que a evolução tecnológica chegou ao ponto que as informações fiscais e contábeis das empresas são enviadas para o governo através de arquivo digital, informações estas geradas por programas de informática.

Todavia, nada adianta ter toda a tecnologia se o empresário não se preocupar com a manutenção e com as atualizações dos sistemas existentes na empresa. É natural que a cada nova mudança na legislação, os softwares corporativos precisam se adequar e para isso, não há outra alternativa senão efetuar a tão temida “atualização”.

Esse é um momento crucial na vida corporativa pois basta realizar uma atualização do ERP (software de gestão corporativa) com algumas falhas de programação para que surja uma enorme dor de cabeça tanto para o profissional de TI que realizou a atualização assim como para o dono da empresa, que não pode correr riscos que levem a sua empresa à falência.

Tive a oportunidade de trabalhar em uma empresa que revendia software e eu era o responsável pelo departamento de testes de software da empresa, com 5 analistas e 1 programador. A responsabilidade era tão grande que bastava um erro matemático no programa em centavos, que poderia levar a uma perda de faturamento diário muito grande, devido ao grande giro de capital que o software controlava.

Um certo dia, fazendo um teste rotineiro, resolvi testar uma função do sistema que para muitos pode ser bem simples. Entrei no software e executei a função “abertura de caixa” (função essa que no comércio seria o inverso do relatório Z, Y, X… que ao final do dia você tira um “razão” do caixa e confere o movimento do dia, verificando o registro no sistema com os valores recebidos). Essa abertura quer dizer que o estabelecimento está abrindo o seu funcionamento e o valor do caixa inicial será o indicado no sistema.

O sistema indicava saldo de R$ 10,00 de caixa inicial (muito útil para ter um saldo inicial que permite troco) e “sangrei” R$ 9,00 (nove reais) no caixa a título de empréstimo. Mesmo achando improvável, sabendo que o sistema indicava saldo inicial agora de R$ 1,00 devido ao “empréstimo” realizado, tentei sangrar mais R$ 9,00 (nove reais) e para a minha surpresa, o sistema PERMITIU! No mesmo instante, abrir um registro de não conformidade, comuniquei a empresa detentora do software o que impossibilitou de atualizar o sistema no cliente final por conta dessa função que estava errada.

Com isso, a importância de se fazer um ambiente de teste antes de se efetivamente atualizar no ambiente de produção é fundamental para qualquer empresa e qualquer software, mesmo os mais simples como o próprio Sistema Operacional. Quem não se lembra de uma atualização de um determinado fabricante de software que após a atualização, milhares de máquinas se recusavam a iniciar?!

O ambiente de homologação deveria ser obrigatório nas empresas e é claro, a sua fiscalização também. Entretanto, com o mercado voraz e a concorrência do mercado muito acirrada, atrasos em atualizações podem gerar prejuízos financeiros nas empresas o que leva a muitos empresários a decidir em atualizar os softwares diretamente no ambiente de produção para corrigir determinados problemas, sem analisar que com essa ação, estará ocasionando em outros problemas e deixando os sistemas vulneráveis.

E você, na sua empresa já implantou um ambiente de homologação?

Até a próxima!

Smartphone: tela de 20 polegadas?

Desde a invenção do celular, muita coisa mudou e sempre estamos sendo surpreendidos com as inovações tecnológicas na área de telefonia, o qual estamos nos acostumando e associando a tal “mobilidade”.

Lembro do telefone do meu avô, aquele aparelho com um disco no meio do telefone que tínhamos que esperar o disco dá uma volta para que um número fosse discado e para ligar para alguém, lá se iam eternos segundos para completar a discagem dos números do telefone.

Atualmente, no mundo digital em que vivemos, a velocidade é o carro chefe para resolver as nossas questões e ficamos nervosos se algum aparelho eletrônico parar de funcionar, quanto mais se for o nosso Smartphone!

Como terei acesso aos meus e-mails se o meu celular parar? Será que alguém me mandou uma mensagem sms? Estarei “de fora” do que está acontecendo no Facebook, meus amigos vão achar que eu morri se deixar de postar alguma notícia no Twitter!

Enfim, somos dependentes da tecnologia. É fato! Mas uma coisa está me chamando a atenção que não se pode deixar de falar: o tamanho das telas dos smartphones estão crescendo. Quando comprei o meu primeiro celular era um aparelho modesto, com algumas funções básicas para um telefone, em uma época que comprávamos o celular para fazer e receber ligação, no máximo, receber uma mensagem torpedo, quando não podíamos atender a ligação.

Se não me engano, o tamanho da tela dos celulares era do tipo 2 polegas, mal cabiam duas ou três linhas de texto que tínhamos que rolar a tela várias vezes para ler algumas palavras e achávamos o máximo, afinal, estávamos na “moda’ da tecnologia, mesmo que para isso era necessária gastar o dinheiro da poupança para comprar um.

O que estou percebendo nos dias atuais é que mesmo com a invenção do tablet de 7, 8 e 10 polegadas, eles foram criados para um propósito: melhorar a forma de usar a internet, produzir textos e tantos outros recursos que o notebook também faz entretanto os tablets são mais leves.

Assim foi a ideia de se inovar com os smartphone, a indústria sempre pensando nos usuários, está produzindo celulares com telas maiores para proporcionar uma visão de qualidade dos filmes em Full HD ou fotos de vários megapixels, mesmo que para isso seja necessário ter processadores e hardware mais potentes (elevando o preço do aparelho) para conseguir manter a qualidade da imagem a cada aumento da tela do smartphone.

Um fabricante de smartphone já anunciou novos aparelhos com telas de quase 7 polegadas! Apesar do tamanho, a fabricante garante que vai caber no bolso da calça de seus consumidores.

Todavia, esse será o caminho do desenvolvimento dos smartphones? A tendência é criar aparelhos maiores e potentes para satisfazer a moda da mobilidade? Desculpa mas por quê então não comprar um tablet? Afinal, você quer um telefone para falar com as pessoas ou usar o smartphone como um computador?

Acredito que se não refletirmos logo, vou vender a minha televisão de tubo de 20 polegadas e comprar um smartphone, afinal, ela tem internet, manda torpedo, entra no facebook, posta no twitter, lê e-mail…. faz cafezinho?

Até a próxima!