Impasse nas redes sociais

Normas comentadas

NBR 14039 – COMENTADA de 05/2005Instalações elétricas de média tensão de 1,0 kV a 36,2 kV – Versão comentada.

Nr. de Páginas: 87

NBR 5410 – COMENTADA de 09/2004Instalações elétricas de baixa tensão – Versão comentada.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE

Saudadas como uma das maiores contribuições da tecnologia para a democratização da informação, já há algum tempo as redes sociais têm a credibilidade arranhada em razão da difusão de boatos, desinformações e até difamação. Até recentemente a reação se resumia a alertas para evitar perigos no compartilhamento de mensagens.

O impasse continuou até que o presidente dos Estados Unidos, Barack Obama, endossou as acusações de que os boatos que pipocaram no Facebook favoreceram a eleição de Donald Trump, em detrimento de Hilary Clinton. Poderia parecer só choradeira de perdedores de eleição, se o próprio Mark Zuckerberg, presidente executivo da rede social, desta vez não viesse a público anunciar a adoção de um pacote de recursos para coibir a disseminação de notícias falsas. Análises de conteúdos suspeitos por agências especializadas em checagem de dados servirão de base para a colocação de uma espécie de selo de alerta sobre notícias falsas, sem que elas sejam retiradas da rede.

Pode parecer pouco para evitar os danos que as inverdades – não importa se transmitidas de boa ou de má fé – podem causar, numa rede social acessada por 1,8 bilhão de usuários ativos em todo o mundo. Mas já é um primeiro passo, prudente e cauteloso, na tentativa de equacionar uma saída para o impasse, que coloca de um lado a oportunidade ímpar de democratizar a informação, dando voz a todos, e de outro a necessidade de preservar a privacidade, a imagem e o sigilo de dados pessoais, empresariais e governamentais, entre outros pontos.

Aliás, conciliar esses interesses é o grande desafio imposto aos legisladores, às empresas de redes sociais e aos próprios usuários.  É o preço a pagar por revoluções que vêm para alterar substancialmente as relações sociais e individuais. Mas, como ensina a história, a mesma criatividade humana que gera as inovações sempre se mostra, com o tempo, capaz de encontrar instrumentos para disciplinar seu uso, com o menor dano possível aos benefícios que proporcionam a todos.

Qual a importância das redes sociais para o seu negócio?

CURSOS PELA INTERNET

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – Disponível pela Internet

Segundo leis nacionais como: CDC – Código de Defesa do Consumidor e NR 10 – Segurança em Instalações e Serviços em Eletricidade

Instalações Elétricas de Média Tensão – Principais soluções para evitar riscos, prejuízos e atender a legislação em vigor – Disponível pela Internet

Este curso discute a importância da aplicação da norma NBR 14039.

Coach indica o que o profissional deve e não deve fazer na internet.

O mundo dos negócios vende mais do que um produto ou uma marca, mas também a visibilidade do cliente. Para isso, é necessário que ele esteja diretamente ligado à tecnologia e formas de expandir seus serviços. Diversas plataformas estão disponíveis no mercado para auxiliar o empreendedor em seu trabalho como o Facebook, Twitter, LinkedIn, Instagram, Snapchat, por exemplo.

Dentre os privilégios de se criar uma conta em redes sociais é que elas andam de mãos dadas com a evolução da tecnologia e permitem a divulgação de um serviço e até mesmo a contratação ou contato com um futuro empregado. Além disso, impulsionam as vendas através de fotos e vídeos, apresentando o trabalho aos curtidores da página. Apesar de fazer um trabalho completo, a internet diminui os custos de se conseguir clientes e quando gerenciadas da maneira correta trazem grandes retornos.

Entretanto, tudo tem prós e contras. Pensando nisso, separamos seis dicas de acordo com a Coach Madalena Feliciano para ajudar aqueles que desejam abrir uma conta em alguma e não fazer feio nas redes sociais:

1. Usar o perfil para relações estritamente profissionais com os clientes, de modo que ele sirva apenas para trabalho. O indicado é que o assessorado tenha um perfil pessoal para não confundir o trabalho;

2. Postar com frequência para não deixar de ser percebido pelos curtidores da página;

3. Usar linguagem clara, objetiva e explicar os termos técnicos, se for necessário utilizar;

4. Prestar muita atenção antes de postar, é preciso corrigir e analisar. Um erro pode ser uma curtida a menos. Lembre-se que a página é aberta, pode ser curtida por qualquer pessoa. Sendo assim, quanto mais curtidas melhor, sua página precisa ter credibilidade e cuidado com as postagens é um dos caminhos para chegar ao sucesso;

5. O Facebook permite que o dono da página patrocine um post para receber mais “likes” e visibilidade, aumentando o alcance da postagem;

6. Na fanpage do Facebook a empresa ou o profissional recebe nota e comentários, positivos e negativos. Dessa maneira, quem procura os serviços e consulta a página terá acesso à opinião daqueles que já conhecem o trabalho prestado.

Para desempenhar um bom trabalho, é importante que se tenha em mente que o público consumidor quer resultado e procura nas redes sociais a forma mais rápida de estar em contato com aquilo que deseja, por isso é tão importante estar em sintonia com a demanda dos clientes. “Agarrar-se à sua vocação profissional é muito importante, pois, por meio dela, as pessoas podem se realizar, e, com isso, executar um trabalho muito melhor, já que, quando gostamos de algo, nos empenhamos muito mais”, lembra a coach.

Marco Civil da Internet: uma lei que não pegou?

CURSOS PELA INTERNET

5 S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5 S em sua Empresa.

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

marco civil

A Lei 12.965/14, conhecida como o Marco Civil da Internet, entrou em vigor em junho de 2014. Mas qual seria a diferença que essa lei iria promover no país, ao estabelecer os princípios, as garantias, os direitos e os deveres para o uso da internet no Brasil?

Uma delas seria a proteção à privacidade dos usuários, pois a operação das empresas que atuam na web deveria ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre. A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial.

Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação seria a garantia da privacidade das comunicações. Até a lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A lei afirma que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso e isso se fosse cumprido seria um avanço importante. Seria garantido aos novos meios de comunicação a mesma proteção já observada nos meios de comunicação tradicionais.

Outra determinação seria uma maior proteção da liberdade de expressão na internet. A lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança seria com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de pornografia de vingança.

As pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo. Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como está escrito no artigo 20 da lei.

De acordo com a lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Outro avanço seria a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço. Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro.

A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.

Por fim, o que pode estar travando a lei, seria a previsão no texto de que para o funcionamento de algumas das suas determinações, deverá ser editado um regulamento por meio de um Decreto Presidencial. O governo afirmou que esta regulamentação será feita na forma de debate público, utilizando a internet como plataforma, nos mesmos moldes como foi feito com o texto da lei. Isso seria importante para garantir a segurança jurídica e reforçar os direitos e garantias assegurados. Mas, até agora nada, não saiu do papel.

Por tudo isso, os advogados têm dificuldade para aplicar o Marco Civil da Internet que, no Brasil, ainda não avançou. De acordo com Renato Opice Blum, sócio do escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados, a nova lei não avançou muito no Brasil após a promulgação. “Na prática, retrocedeu e trouxe insegurança porque ainda gera muita dúvida”, destacou Opice Blum, que tece críticas principalmente sobre o tempo reduzido de seis meses para guarda do IP de navegação na rede pelos provedores de internet.

Outro ponto em que ele acredita atrapalhar os processos na Justiça é o de armazenamento da porta lógica de origem pelos provedores de aplicação. Como no Brasil ainda vai consumir tempo para migrar do IPv4 para IPv6, o advogado diz que muitos compartilham IP, dificultando a identificação de usuário nos casos nos quais há quebra de sigilo.

“Quando o juiz pede as informações ao provedor, ele diz que não pode porque tem somente a data e hora. Então, o Marco Civil criou um paraíso digital”, finaliza.

E por fim um caso real que mostrou os problemas do tal Marco Civil da Internet: o processo que bloqueou o WhatsApp por 48 horas que está ligado à investigação de um homem que foi preso pela Polícia Civil de São Paulo em 2013, acusado de latrocínio, tráfico de drogas e associação ao Primeiro Comando da Capital (PCC).

Em novembro deste ano, depois de ficar preso preventivamente por dois anos, ele foi solto pelo Supremo Tribunal Federal, em habeas corpus. A decisão do tribunal se deu por excesso de prazo. Acusado de trazer cocaína da Colômbia e maconha do Paraguai, o homem teve sua prisão preventiva decretada em outubro de 2013, mas a sentença de primeira instância foi prolatada somente em novembro de 2015. Condenado a 15 anos e dois meses de prisão, teve o direito de responder em liberdade reconhecido pelo STF, até o trânsito em julgado do processo.

A decisão que determinou sua soltura observa que ele deveria permanecer no endereço indicado ao juízo, informando eventual transferência e atendendo aos chamamentos judiciais. E foi em investigações envolvendo esse homem que a Justiça solicitou ao Facebook, que é dono do WhatsApp, informações e dados de usuários do aplicativo. Como a empresa não atendeu aos pedidos, a 1ª Vara Criminal de São Bernardo do Campo determinou que as operadoras de telecomunicações bloqueiem  os serviços do aplicativo de mensagens WhatsApp em todo o Brasil por 48 horas.

A decisão em sede de medida cautelar da juíza Sandra Regina Nostre Marques foi tomada porque o Facebook, que é dono do WhatsApp, não atendeu a solicitações de informações enviadas pela Justiça, a pedido do MP. O caso corre em sigilo.

Para a juíza, a operadora que descumprir a medida poderá ser condenada pela Lei de Organização Criminosa, (Lei 12.850/2013). A pena por promoção ou participação em organização criminosa também incide sobre “quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa”.

O artigo 21 da lei classifica como crime relacionados recusar ou omitir “dados cadastrais, registros, documentos e informações requisitadas pelo juiz, Ministério Público ou delegado de polícia, no curso de investigação ou do processo”. A Polícia Civil de São Paulo já fez diversas solicitações à Justiça para obter dados da rede social, relacionadas a investigações sobre o crime organizado, mas os pedidos sempre são negados. A empresa norte-americana alega que, como sua sede e seus servidores ficam no exterior, as determinações da Justiça brasileira não atingem tais dados.

Enfim, sobre o assunto, o Comitê Gestor da Internet no Brasil (CGI.br) esclareceu que o art. 12 da Lei 12.965/2014 (Marco Civil da Internet) autoriza tão somente a suspensão temporária das atividades que envolvam os atos elencados expressa e taxativamente no art. 11 do mesmo diploma legal: “a operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet”. Nesse sentido, o teor do art. 12 do Marco Civil da Internet não se refere à aplicação extensiva da lei para que se determine a suspensão total e irrestrita das atividades de empresas prestadoras de serviços e aplicações internet.

Além disso, o Comitê aproveita a oportunidade para reiterar os termos da Nota divulgada em 3 de março de 2015, em que se manifestou sobre caso análogo ocorrido no estado do Piauí, com especial destaque para as seguintes questões: o Art. 12 da Lei 12.965/2014 prevê um conjunto de sanções (advertência, multa, suspensão temporária e proibição de exercer atividades no Brasil) que devem ser aplicadas de forma gradativa e devem ser estritamente dirigidas aos atores que não cumpram as regras relativas à proteção de registros, aos dados pessoais e às comunicações privadas; o combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos (Resolução CGI.br/Res/2009/03/P); o Art. 3o, inciso VI, do Marco Civil da Internet preconiza que os agentes que integram o complexo ecossistema da Internet somente serão responsabilizados nos limites das atividades que desempenham; e o Art. 18 da referida lei estabelece que “o provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros”.

O CGI.br entende que a suspensão indiscriminada de atividades e serviços – bem como a oneração de um conjunto difuso e indeterminado de usuários da internet no Brasil e nos países vizinhos que se valem da infraestrutura e dos serviços prestados por empresas brasileiras –, não conta com o respaldo do Marco Civil da Internet para seu embasamento legal. Além disso, reconhece o empenho por parte das prestadoras e operadoras de telecomunicações e de redes do país, em atender, nos termos da lei, a referida ordem judicial, apesar de não fazerem parte da ação que a resultou; e saúda a decisão do Exmo. Dr. Xavier de Souza, do Tribunal de Justiça do Estado de São Paulo (TJ-SP), que cassou liminarmente os efeitos da decisão de primeira instância, normalizando o funcionando do aplicativo WhatsApp, como medida de razoabilidade. Com isso, realinhou-se a prestação jurisdicional ao princípio da inimputabilidade da rede constante do Decálogo de Princípios para a Governança e o Uso da Internet do Comitê Gestor da Internet no Brasil, que serviu de base para o estabelecimento dos princípios, garantias, direitos e deveres para o uso da Internet no país, estabelecidos no Marco Civil da Internet, a Lei Federal 12.965 de 23 de abril de 2014.

Comerciante é condenado por usar indevidamente selos do Inmetro

Um comerciante foi condenado a dois anos de reclusão por inserir selos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro) em brinquedos de sua loja sem que os produtos passassem por certificação compulsória. A partir de denúncias anônimas, a Polícia Federal e a Receita Federal fizeram operação conjunta no estabelecimento do réu, em São Carlos (SP). A fiscalização encontrou cerca de 4 mil selos de qualificação de produtos com inscrição do Inmetro, distribuídos em quatro blocos de cartelas inseridos em sacos plásticos, parte desses com as inscrições “toys” e “made in China”.

Segundo o Inmetro, o comerciante não pode colocar o selo no produto, tarefa que cabe ao fabricante, importador ou distribuidor, antes de sua disponibilização no mercado. Ao analisar o caso, a 11ª Turma do Tribunal Regional Federal da 3ª Região confirmou a condenação do acusado. O colegiado observou que há provas de que o réu utilizou indevidamente diversos selos verdadeiros do Inmetro nos brinquedos apreendidos, que não passaram pela certificação compulsória.

A pena ficou em dois anos de reclusão, em regime inicial aberto, e dez dias-multa, no valor de um salário mínimo. A pena privativa de liberdade foi substituída por uma restritiva de direitos, consistente em prestação de serviços à comunidade.

Internet todos os dias

CURSO PRESENCIAL

Proteção contra Descargas Atmosféricas de acordo com a Nova NBR 5419 de 2015 – Em 3 x R$ 600,00

Luiz Gozaga Bertelli

Todos os dias, mais da metade dos brasileiros utiliza a internet. Esse foi o resultado de uma pesquisa divulgada semana passada pela Hello Research, que entrevistou mil pessoas em 70 cidades de todas as regiões do país. Na maioria das vezes (90%), o acesso é feito para entrar nas redes sociais mais populares (Facebook, Whatsapp, Instagram, You Tube e Twitter). Segundo a pesquisa, 57% acessam pelo menos uma vez ao dia.

Para isso, utilizam o smartphone, em 97% dos acessos. A pesquisa mostra também que há uma parcela de excluídos da tecnologia digital: 27% dos brasileiros. O resultado é uma demonstração das diferenças de costumes no país. A internet é muito popular entre os jovens, mas perde fôlego, principalmente, entre as pessoas com mais de 45 anos.

A verdade é que a rede chegou para revolucionar a comunicação no século 21. As distâncias encurtaram de tal modo que a maioria das grandes empresas já utiliza as videoconferências em reuniões, evitando muitas vezes, viagens e despesas desnecessárias. Os jovens que não tiverem habilidades para lidar com as ferramentas tecnológicas poderão encontrar problemas para se desenvolver no mercado de trabalho.

A inclusão digital também faz parte das preocupações do CIEE na inserção do jovem no mercado de trabalho. Pelo portal www.ciee.org.br, os jovens têm acesso gratuito a grade de 44 cursos de educação à distância que trabalham, entre outras habilidades, os programas de informática mais utilizados nas empresas, e cobrados, muitas vezes, nos processos seletivos, como o pacote Office (que inclui word, excel, powerpoint), flash, outlook, acess,  além de um curso sobre smartphones ­– que ajuda os jovens a entender e aproveitar da melhor forma a tecnologia disponível.

Contribuir para a inclusão digital é o mesmo que reforçar as estruturas para que o país atinja seu pleno desenvolvimento. Ter jovens capacitados para utilizar a internet e seus mecanismos faz parte da construção de uma geração que vai entender o mundo com um olhar mais crítico e, quem sabe, mais humano às necessidades sociais, políticas e econômicas.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE, presidente do Conselho Diretor do CIEE Nacional e presidente da Academia Paulista de História.

A importância de educar digitalmente seus funcionários

Aterramento e a Proteção de Instalações e Equipamentos Sensíveis contra Raios: Fatos e Mitos – A partir de 3 x R$ 257,81 (56% de desconto)

Proteção contra Descargas Atmosféricas de acordo com a Nova NBR 5419 de 06/2015 – A partir de 3 x R$ 264,00 (56% de desconto)

Todos precisam recorrer à ajuda dos especialistas em TI de vez em quando. Mesmo quem não tem dificuldades para alterar configurações no computador ou instalar e atualizar softwares, muitas vezes, sente-se em apuros ao sofrer um ciberataque. O que você faria se perdesse o smartphone da empresa, que contém dados sigilosos de vendas? Ou se o computador do escritório fosse infectado por um vírus que exclui ou transfere dados importantes e necessários para o seu trabalho?

Geralmente, ao pedir ajuda da equipe de TI, já ocorreu uma violação das políticas de segurança. O maior risco é a perda ou roubo de dados, que podem resultar diretamente em prejuízos para a empresa, como tempo de inatividade, perda de clientes, danos à reputação, roubo de dinheiro das contas da empresa, divulgação de informações confidenciais, etc.

Há medidas que podem ser tomadas para evitar que estes episódios ocorram, melhorando o cuidado de cada um em relação a sua própria segurança digital. Lembre-se de que os executivos da empresa formam a linha de frente da defesa virtual e muitas coisas dependem de sua conduta. Os especialistas da Kaspersky Lab reuniram regras simples que protegerão você e a sua empresa de ataques. Algumas delas podem parecer óbvias, mas muitas empresas têm detectado tarde demais que seus funcionários não as seguem.

Não confie em e-mails suspeitos

  • Ao receber um e-mail com um link estranho, um anexo ou uma solicitação de dados privados ou corporativos, não o abra imediatamente, mesmo que tenha sido enviado de um endereço conhecido. Provavelmente, são cibercriminosos tentando enganá-lo para obter acesso a informações confidenciais da empresa.
  • Não clique imediatamente nos links, mesmo que pareçam conhecidos. Passe o mouse sobre o link e verifique se o endereço coincide com o endereço do e-mail (ele é exibido na janela que é aberta).
  • Não presuma que um e-mail com um link, anexo ou solicitação de dados pessoais é seguro só porque veio de um endereço conhecido. Confirme se ele foi mesmo enviado por seu colega ou amigo.
  • Não use seu endereço de e-mail corporativo para atividades pessoais; se o fizer, mais cedo ou mais tarde, receberá e-mails de phishing com avisos do Facebook ou LinkedIn.


Use somente pendrives USB que foram verificados

Evite usar dispositivos USB de outras pessoas. Se for imprescindível, primeiro faça uma verificação de malware da memória USB. Cuidado com qualquer dispositivo de armazenamento recebido como presente, especialmente se você não conhece a pessoa que te presenteou. Os pen drives USB são ótimos para armazenar ou transferir dados, mas também são fáceis de perder e roubar, portanto, os dados gravados na mídia de armazenamento devem estar criptografados para que não sejam úteis a terceiros.

Não se esqueça das atualizações

Cibercriminosos não dormem em serviço! Eles estão sempre buscando maneiras de invadir redes corporativas. Não deixe de fazer rapidamente todas as atualizações sugeridos pelo seu sistema operacional e pelos aplicativos instalados em seus dispositivos. Não espere até que seja tarde demais.

Redes públicas de Wi-Fi não são seguras

Ao usar o Wi-Fi em locais públicos, tente se conectar somente a redes de grandes empresas de telecomunicações, que têm conexões seguras. Não entre em redes sem proteção ou redes privadas desconhecidas. Se estiver em um Wi-Fi público. sempre que possível, use conexões de VPN para trabalhar com documentos da empresa. Ao usar seu dispositivo em um lugar público, preste atenção, pois as pessoas ao seu redor podem ver as informações na tela ou adivinhar uma senha que você digite.

Cuidado ao colocar informações pessoais ou corporativas nas redes sociais

Cuidado com as informações que você coloca nas redes sociais. Lembre-se de que qualquer informação pode se tornar pública. Nunca inclua informações importantes em seu perfil público. Não adicione pessoas desconhecidas como amigos. Verifique as recomendações e os amigos em comum para ter certeza de que não se trata de um criminoso querendo ganhar sua confiança.

Não deixe outras pessoas usarem a câmera de seus dispositivos

Se o dispositivo tiver uma webcam, sempre desconfie. Um criminoso pode obter acesso à câmera sem você perceber, e eles não precisam nem de um software especial para fazer isso. Sempre que você usar o Skype ou qualquer outro aplicativo de comunicação com a câmera ativa, fique atento! Ao terminar a conversa, pressione o botão para encerrar a telecomunicação. Não basta fechar a caixa de diálogo, achando que a comunicação foi desligada. Lembre-se de que é possível gravar qualquer conversa pela câmera sem você saber. Quando não estiver usando a câmera, ela deve ficar coberta. Não atenda chamadas de vídeo de estranhos.

Não ignore a linha de frente da defesa virtual individual

Ninguém gosta de usar senhas longas e complexas em seus dispositivos, especialmente quando elas são diferentes em cada dispositivo. É difícil lembrar-se de todas, e também não é fácil mudá-las regularmente. No entanto, essa é a linha de frente de defesa e é essencial contra os crimes virtuais. Não é possível ignorar o fato de que uma senha simples facilita o acesso dos criminosos a seus dados pessoais e corporativos. Quanto maior for a senha, mais confiável será a proteção que ela proporciona ao dispositivo contra roubo de dados e hackers. As senhas devem combinar caracteres, números e símbolos. Não use a mesma senha em todos os dispositivos e contas. Troque suas senhas periodicamente. Não guarde suas senhas nos dispositivos, especialmente quando eles não são criptografados.

É muito fácil invadir, perder ou roubar dispositivos móveis

Lembre-se: quanto menor for o dispositivo, mais fácil será perdê-lo ou esquecê-lo em algum lugar, ou mesmo tê-lo roubado. Sempre cuide de seus dispositivos enquanto viaja ou está em lugares públicos. Sempre guarde o dispositivo enquanto estiver prestando atenção em outra coisa ou ao terminar de usá-lo. Não esqueça que apenas uma senha não é o suficiente para proteger um dispositivo. Use outras ferramentas de proteção, como a criptografia de dados e o controle remoto fornecido por políticas de segurança. Elas permitem  bloquear remotamente seu dispositivo ou apagar dados importantes caso ele seja perdido ou roubado.

Pescoço de texto e whatsappite: duas novas doenças no mundo moderno

CURSO PELA INTERNET

5S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5S em sua empresa.

Text-neck1Com o advento do celular na sociedade moderna, os seres humanos estão sendo atacados por duas novas doenças: pescoço de texto (text neck) e whatsappite. Assim, de acordo com os especialistas, cada vez mais pessoas estão sujeitas a estas condições – devido ao mau uso constante dos aparelhos celulares.

Atualmente, o celular é quase um companheiro inseparável, visto por muitos como um bem essencial no dia a dia, mas o que muitas pessoas não sabem é que o uso excessivo deles pode causar danos ao corpo humano. Se as pessoas sentem constantes dores de cabeça, um couro cabeludo extremamente sensível ou um incômodo atrás de um olho, a culpa pode estar no uso indevido do smartphone.

Os especialistas dizem que são cada vez mais comuns os casos de text neck ou pescoço de texto, dores na cabeça ligadas a tensões na nuca e no pescoço causadas pelo tempo inclinado em uma posição indevida para visualizar a tela do celular. Já a whatsappite é a nomenclatura dada pela médica espanhola Inés Fernandez-Guerrero a uma lesão no pulso causada pelo esforço repetitivo feito por quem digita no smartphone com muita frequência.

whatsappiteO jornal médico britânico The Lancet publicou o caso de uma paciente de Inés que não tinha histórico de trauma nas mãos até passar cerca de 6 horas respondendo mensagens recebidas pelo WhatsApp no último Natal. A paciente diagnosticada com whatsappite recebeu como tratamento anti-inflamatórios e distância de smartphones.

A whatsappite lembra a nintendinite, comum entre as crianças dos anos 90 pelo uso excessivo do polegar ao jogar o videogame da Nintendo durante horas a fio. É bom os usuários alucinados de smartphones passarem bem menos tempo nos aplicativos que exigem muito das suas mãos, por mais viciantes que possam ser.

Segundo os fisioterapeutas, o pescoço de texto pode levar a dores no braço e no ombro. O que está acontecendo são as cefaleias ceratogênicas, pois o problema vem da quantidade de tempo que se passa com a cabeça para frente da tela do celular, e isso cria uma pressão intensa nas partes frontais e traseiras do pescoço. Esse problema pode se agravar e, em alguns casos, pode levar a uma condição conhecida como nevralgia occipital.

É uma condição neurológica em que os nervos occipitais – que vão do topo da medula espinhal até o couro cabeludo – ficam inflamados ou lesionados. Ela pode ser confundida com dores de cabeça ou enxaqueca.

Parecia que tudo caminhava tão bem para o ser humano e cada vez mais equilibrado em duas pernas, mas de uma hora para outra a sua atenção foi desviada a ponto de transformar a postura. O nome da doença é porque a cabeça fica abaixada quando a pessoa está digitando no celular. O certo é deixar o celular mais na altura do olho. O pescoço faz menos força.

Enfim, a que ponto chegou o homo sapiens sapiens: um mundo novo na palma da mão puxou a sua cabeça como um imã para o chão. Agora, o desafio é voltar um pouco ao passado para que o horizonte volte a ser o foco do seu olhar.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Os riscos de ameaças móveis e as cópias de segurança de dados

VÍDEO EXPLICATIVO

Treinamento Prático ASP 3.0 – Disponível pela Internet

Introdução à linguagem e objetos intrínsecos.

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo uma pesquisa realizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel. Infelizmente, esta falta de conhecimento é benéfica aos cibercriminosos.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para piorar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e “dados que não querem que ninguém veja” (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

“O fato das ameaças para dispositivos móveis crescerem não surpreende, já que os dispositivos estão fazendo cada vez mais e muitas pessoas passaram a utiliza-los. É claro que isto atrai os fraudadores. Para que não se tornem vítimas, aconselhamos que os usuários protejam seus dispositivos contra ciberameaças, especialmente se armazenam dados financeiros”, explica Victor Yablokov, diretor da Kaspersky Lab.

Outro estudo concluiu que aproximadamente um quarto dos usuários (24%) que mantinha cópias de segurança dos seus dados em dispositivos físicos perdeu tais informações. No mundo moderno, em que a informação tem valor crescente, é importante não apenas criar cópias dos arquivos, mas fazê-lo de forma correta.

O estudo relevou que, embora a vasta maioria (92%) dos entrevistados mantenha informações confidenciais — como correspondência privada, fotos, senhas ou dados financeiros — em seus dispositivos, menos de um terço opta por fazer cópias de segurança para prevenir eventuais perdas. Além disso, 29% dos usuários não toma qualquer medida de segurança deste gênero e 11% admitiram que não pretendem fazê-lo no futuro.

O estudo revela ainda que mesmo quem faz cópias de segurança não tem a garantia de não perder os arquivos. Os dispositivos de armazenamento físico, tais como discos externos ou memórias flash, continuam sendo os mais populares: 87% dos entrevistados mantiveram as suas cópias guardadas neste tipo de dispositivo, enquanto apenas 12% usaram serviços na nuvem. Contudo, dentre os que preferem os métodos físicos de armazenamento, 24% já sofreram alguma perda irreversível de informação, como resultado do extravio, avaria ou roubo do dispositivo.

“Optar por fazer backups de forma sistemática, permite tomar conta dos dados de maneira eficaz. Decida quais informações são mais valiosas para você e crie cópias de segurança regularmente. A melhor maneira é manter a informação importante em pastas criptografadas, guardadas tanto em suportes físicos como na nuvem. Isto irá proteger os seus dados mesmo se acontecer algo de extraordinário que leve à destruição de um dos mecanismos de armazenamento dos seus dados”, afirma Elena Kharchenko, responsável pela gestão de produtos para consumidores da Kaspersky Lab.