ISO/TS 16949:2009

A cadeia automotiva brasileira é composta pelas montadoras, seus diversos fornecedores e todos os trabalhadores envolvidos, além das demais instituições sindicais, patronais e governamentais. Com a abertura econômica ocorrida no Brasil, as montadoras aqui instaladas tiveram a possibilidade de reinserir suas filiais nas estratégias formuladas pelas matrizes em âmbito global e, portanto, na competição global. Também foi possível a entrada de novos competidores, o acirramento da disputa pelo mercado interno e o fim de uma situação de estagnação e protecionismo que havia consolidado um mercado dominado e dividido entre quatro das grandes montadoras globais (Volkswagen/Alemanha, Fiat/Itália, General Motors/EUA e Ford/EUA). Esse novo cenário redefiniu as possibilidades, necessidades e pretensões da cadeia automotiva instalada.

A partir de inovações, da implantação de novas plantas produtivas e de fusões e aquisições, todo o complexo industrial até então vigente foi-se alterando. Assim, a estrutura do setor automotivo no Brasil vem sofrendo fortes mudanças em função das transformações do cenário econômico, tanto nacional como internacional: à abertura comercial e financeira do país acrescentou-se uma forte reestruturação do setor em termos mundiais, no sentido da globalização da cadeia produtiva.

Estruturas tradicionalmente verticalizadas deram lugar a processos de terceirização sem precedentes. Neste novo contexto, o que era econômico há dez ou mesmo cinco anos pode não sê-lo mais, em termos de escala de produção, localização das atividades produtivas, tecnologia e processos de gestão etc. O setor automobilístico vem sendo vetor de inovações tecnológicas para muitos outros setores da economia brasileira. Por exemplo, muitas empresas fornecedoras de autopeças apresentaram, durante algum tempo, níveis de capacitação tecnológica compatíveis com os encontrados em empresas estrangeiras que atuavam no mesmo ramo.

A questão atual é se, em um contexto de maior inserção do país na economia mundial e de forte internacionalização da cadeia automobilística, essas características podem permanecer presentes. É o momento de avaliar a possibilidade de o Brasil configurar-se como pólo de excelência automobilístico e, a partir disso, estabelecer políticas setoriais que facilitem o caminho nessa direção.

A questão da gestão na cadeia produtiva também sendo rediscutida. O aumento do número de recall – o chamamento para a troca de uma peça com defeito de fabricação – é uma prática muito em moda que afeta diretamente toda a sociedade em questão de segurança. Em 2009, ocorreram mais de 20 recalls, com cerca de 600 mil unidades de carros de passeio com algum tipo de problema. Como geralmente é um defeito de fabricação em um componente de segurança, esse número torna-se bastante expressivo.

Conforme prevê o artigo 10 do Código de Defesa do Consumidor (Lei 8078/90), o recall é uma obrigação de todo fabricante de produtos. Na prática, todo consumidor tem o direito à informação. É bom que fique claro que todo cidadão tem de ter uma informação adequada e clara, com especificação correta de quantidade, características, composição, qualidade e preço. Além de tudo, deve saber sobre os riscos.

No caso de um veículo, a falha no funcionamento de um componente no sistema de freios, por exemplo, pode ocasionar sérios riscos de acidente. No início do ano passado, a Volkswagen teve de reconhecer a falha no sistema de rebatimento do banco traseiro da linha Fox/Cros Fox/SpaceFox. Na época, houve uma demora para reconhecer a falha no funcionamento da peça do rebatimento do banco traseiro. No final das contas, a fabricante incorporou um anel de borracha para acabar de vez com a possibilidade de acidente, como ocorreu com oito donos de veículos que, infelizmente, tiveram parcialmente o dedo de uma das mãos mutilados no manuseio do sistema de rebatimento do banco. Por isso, o recall é mais que uma obrigação.

No livro “Recall – 4 Milhões de Carros com Defeito de Fábrica”, o autor Rodolfo Alberto Rizzotto revela que mais da metade dos veículos convocados para recall no Brasil não compareceram para sanar defeito grave, o que coloca em risco a segurança de todos. Dentre as medidas possíveis está prevista a possibilidade de o Denatran vir a não licenciar veículos com recall pendente. Ele relaciona 4.219.163 veículos convocados desde 1991 quando entrou em vigor o Código de Defesa do Consumidor. Na relação, a primeira do gênero no país, aparecem as marcas, modelos, ano de fabricação, razão do recall, riscos que estão correndo os proprietários, número do chassi, dentre outras informações úteis. Quer comprar o livro, clique no link http://www.estradas.com.br/livro_recall/formulario.asp

Na verdade, as montadoras impõem, paulatinamente, uma concorrência quase caracterizada como um leilão reverso, substituindo a segurança do fornecimento e o compromisso de qualidade, implícitos em contratos mais duradouros, pelo oportunismo de preços aviltados e negociações inconsistentes de curto prazo. Esta prática de preços aviltantes estabelece uma espécie de corrida, na qual o carro vencedor chega ao primeiro lugar somente com o cano de escapamento funcionando.

Para gerenciar a cadeia automotiva, a ISO desenvolveu a especificação técnica ISO/TS 16949:2009. O padrão internacional é utilizado pelas organizações de produção automotiva e de peças de reposição para certificação de Sistemas de Gestão da Qualidade – Requisitos específicos para aplicação da ISO 9001:2008. Ela foi revisada pelo International Automotive Task Force (IATF) e pelo comitê técnico ISO/TC 176 – Gestão da Qualidade e Garantia da Qualidade. A implementação generalizada da ISO/TS 16949 é vista como uma oportunidade para melhorar a qualidade e reduzir custos.

“A revisão da ISO/TS 16949 para toda a cadeia de suprimentos servirá para agilizar as operações e, assim, ajudar as empresas a cortar custos enquanto melhora a sua eficiência. A publicação da ISO/TS 16949 dará suporte ao setor e tranquilizará os consumidores, assegurando benefícios significantes para os fornecedores automotivos entre os desafios que a indústria vivencia”, relata o secretário geral da ISO, Rob Steele.

De acordo com a ISO, até o final de dezembro de 2008 no mínimo 39.300 certificados da ISO/TS 16949:2002 foram emitidos em 81 países. Isso representa um aumento de 12% em relação a 2007. As organizações agora terão um prazo de 120 dias (contados a partir da data da publicação da nova edição, em 15 de junho) para se adequarem aos novos requisitos da norma.

A ISO/TS 16949:2009 é a terceira edição da norma, que teve sua primeira publicação em 1999. Assim como a ISO 9001:2008, ela não contém novos requisitos e reflete as alterações da última edição da ISO 9001, com as seguintes aplicações:

  • Não há novos requisitos – A ISO/TS 16949:2009 não traz novos requisitos ou alterações. A ISO 9001:2008 contida fornece esclarecimentos aos requisitos existentes em relação à antiga versão da norma e introduz alterações destinadas a melhorar a coerência com a ISO 14001:2004.
  • Aplicação – Organismos de certificação e empresas devem compreender e aplicar os ajustes da norma ISO/TS 16949:2009. A aplicação dos esclarecimentos relacionados aos requisitos da norma ISO 9001:2008 nos textos emoldurados da ISO/TS 16949:2009 torna-se vigente após 120 dias da publicação da ISO/TS 16949:2009.
  • Certificação ISO/TS 16949:2002 – Continua em vigor para o ciclo atual de certificação. Certificações de acordo com a ISO/TS 16949:2009 são reconhecidas a partir da data efetiva de publicação da norma. A certificação de acordo com a ISO/TS 16949:2009 não é um upgrade e a validade do certificado continuará a mesma.
  • Certificados ISO/TS 16949:2009 – Certificados reconhecidos pelo IATF para a norma ISO/TS 16949:2009 podem ser emitidos mediante solicitação da organização (cliente) após a sua publicação oficial e após uma auditoria de manutenção, mas sua emissão não é exigida até a próxima auditoria de recertificação.

Para comprar a norma clique no link http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=52844

Os perigos da internet em 2010

A Websense Inc. fez sua lista de previsões e tendências que ameaçam a segurança na Web para 2010. Segundo os pesquisadores, os tipos de ataque à segurança e as tendências e previsões revelam uma mistura de ameaças à segurança global por múltiplos vetores de ataques, com o objetivo de prender os computadores às redes robôs (botnets) – redes de máquinas comandadas remotamente por hakers para roubar informações confidenciais. Eles acreditam que os hackers tentarão afetar novas plataformas, como smartphones, e tirar proveito da popularidade do Windows 7, e poderão comprometer a integridade dos resultados de mecanismos de pesquisa e usar anúncios legítimos para espalhar conteúdo malicioso.

“As ameaças na Web continuam caminhando em paralelo com os padrões de utilização da Web pelos usuários da Internet que estão rapidamente migrando para a Web social, da mesma forma que os ataques”, observa Dan Hubbard, diretor de tecnologia da Websense. “Além disso, conforme os novos sistemas operacionais, plataformas como Macs e dispositivos móveis tornam-se mais populares também se transformam em alvos. Ao mesmo tempo, os hackers estão aumentando o número de ataques tradicionais em PCs, com estratégias que mudam rapidamente e com novos formatos para velhos ataques”.

As tendências de problemas:

  • Ataques da Web 2.0 irão aumentar, sofisticar e predominar – Segundo prevê o Websense Security Labs, em 2010 haverá um volume maior de spam e ataques na Web social e aos mecanismos de pesquisa em tempo real (como Topsy.com, Google e Bing.com). Em 2009, os pesquisadores observaram um aumento do uso malicioso de redes sociais e ferramentas de colaboração, como Facebook, Twitter, MySpace e Google Wave, visando propagar as ameaças entregues pelos agressores. O uso de sites da Web 2.0 por hackers e spammers foram bem-sucedidos devido ao alto nível de confiança que os usuários têm nas plataformas e em outros usuários, uma tendência que deverá continuar em 2010.
  • Gangues de botnets irão lutar por território – No ano passado, o Websense Security Labs, notou um crescimento dos grupos de botnets que seguem uns aos outros e usam estratégias similares de spam/Web, como DHL falso e notificações USPS, e outros comportamentos de imitação, continuarão ocorrendo em 2010, com mais agressividade entre os diferentes grupos de botnets, sendo capaz de detectar e desinstalar as redes robôs concorrentes.
  • Email ganhará força novamente como principal vetor para ataques fraudulentos – Em 2010, o email irá evoluir em sofisticação como vetor para espalhar ataques fraudulentos. Durante 2009, o Websense Security Labs observou um importante aumento no uso de emails para distribuir arquivos e entregar programas executáveis anexos que contaminam o computador – como cavalo de tróia, depois de terem praticamente desaparecido por muitos anos. Os agressores estão utilizando frequentemente tópicos atuais para convencer os destinatários a abrirem a mensagem, anexos e clicarem em links maliciosos. Não apenas há mais emails contendo anexos fraudulentos como também os pesquisadores observaram uma maior sofisticação e ataques combinados que são difíceis de encerrar. Durante 2010, esta tendência vai continuar e veremos mais emails contendo anexos fraudulentos para roubo de dados e URLs maliciosos.
  • Ataques dirigidos a produtos Microsoft, incluindo Windows 7 e Internet Explorer 8 – Com a rápida adoção prevista para o Windows 7, haverá mais ataques maliciosos tendo como alvo o novo sistema operacional com truques específicos para evitar alertas de Controle de Acesso de Usuário, e maior foco no Internet Explorer 8. O Controle de Acesso de Usuário no Vista foi implementado originalmente para evitar que software malicioso fizesse mudanças permanentes no sistema, como os arquivos de iniciação. Entretanto, ele permitia mensagens pop-up toda vez que uma mudança era feita no sistema, como uma mudança em um endereço IP, fuso horário, etc. Os pop-ups ocorriam com tanta frequência que os usuários ignoravam os alertas ou desligavam o recurso, deixando-os vulneráveis. Ainda que o Windows 7 tente reduzir os pop-ups permitindo quatro níveis de Controle de Acesso do Usuário, os desafios de segurança para a interface e o sistema operacional ainda existem. Durante o ciclo de correções, ocorridas em outubro de 2009, cinco atualizações eram para o Windows 7 – antes mesmo que ele fosse disponibilizado para o público em geral.
  • Não acredite nos seus resultados de pesquisa  – Um ataque SEO (Search Engine Optmization), técnica de valorização de sites em mecanismos de busca, com envenenamento, também conhecido como ataque Blackhat SEO, ocorre quando os hackers comprometem os resultados de mecanismos de pesquisa para fazer com que seus links apareçam acima dos resultados legítimos. Na busca de termos relacionados, os links infectados aparecem próximos ao topo dos resultados de pesquisa, gerando um número maior de cliques para sites maliciosos. No ano passado, os agressores utilizaram esta técnica para ludibriar resultados de pesquisa sobre o MTV VMA Awards e convites do Google Wave para recursos SMS do iPhone e vendas do Dia do Trabalho. Os ataques de envenenamento SEO são bem sucedidos porque assim que uma campanha maliciosa é reconhecida e removida dos resultados de pesquisa, os agressores simplesmente redirecionam suas botnets para um novo tema de pesquisa atual. Estas campanhas devem ganhar energia em 2010 e pode causar um abalo na confiança em resultados de pesquisas entre os consumidores, a menos que os fornecedores de pesquisas mudem a forma como documentam e apresentam links.
  • Smartphones são o novo playground dos hackers – No final de 2009, o Websense Security Labs documentou quatro ataques para iPhones, em poucas semanas, considerados os primeiros ataques importantes na plataforma iPhone. Os Smartphones, como o iPhone e o Android, cada vez mais utilizados com fins empresariais, irão enfrentar os mesmos tipos de ataques que visam a computação tradicional. Além disso, baixar segurança para aplicações em smartphones podem colocar os dados de usuários e organizações em risco.
  • Para que atacar um banner, quando você pode comprar publicidade maliciosa? – Em um incidente bastante comentado em 2009, os visitantes do site do New York Times viam um alerta do tipo pop-up avisando-os que um vírus os havia direcionado para uma oferta de software antivírus, e na verdade era um vírus perigoso. Este ataque foi apresentado por um anúncio comprado por alguém que se dizia um anunciante de âmbito nacional e foi considerado um investimento vantajoso para os criminosos. Com base nesse incidente, o Websense Security Labs prevê que mais anúncios fraudulentos serão comprados legitimamente por criminosos.
  • Em 2010 será demonstrado que os Macs não são imunes a ataques – Os hackers notaram o rápido crescimento da Apple no mercado, tanto no segmento doméstico quanto corporativo. Existe um risco adicional para os usuários de Mac porque muitos deles supõem que os computadores da Apple são imunes a ameaças de segurança e, portanto, utilizam menos medidas de segurança e correções, assim os atacantes têm um incentivo adicional para irem atrás da plataforma OS X. Durante 2009, a Apple apresentou seis grandes atualizações de segurança para Macs, mostrando o potencial para ataques. Em 2010, haverá ainda mais atualizações de segurança, na medida em que os hackers aumentarem os ataques à plataforma. Existe ainda o potencial para o primeiro código malicioso drive-by, em que basta o usuário acessar o site criado para o browser Safari da Apple.

A natureza dinâmica dos ataques da Web 2.0, o uso de email para levar os usuários a sites fraudulentos da Web, as táticas como envenenar SEO e antivírus falsos demonstram que as organizações necessitam ter uma plataforma de segurança de conteúdo unificada que proteja contra ameaças conjuntas de Web, email e dados. “A natureza mesclada das ameaças atuais determina que uma compreensão central da Web deve permear todas as medidas de segurança – e que a atenção a email, Web e dados seja integrada para proteger as informações e redes das organizações”, diz Devin Redmond, vice-presidente de desenvolvimento de negócios e gerenciamento de produto da Websense. “Nossa capacidade de prever, descobrir e combater estas ameaças que evoluem é parte central de nossa estratégia de tecnologia. Nós implementamos esse conhecimento de conteúdo e ameaças em nossa solução de prevenção para Web, email e perda de dados e distribuímos essa proteção e controle aos nossos clientes e parceiros por dispositivos líderes de mercado, soluções de segurança – como serviço e combinações híbridas de ambos”.

Para ler a pesquisa completa (em inglês) clique no link http://community.websense.com/blogs/websense-features/archive/2009/11/25/Internet-Security-Predictions-for-2010-from-Websense.aspx?cmpid=prnr