Issuu on Google+

NEGÓCIOS & TIC – TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO ANO VII – NÚMERO 26

TI na medida certa Teles abrem leque de ofertas com serviços na nuvem

Ciber espionagem Ney Acyr Rodrigues, diretor-executivo de SVA da Embratel

é a ponta do iceberg

Programas de agências internacionais colocam em xeque as diretrizes de segurança


VISÃO W W W. D E C I S I O N R E P O R T. C O M . B R

O U T U B R O/ N OV E M B R O 2 01 3 DIREÇÃO E EDIÇÃO GERAL Graça Sermoud gsermoud@conteudoeditorial.com.br EDITORA ASSISTENTE Léia Machado lmachado@conteudoeditorial.com.br REPORTAGEM Rodrigo Aron raron@conteudoeditorial.com.br

Proteção X ciberespionagem O CASO SNOWDEN SURPREENDEU O GOVERNO BRASILEIRO

com denúncias de ciberespionagem por órgãos de defesa norte-

CORRESPONDENTE RJ Bia Alvim

-americanos. Enquanto a diplomacia dos dois países apuram

CONTEÚDO MÍDIAS SOCIAIS Eduardo Graboski egraboski@conteudoeditorial.com.br

fatos e tentam encontrar a melhor maneira de lidar com esse

novo contencioso nas relações políticas entre os dois governos, o episódio abre um cenário no mundo da segurança digital.

DESIGN Rafael Lisboa

O que já vinha sendo tratado por especialistas em fóruns so-

bre o assunto e domina o dia a dia dos profissionais e executivos

FOTOGRAFIA Max Nogueira

de Segurança da Informação e TI ganhou um novo palco de dis-

DIREÇÃO DE MARKETING Sergio Sermoud ssermoud@conteudoeditorial.com.br EXECUTIVOS DE CONTAS Catarina Fernandes cfernandes@conteudoeditorial.com.br Marcos Carvalho mcarvalho@conteudoeditorial.com.br EXECUTIVO DE CONTAS RJ Caio Sermoud csermoud@conteudoeditorial.com.br GERENTE ADM. FINANCEIRO Laura Raucci lraucci@conteudoeditorial.com.br ASSISTENTE ADMINISTRATIVO Samuel Evaristo sevaristo@conteudoeditorial.com.br

cussão e desafia o modelo atual de proteção no ambiente virtual.

Além da questão de invasão e quebra de privacidade, o episódio suscita outras discussões

como o respaldo legislativo norte-americano a ações dessa natureza, a vulnerabilidade dos

prestadores de serviços e fornecedores de tecnologia de segurança norte-americanos e a necessidade de uma ampla discussão sobre um possível novo modelo de proteção por parte do

Governo e das empresas privadas. O fato levou a presidente Dilma Rousseff a acenar com um Marco Civil revigorado e a instalação de um sistema seguro de proteção de e-mails oficiais. O Security Leaders deste ano, em sua quarta edição, abrigará estas e outras discus-

sões tendo o novo panorama como fundo. Qual o papel do governo nesse debate? Como o fato afeta o setor público e privado diante do uso avassalador de tecnologias digitais? E,

por fim, como envolver os cidadãos nessa frente já que a tecnologia digital toma conta da vida dos brasileiros.

Nesta edição trazemos uma entrevista especial com o presidente do Serpro, Marcos

Mazoni, órgão responsável por grande parte da segurança digital dos sistemas governa-

mentais. O executivo revela os desafios do setor e como é possível trabalhar a proteção de A revista Decision Report é uma publicação da Conteúdo Editorial, uma empresa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. A área de Produtos é responsável pela publicação da Decision Report e da Risk Report em versões impressa e on-line e as newsletters Decision Report Daily e Risk Report Weekly. Essa área também responde pela TV Decision e pelos eventos Decision Report Meeting e Decison Report Analysis. Na área de Serviços, a empresa oferece conteúdos sob demanda como revistas customizadas, websites, webTV, newsletters, e-learning, manuais, relatórios e pesquisas. Mais sobre a Conteúdo Editorial em www.conteudoeditorial.com.br

forma mais consciente.

Ainda nesse número, revisitamos o segmento de telecomunicações, para tentar entender

como as operadoras estão se preparando para a acirrada disputa do segmento de prestação de serviços, principalmente em concorridas ofertas, como as de cloud computing.

Agora é ler e conferir!

Graça Sermoud

FALE CONOSCO: (11) 5049.0202

CONTEUDO EDITORIAL

CONTEÚDO EDITORIAL

CONTEUDO EDITORIAL

Av. Ibirapuera, 2.907 - Cj. 1.118 Moema - 04029-200 - São Paulo SP Tel/Fax: 11-5049-0202 www.conteudoeditorial.com.br

Acesse os websites das revistas Decision Report www.decisionreport.com.br e Risk Report www.riskreport.com.br. Assine GRÁTIS as newsletters Decision Report Daily e Risk Report Weekly em www.decisionreport.com.br

Acompanhe a programação de debates e eventos da TV Decision: Decision Report Meeting e Decision Report Analysis

CONTEUDO EDITORIAL

Anuncie na Decision Report e na Risk Report e fale com quem toma decisão. Ligue (011) 5049.0202 e procure nosso departamento Comercial. ••• Assine Decision Report e receba a cada bimestre a melhor cobertura de Negócios e TIC do mercado brasileiro. Ligue (011) 5049.0202 e fale com o nosso Departamento de Assinaturas

DECISION REPORT 3


VERTICAIS

> TELECOM 06 Operadoras diversificam negócios com abrangência de atuação

> GOVERNO 12 Setor público busca

eficiência com o uso da TIC

TENDÊNCIAS NEY ACYR RODRIGUES, DIRETOR DA EMBRATEL

6

18 MOBILIDADE:

Especialistas debatem os impactos da mobilidade e do BYOD nos ambientes corporativos

DRMEETING: PAINEL NEC DE MOBILIDADE

18 RISK REPORT

> OVERVIEW 26 Proteção para Android 27 Avanço dos hackers 28 Segurança ampliada VICTOR MURAD, PRESIDENTE DO PRODEST

16

30 Combater ameaças 32 Custo por vítima

> SPOT INTERVIEW 34 Marcos Mazoni,

diretor-presidente do Serpro

> FOCUS 38 ESPIONAGEM:

Denúncias contra a NSA levantam discussões sobre programas de segurança corporativa

4 DECISION REPORT


SOMOS ESPECIALISTAS EM INFRAESTRUTURA E EXPERTS EM SEGURANÇA DA INFORMAÇÃO. NOSSAS PRINCIPAIS

CARACTERÍSTICAS:

ESPECIALIZAÇÃO

O foco em nossas áreas de atuação permite domínio do que fazemos.

COMPETÊNCIA Consequência da nossa especialização, paixão e experiência.

HABILIDADE DE EXECUÇÃO Talento adquirido através da nossa experiência. FIDELIDADE Nossos clientes nos recomendam para seus pares e amigos.

NOSSOS PARCEIROS:

COM SEDE NO RIO DE JANEIRO E FILIAIS EM SÃO PAULO E MINAS GERAIS, ATENDEMOS EM TODO O PAÍS DE FORMA ESTRUTURADA. SEGURANÇA E INFRAESTRUTURA. UMA NÃO FUNCIONA SEM A OUTRA.

PAIXÃO O que nos move.


TELECOMUNICAÇÕES FOCO: EMPRESAS DE TELECOMUNICAÇÕES DIVERSIFICAM OS NEGÓCIOS COM ABRANGÊNCIA DE ATUAÇÃO

Operadoras tecem

discursos de TI ALÉM DE SERVIÇOS DE DADOS, VOZ E INTERNET, O SEGMENTO DE TELECOMUNICAÇÕES COLOCA MAIS UMA CARTA NA MESA E ABRE O LEQUE DE OFERTAS NA NUVEM 

FOTO: MAX NOGUEIRA

POR LÉIA MACHADO

JORNADA de crescimento

e melhoria dos serviços

de telecomunicações está

apenas começando. Não só no Brasil, mas em di-

versos países mundo afora as operadoras vêm amadurecendo o modelo pague pelo

uso e ampliam o portfólio de serviços para empresas, independente do tamanho.

O momento é de diversificar a cesta de

produtos para ofertas em outras linhas de negócio, inclusive em Tecnologia da Informação com ofertas de computação

na nuvem, hosting, storage, entre outros

serviços. Entretanto, os desafios ainda são muitos para as operadoras, desde altos investimentos em infraestrutura

às cobranças por serviços de qualidade.

Se, no ano passado, as operadoras en-

frentaram períodos difíceis com a punição

da Agência Nacional de Telecomunicações (Anatel), que suspendeu as vendas de

chips exigindo a apresentação de um plano de investimentos para os próximos dois

anos a fim de garantir mais qualidade nos

serviços prestados, este ano, as empresas

do setor ainda atuam com desafios estru-

6 DECISION REPORT

Ney Acyr Rodrigues, diretor-executivo de SVA da Embratel


turais para cumprir as exigências.

267 milhões de celulares espalhados por

de grandes eventos esportivos que o Brasil

operadoras continuam namorando a tec-

cobertos com 4G (34), seguida pela Claro

qualidade, entretanto, o crescimento do

O que mudou de 2012 para 2013? As

nologia 4G, mas os investimentos pesados em infraestrutura tecnológica ainda

todo o País. A Vivo lidera os municípios (18), Tim (7) e Oi (6).

Na visão de João Paulo Bruder, analis-

sediará faça uma pressão ainda maior por

Brasil não é mais novidade, uma hora, as demandas por melhores serviços de tele-

são os gargalos. De acordo com a Anatel,

ta da IDC Brasil, o calcanhar de Aquiles

ano com 174,1 mil acessos na tecnologia

ra para responder às necessidades de

ternacional sobre o mercado móvel fez

temas e crescimento de rede. “Pessoal-

em 25 países, entre eles, o Brasil. O

o Brasil fechou o primeiro semestre deste 4G, número que não chega nem perto dos

das operadoras é montar uma estrutuaumento de tráfego, integração de sismente, acredito que os serviços de telecomunicações melhoram após as punições

da Anatel. As operadoras estão fazendo tudo da maneira correta”, aponta.

De acordo com o último levantamen-

to da Agência Nacional de Telecomunicações, divulgado em agosto passado, as

operadoras de serviços de banda larga fixa e móvel atingiram em julho a maior parte das metas de qualidade. Apenas a

Oi apresentou problemas nas medições, em alguns quesitos de banda larga fixa. A Vivo e a TIM não atingiram as metas

fonia e internet viriam à tona.

Um estudo realizado pela KPMG In-

um levantamento com 106 operadoras

resultado apontou que as políticas de atendimento diferenciado permitirão às companhias de telecomunicações

maior fidelização dos clientes. A pesquisa mostra ainda três recomendações para as operadoras: criar e incorporar uma

cultura centrada no cliente; entender como o consumidor se sente durante todo

o processo de compra ou atendimento; e

utilizar as análises dos próprios usuários para melhorar a experiência durante o contato com a operadora.

referentes aos serviços de banda larga

MAIS SERVIÇOS. Mesmo diante desses

tel, o projeto de medição da qualidade

xergaram uma nova linha de negócio na

móvel em alguns Estados. Para a Anada banda larga pretende reunir informações para a adoção de medidas que permitam a melhoria progressiva da qualidade do serviço.

Segundo o sindicato das companhias

do setor, o SindiTelebrasil, as operadoras

investiram R$ 11,2 bilhões no primeiro semestre de 2013, crescimento de 8,7% em relação ao mesmo período do ano passado. O aporte focou em expansão

de redes, ampliação de cobertura e me-

desafios, as operadoras nacionais enqual permitirá a ampliação do portfólio de serviços, não só para usuários finais,

mas também para o segmento corporativo. A natureza das operadoras é cobrar

pelo serviço prestado. Ou seja, diversificar os negócios com abrangência de atuação em soluções de TI acaba sendo um

movimento natural para as Teles. Nesta

equação, a oferta de serviços de computação na nuvem cai como luva.

De acordo com Fernando Belfort,

lhora da qualidade dos serviços. Nos seis

analista de TI da Frost & Sullivan, até

racional bruta do setor somou R$ 111,1

competirão com os de data center, prin-

primeiros meses de 2013, a receita opebilhões, crescimento de 5,7% na comparação com o mesmo período de 2012.

De fato, o mercado nacional de tele-

comunicações passa por um momento de

superação em prol da melhoria no atendi-

mento. A satisfação do cliente tem sido o centro das atenções das operadoras e também do governo. Talvez, a aproximação

2017, os serviços de cloud computing

cipalmente nos modelos SaaS, IaaS e PaaS. Na visão da IDC, o cloud computing

deve movimentar US$ 257 milhões no

Brasil até o final deste ano. A estimati-

va é de crescimento anual de 74,3% até 2015 e o valor investido pode chegar a US$ 789 milhões. De fato, as operadoras estão olhando para este mercado cujo

DECISION REPORT 7


TELECOMUNICAÇÕES

número de cifrões é de encher os olhos.

DNA a cobrança por serviço, o que se en-

da do mercado por serviços de cloud

uso das soluções na nuvem. Essa ten-

“Estamos acompanhando a deman-

computing. Nós, operadoras, possuímos o acesso com rede própria e, com

isso, o usuário pode demandar outras

caixa muito bem no modelo pague pelo dência não acontece só no Brasil, está acontecendo no mundo inteiro”, aponta.

Entretanto, o analista destaca os de-

soluções, como a computação na nuvem,

safios das operadoras, principalmente

ao nosso portfólio, além de aumentar

“Falta às operadoras o discurso de pro-

por exemplo. Ao acrescentar este serviço

nosso ticket médio, temos a possibilidade de fidelizar o cliente e nos posicionarmos como parceiro tecnológico”, afirma

José Luiz Pelosini, diretor de Telecomunicações da America Net.

De acordo com o executivo, as opera-

doras estão diversificando seus negócios

frente ao pouco tempo para superá-los. vedores de TI. Elas não têm equipes es-

tão eram dedicados, reduzindo o custo do produto”, acrescenta Pelosini.

Só neste ano, a America Net investiu

R$ 6 milhões em novas tecnologias para suprir a demanda por serviços de data

para ofertar soluções na nuvem, além centers como storage, hoasting e colocation, por exemplo. Neste ponto, talvez falte às operadoras, continua Figueiredo,

definir o papel estratégico de atuação e

se elas trabalharão com equipes próprias

receitas e racionalizar os custos por meio

TI, como é o caso da America Net e Dell.

duas unidades de negócios voltadas para

ou formarão parcerias com empresas de “Eu vejo o tempo se esgotando. Esse

cwall para diversificar a cesta de produ-

ximo, dois anos, as operadoras correm

e dados. Até o final deste ano, a meta é

conquistar 800 novos clientes corporativos de soluções na nuvem. Questionado sobre qual modelo de cloud as operadoras

estão investindo, Pelosini foi categórico. “As nuvens públicas têm sido o maior

alvo das empresas de telecomunicações

por conseguir alcançar qualquer porte de

cliente por meio da internet”, completa.

MARKET SHARE. Na visão de Anderson

Figueiredo, gerente de Pesquisa e Con-

safios não forem superados em, no má-

8 DECISION REPORT

cada em grandes empresas.

No início de setembro passado, o

operadora no mercado de computação

aconselha Figueiredo. Na visão de João Paulo Bruder, existe um novo desafio:

interação entre os sistemas de dados, voz, chamadas, troca de mensagens, acesso,

tráfego online, serviços específicos, etc. “Tudo isso gera mais informações a serem analisadas e exige integração entre diferentes sistemas”, completa.

cações, a Oi atua também como player de

e brigar forte no mercado, elas já têm no

direcionada às PMEs, e Corporativo, fo-

no mercado e conseguir casos de sucesso”,

melhorar o discurso, limpar a imagem

trata-se da junção da TI e dos serviços de têm tudo para ser grandes players de TI

o segmento de empresas: Empresarial,

presidente da Oi, Zeinal Bava, anun-

RECURSOS END TO END. Desde o início

Telecomunicações. “Hoje, as operadoras

do uso da tecnologia. A operadora possui

o risco de ficar para trás. Elas precisam

sultoria da IDC Brasil, o movimento

das operadoras é um caminho natural,

JOSÉ LUIZ PELOSINI, DIRETOR DE Telecomunicações da America Net

Em termos de soluções tecnológicas,

mercado é muito competitivo, se os de-

tos de hospedagem segura de servidores

COMO CLOUD”

os players tradicionais”, completa.

center. Em maio de 2013, a operadora

fechou uma parceria junto à Dell Soni-

DEMANDAR OUTRAS SOLUÇÕES,

no mercado, ou perderão a corrida para

de qualquer serviço relacionado aos data

compartilhar recursos físicos que até en-

E, COM ISSO, O USUÁRIO PODE

doras terão que buscar profissionais de TI

je virou commodity, há uma tendência

A tecnologia cloud computing permite

PRÓPRIA

empresas. Na minha opinião, as opera-

de fato, as operadoras têm capacidade

crescente em serviços de data center.

ACESSO COM REDE

pecializadas para ofertar soluções para

e ampliando a abrangência de atuação.

“Além do serviço de voz e dados, que ho-

“NÓS, OPERADORAS, POSSUÍMOS O

de 2012, além dos serviços de telecomuniTI com ofertas de cloud computing para o

segmento corporativo. A meta da companhia é apoiar os clientes no aumento das

ciou uma projeção de crescimento da

na nuvem com construção de novos data

centers com mais de 2500 metros. A ideia é ampliar a capacidade de armazenamento de dados nos próximos 12 meses. Na ocasião, o executivo não descartou a

possibilidade de usar a infraestrutura da

Portugal Telecom, que já vem trabalhando em estratégias de cloud. “A demanda de nuvem se dá pelo tsunami de dados

em todo o mundo, precisamos preparar

nossa infraestrutura para atender as empresas do País”, aponta Bava.

A oferta de computação na nuvem, o

Oi Smart Cloud, está no mercado corporativo desde o início do ano passado. Em


Sua empresa não precisa fazer malabarismos A 3CON tem a solução perfeita para trazer sua empresa para a era da mobilidade

http://www.trescon.com.br sales@trescon.com.br Rua Jundiaí, 50 | Térreo, Paraíso São Paulo - SP (11) 3509-1900


TELECOMUNICAÇÕES

janeiro de 2013, a companhia passou a

o final deste ano. “A plataforma tem

médias empresas. “É muito comum esse

porte, mas também pequenas e médias

oferecer para o segmento de pequenas e

movimento das operadoras de diversifi-

car os negócios e ampliar abrangência de atuação com serviços de cloud”, aponta Ronaldo Motta, diretor de Marketing da

Unidade de Negócios do Corporativo da Oi. Segundo ele, as operadoras brasileiras já estão se tornando provedores de

O Ideais Sync pode ser acessado de

sido adotada por empresas de grande

qualquer computador pela interface

se destacam significativamente na uti-

lar por meio do site móvel http://m.

lização”, diz Motta e acrescenta ainda que a Oi deve lançar este ano a segunda

fase de serviços em nuvem nos modelos

de SaaS (software como serviço) e PaaS (plataforma como serviço).

Além de manter parceira com a Trend

WEB da operadora ou do próprio celuideiassync.com.br. O cliente também pode baixar o aplicativo para aparelhos com sistema Android. A visualização

de arquivos não contabiliza tráfego de

dados nos planos dos usuários e há suporte técnico em português para todo

TIC por meio de investimentos, aquisi-

Micro com certificado de segurança, na

A Oi disponibiliza a oferta em nu-

são protegidos por meio das soluções De-

faz parte do Grupo América Móvil, um

cro, a Oi firmou parceria com a Go2neXt.

mundo com aproximadamente 262 mi-

ções e reestruturação de portfólio.

vem de infraestrutura como serviço (Ia-

aS), na qual é utilizada a capacidade de um ambiente de servidores, contemplando uma série de recursos computacionais como processamento, memória e disco sob demanda, autogestão,

autoprovisionamento e contratação de serviços agregados com recursos de segurança e gerenciamento.

qual os ambientes em nuvem dos clientes

ep Security e Secure Cloud da Trend MiA empresa de TI é responsável por prestar consultoria e avaliação para os clientes

da Oi que desejam adotar o Oi Smart Cloud, de forma a ajudá-los a construir a

estratégia de transição do ambiente de TI

tradicional para o ambiente em nuvem.

De acordo com Motta, as soluções

PARCERIA PRODUTIVA. No caso da

às redes de dados recursos end to end a

tadas de acordo com o perfil do clien-

corporativas têm o perfil de incorporar fim de garantir alta performance com segurança. Os serviços são cobrados de

acordo com o consumo, como uma conta mensal de telefone.

A Oi possui aproximadamente 150

clientes do serviço de cloud computing

em diversos segmentos como Varejo, Finanças e Educação. Com investimentos

de R$ 30 milhões nesse setor, a projeção é alcançar 250 clientes corporativos até

Claro, o portfólio traz ofertas segmen-

o território nacional.

Junto com a Embratel e Net, a Claro

dos três maiores grupos de telefonia do lhões de assinantes de telefonia móvel e 67 milhões de unidades geradoras de

receita fixa nas Américas. No caso da

Embratel, o portfólio de soluções na nuvem se divide em Infraestrutura como

Serviço com recursos computacionais de servidores virtuais, storage e backup, e

Software como Serviço, com pelo menos seis programas disponíveis.

As ofertas usam a plataforma com-

te, seja pessoa física, PMEs ou grandes

putacional específica para nuvem ins-

operadora oferta soluções de cloud da

lizados em São Paulo, Bogotá, Buenos

empresas. No segmento corporativo, a parceira Embratel. Para os usuários finais, a Claro desenvolveu um serviço de armazenamento e sincronização de arquivos na nuvem.

“Voltado a todos os clientes da ope-

radora, a solução visa facilitar o acesso e o compartilhamento de informações de forma remota por diferentes tipos de dispositivos”, aponta Alexandre Olivari,

diretor de Serviços de Valor Agregado da

talada em data centers do Grupo locaAires e México. Cada país conta com sua

própria infraestrutura para entregar soluções em solo nacional, mas também para atender as demandas de empresas

em 18 países da América do Sul e América Central, além do México. A Cisco é a principal parceira da Embratel como integradora dos serviços.

CAMINHO DAS NUVENS. A trajetória da

Claro. “Acompanhamos constantemente

Embratel no aperfeiçoamento dos ser-

res e já estamos trabalhando em diversas

maior privatização da história do Bra-

as necessidades dos nossos consumidosoluções de cloud omputing”, completa.

viços de telecomunicações se dá após a

sil. Em 1998, o então presidente Fernan-

“É COMUM ESSE MOVIMENTO DAS OPERADORAS DE DIVERSIFICAR OS NEGÓCIOS E AMPLIAR ABRANGÊNCIA DE ATUAÇÃO COM SERVIÇOS DE TI”

RONALDO MOTTA, diretor de Marketing da Unidade de Negócios do Corporativo da Oi

10 DECISION REPORT


TELECOMUNICAÇÕES

do Henrique Cardoso vendeu ações das

empresas do Sistema Telebrás por meio de leilão na bolsa de valores do Rio de Janeiro. Na época, foi vendido o contro-

le de oito holdings de telefonia celular, três de telefonia fixa e uma de longa distância, a Embratel.

Em 2004, a MCI Internacional, con-

troladora da Embratel desde a privatização, anunciou a venda da companhia

para a mexicana Telmex. Em 2007 a Embratel passou a fazer parte da Telmex

“ACOMPANHAMOS CONSTANTEMENTE AS NECESSIDADES DOS CLIENTES E ESTAMOS TRABALHANDO EM

DIVERSAS FRENTES PARA USUÁRIO FINAL E EMPRESAS”

ALEXANDRE OLIVARI, diretor de Serviços de Valor Agregado da Claro

Internacional, que foi incorporada pelo

ra o data center, além de disaster recore-

mexicano Carlos Slim, em 2010.

Office 365, da Microsoft. “Antigamente,

Grupo América Móvil, do empresário Com a incorporação da Net, em fe-

vereiro de 2012, a Embratel passou a

fazer parte do guarda-chuva do Grupo

mexicano com ofertas de serviços de telefonia fixa, móvel, TV por assinatura,

vy, contas de e-mail e venda de pacotes usávamos nosso data center mais para

ações reativas e serviços de hosting. Hoje, somos mais proativos nas ofertas com uma grande equipe de força de vendas”, aponta Rodrigues.

de endpoints, conectividade, servidores

cado corporativo. De acordo com Ney

atual das operadoras de telecomunica-

entre outros recursos.

Serviços de Valor Adicionado da Em-

de parceiros de TI. “As teles têm experti-

vestiu R$ 100 milhões para lançar um

gestão de dados, consultoria, entre ou-

sustentar o crescimento dos negócios e

dados e significativa presença no merAcyr Rodrigues, diretor-executivo de

bratel, este período foi um processo de reinvenção o que permitiu à operadora

compartilhar satélites e infraestrutura do Grupo a fim de entregar portfólio

focado em telecomunicações e soluções de valor agregado para empresas.

“Desde o ano passado, estamos tra-

balhando nesse pacote de soluções, o

que nos permitiu dividir a atuação em

duas lideranças comerciais: enterprise e clientes de pequeno e médio porte.

O objetivo é enriquecer as ofertas para

todas as empresas”, aponta. Para a linha de grandes empresas, a Embratel

Na visão do executivo, o momento

ções é decisivo, principalmente na busca se como integradoras de conectividade,

tras habilidades. Aproveitar esses ativos, as redes, as centrais de relacionamento

em um novo mercado é uma forma de

reinventar os negócios”, aponta. “Ao prover serviços de dados, voz e internet, enxergamos a oportunidade em outras

frentes com serviços adicionais de TI. Entretanto, para as operadoras terem

a operadora lançou em maio deste ano uma loja online na internet com serviços

de cloud pública, hosting, recursos computacionais e aplicações transferidas pa-

puting com serviços de IaaS e SaaS. “Es-

tamos usando 40% da capacidade deste site com uma base de 30 clientes e nossa expectativa é que até o final de 2014, esse data center esteja completamente ocupado”, informa.

Para suprir as futuras necessidades

data center no Rio de Janeiro. A Embratel

A Embratel mantém parceria de soft-

tecnológica com PromonLogicalis, em

Para as pequenas e médias empresas,

das ofertas da plataforma de cloud com-

periência de cada um”, acrescenta.

buscar parceiros de TI e aproveitar a ex-

ra certificada com suporte e análise de segura em nuvem privada.

novo data center em São Paulo a fim de

dos serviços na nuvem, a operadora vem

ware com Microsof, Oracle e McAfee.

desempenho, hosting e conectividade

Em setembro de 2012, a operadora in-

sucesso nesse segmento, é importante

trabalha com o portfólio especializado nos serviços de gestão de infraestrutu-

gerenciados no data center Embratel,

A operadora também fechou parceria

julho de 2013. As empresas oferecerão, em conjunto, soluções para potencializar oferta de serviços de telepresença em

Full HD. Segundo Ney Acyr Rodrigues,

a ferramenta é baseada em tecnologia

Cisco, concentrando uma infraestrutura móvel e integrando o fornecimento

trabalhando na construção de um novo

e a Claro fecharam parceria com o Comitê Olímpico e serão as fornecedoras de

toda a infraestrutura de conectividade

do evento. “Além de sustentar as demandas do evento esportivo, esse site beneficiará o mercado carioca e região. Mesmo

com o recente lançamento, as ofertas de

computação na nuvem foram muito bem recebidas, temos ótimas expectativas de crescimento no mercado corporativo de TI e Telecom”, conclui Rodrigues. z

DECISION REPORT 1 1


GOVERNO FOCO: SETOR PÚBLICO BUSCA EFICIÊNCIA COM O USO DA TIC

Mais e melhores

serviços NA ÁREA DE GOVERNO, A BUSCA PELA EFICIÊNCIA NO USO DOS RECURSOS ORÇAMENTÁRIOS, NOS PROCESSOS INTERNOS E NO RELACIONAMENTO COM O CIDADÃO DITA O DISCURSO. O QUE DIFERE SÃO OS GRAUS DE MATURIDADE TECNOLÓGICA ENTRE OS ÓRGÃOS FEDERAIS E ESTADUAIS

Paulo Coelho, presidente da Proderj

1 2 DECISION REPORT

FOTO: DIVULGAÇÃO

P O R BIA ALVIM


Um traço comum no setor público é a necessidade de transformação dos processos para os meios eletrônicos e, na ponta, oferecer acesso via internet e dispositivos móveis. Na retaguarda, estão o fortalecimento de datacenters, a virtualização, a adoção de sistemas de gestão e a computação na nuvem. As empresas de governo seguem, hoje, o caminho tecnológico já palmilhado pelo setor privado. P ara N azaré B retas , secretária-adjunta

passo atrás da iniciativa privada, e por

da Informação (SLTI) do Ministério do

sa de investimentos. “As TICs têm um

da Secretaria de Logística e Tecnologia Planejamento, ainda há muito por fazer no que se refere a governo eletrônico. Segundo a pesquisa TIC Governo

Eletrônico 2010, feita pelo Centro de

Estudos sobre as Tecnologias da Infor-

mação e da Comunicação (Cetic.BR), apenas 35% usavam a internet para ter

isto mesmo há uma oportunidade imen-

6%, que deveriam adotar em até um ano e 9%, em até três anos.

No esforço de modernização interna,

grande papel na melhoria dos serviços

as empresas públicas de TIC optam por

mas isto não vai acontecer de um mês

Proderj e do Prodest, ou por sistemas de

de saúde, educação, segurança, etc., para o outro”, diz. “O importante é que está sendo feito um esforço muito grande nesse sentido”, acrescenta.

sistemas de gestão por áreas, caso do ERP, no caso da Prodesp. Mas, segundo pesquisa da IDC, a maioria das empre-

sas públicas – nada menos do que 83% – afirma não conhecer “um ERP específico

acesso a serviços do governo.

NUVEM, GESTÃO E DADOS ABERTOS

ter se alterado. “O cenário mudou. Pode

desconhecido na área governamental,

o emprego de dados abertos. De acordo

dependendo da faixa etária ou região ge-

ridade variam. Segundo o estudo IDC

do Serpro, isto já está presente não só no

De lá para cá, esse panorama deve

haver um ou outro foco de resistência, ográfica, e o governo terá que equacionar

isso, mantendo ainda algum atendimento presencial”, avalia Roberto Gutierrez,

gerente de Pesquisa da IDC Latin America. Tanto Gutierrez quanto Bruno Rossi, di-

retor da ASM Latin America, consideram que infraestrutura ainda é o principal foco.

“De acordo com estudo de 2011, a maior par-

Computação na nuvem não é algo

mas, novamente, os níveis de matuGovernment Insights – Brazil IT Invest-

ment Trends 2012, com base em pesquisa realizada com 150 instituições públicas federais e estaduais, 35% estavam “estudando o assunto, mas sem planos de in-

vestimento”, enquanto 9% responderam

já ter cloud computing implementado;

para o setor”.

Uma discussão peculiar ao governo é

com Marcos Mazoni, diretor-presidente

âmbito federal como também na esfera estadual e em alguns municípios. Ele

enfatiza que a questão vai além da trans-

parência; passa também pela forma como os dados são disponibilizados para que outras instituições possam utilizá-los. “São instrumentos de cidadania”, diz ele. z

te dos investimentos do setor público concentrou-se na compra de servidores, equi-

FOTO: DIVULGAÇÃO - PRÉDIO PRODESP

pamentos de rede, storage, PCs e serviços

nessa área. Acredito que essa realidade se

repita este ano, especialmente nas esferas estadual e municipal”, diz Rossi.

“O governo está ‘arrumando a casa’

para ter controles mais eficientes, para

comprar melhor”, afirma Gutierrez. “A questão”, acrescenta o diretor da IDC, “é

que o governo é uma das indústrias me-

nos homogêneas em termos de TIC. As iniciativas são muito afetadas pela alternância no poder e aspectos partidários e muitas vezes não têm continuidade.”

Para Célio Bozola, presidente da Pro-

desp, a área governamental está um

DECISION REPORT 1 3


GOVERNO

SOLUÇÃO

Momento de oportunidades CIDADES INTELIGENTES

A mobilidade urbana é a principal AGENDA ESPORTIVA INTERNACIONAL DO PAÍS ACELERA PROJETOS E AQUISIÇÃO DE NOVOS PRODUTOS PELO SETOR PÚBLICO

E

mbora não revele números, Gusta-

vo Rabelo, vice-presidente para o Setor Público da Oracle do Brasil,

diz que o mercado governamental “está em ebulição”. Segundo ele, existe uma

grande demanda dos governos e órgãos da administração direta dos diferentes

níveis por soluções tecnológicas, o que atribui a dois fatores: aumento da capacidade de investimento do setor público

e mudança na forma como a tecnologia é

veiculada. “É uma oportunidade e tanto para os fornecedores.”

preocupação de quem administra cidades em várias partes do mundo. Como organizar o ir e vir dos cidadãos? A resposta a esta e a outras questões igualmente importantes, como saúde, educação e relacionamento com os cidadãos, passa, necessariamente, pelo planejamento. “E isto implica inteligência, implica organizar os vários subsistemas de uma cidade em um sistema que funcione”, explica Alcely Barroso, diretora de Cidadania Corporativa da IBM Brasil.

A constatação não é empírica. Ela

para o Setor Público. Ele comenta que um dos motivos que está impulsionan-

1 4 DECISION REPORT

serviços ou como habilitadora de nuvens

Dentro desse projeto, a IBM criou

a iniciativa Smarter Cities Challenge, em que um grupo de executivos da empresa oriundos de diferentes países visita uma cidade por um determinado período para trocar experiências com os gestores públicos, visando chegar a um conjunto de recomendações. Este ano, a cidade brasileira selecionada foi Porto Alegre.

Entre as recomendações

do o mercado de governo são as Normas

Entusiasmo semelhante tem Valdemir Marques, diretor comercial da SAP

atuação da Oracle: como provedora de

hoje sua segunda onda; a primeira foi no

Janeiro. De acordo com ele, outra forte tendência é a contratação de pacotes de

gestão nas diversas áreas, como já aconteceu na iniciativa privada.

a computação na nuvem e a mobilidade.

No cloud computing, vê duas formas de

privadas para que as grandes empresas

nos níveis federal e estadual, devido aos grandes eventos como a Copa do Mundo

de 2014 e as Olimpíadas de 2016 no Rio de

Rabelo considera que dois conceitos

já estão internalizados pelo setor público

decorre da experiência da IBM com o Smarter Cities, projeto que nasceu mundialmente em 2008 e pretende “pensar” as cidades, as mudanças que estão se impondo e as ferramentas tecnológicas que podem ser usadas para torná-las lugares que aliem crescimento e qualidade de vida.

elencadas para tornar a capital gaúcha mais integrada e inteligente, está a criação do Centro para a Cidade Cognitiva, um espaço para que profissionais de diversos órgãos da prefeitura se reúnam para pensar, desenvolver e implementar novos projetos, avaliar planos externos e atuar como catalisadores de inovação.

Rabelo destaca, por exemplo, a procura por soluções de segurança pública,

dronização dos processos de gestão”, diz.

Brasileiras de Contabilidade Aplicadas

ao Setor Público (NBCASP), que impli-

públicas de TIC sejam, elas próprias, as provedoras de serviços.

O diretor da SAP define o momen-

to atual como “apaixonante”. Marques diz que, com o setor público, o ERP vive

início dos anos 2000, com as empresas

privadas. “Os governos precisam arrecadar melhor, investir melhor, até para

atender ao que a população espera”, afirma. “Existe uma demanda reprimida, os

fornecedores que, como a SAP, estiverem

preparados, vão ganhar.” z

SOLUÇÃO EM DESTAQUE u ERP (Enterprise Resource Planning) u Computação em nuvem

cam na adoção – em um cronograma que

u Mobilidade

controles visando a aderência a padrões

u Segurança

vai até o fim de 2014 –, de uma série de

internacionais. “Isto está forçando a pa-


GOVERNO

VA L O R

Desafios e respostas diversas PROJETOS EM ANDAMENTO REVELAM A DIVERSIDADE DOS INVESTIMENTOS E A BUSCA INCESSANTE DE RESULTADOS

N

o âmbito do governo federal, a transformação dos processos em

papel para os meios eletrônicos é um dos destaques. Neste quesito, o Im-

posto de Renda é o grande caso de sucesso.

A secretária-adjunta de Logística e Tecnologia da Informação (SLTI) do Ministério

do Planejamento, Nazaré Bretas, menciona outras iniciativas, como o Porto

sem Papel, que elimina a necessidade da

entrega física de mais de cem documentos, reduzindo a burocracia na atracação,

liberação e desatracação de navios, e a progressiva digitalização dos processos da área da previdência social.

rurgias. Os dados são de divulgação res- “facilitar a vida dos bons contribuintes

trita aos pacientes, que poderão liberá-los

a médicos por quem estejam sendo acompanhados. A consulta é feita por meio do

número do Cartão SUS. Quem não tem,

pode fazer o pré-cadastro e depois validá-

-lo em uma unidade de saúde. O usuário

também pode acrescentar informações

importantes relacionadas à sua saúde,

O Serpro, vinculado ao Ministério da

Fazenda e provedor de serviços também

para outros ministérios e órgãos públicos, tem desafios e soluções específicos

para cada um de seus clientes. Na Fa-

ano. Nele passam a ser registradas infor-

lacunas ainda existentes nos macropro-

ambulatoriais de alta complexidade e ci-

seu diretor-presidente, Marcos Mazoni,

FOTO: DIVULGAÇÃO

mações sobre internações, atendimentos

VICTOR MURAD, PRESIDENTE DO PRODEST E VICE-PRESIDENTE DA ABEP

16 DECISION REPORT

cometer fraudes.”

Em todos os clientes, o Serpro atua

para que o resultado final tenha prioridade em relação aos recursos. Com um orçamento anual em torno de R$ 2 bilhões por

ano, e estimativa de investir R$ 200 mi-

lhões em 2013, o Serpro, segundo Mazoni,

como doenças crônicas ou alergias, e ane- “nos últimos quatro anos, aumentou cin-

xar laudos de exames já realizados.

Ainda na esfera federal, mais uma ação recente do governo é o Portal de Saúde do Cidadão, lançado em fevereiro deste

e atrapalhar quem busca brechas para

zenda, por exemplo, a meta é melhorar

co vezes o número de serviços, mantendo

o mesmo orçamento.” Milagre? Não. É o

famoso “fazer mais com menos”, que ele

diz conseguir com muito esforço, criatividade e colaboração dos fornecedores.

A computação na nuvem é utilizada

no Serpro em âmbito interno por desen-

os processos de arrecadação e eliminar

volvedores de aplicações desde 2011, e

cessos tributários. Ou, como resume

projetos piloto para consumo externo, por

em agosto serão disponibilizados alguns

exemplo, para o Ministério dos Transpor-

ESPELHAMENTO DE DATA CENTERS ESTADUAIS Proderj, Prodest e Prodeb, empresas de TIC respectivamente do Rio de Janeiro, Espírito Santo e Bahia, estão em conversações avançadas para espelhar seus datacenters aproveitando o backbone da Telebras para o Plano Nacional de Banda Larga. “A infraestrutura vai passar nos nossos quintais; nossa proposta é que a Telebras deixe algumas fibras ‘apagadas’ para que possamos ativá-las visando compartilhar recursos”, explica Victor Murad, presidente do Prodest e vice-presidente da Abep. Segundo Murad, isto servirá não só para otimizar custos, mas principalmente para funcionar como redundância, na eventualidade de uma queda da rede principal. Pretende-se que o espelhamento dos datacenters dos três estados seja o projeto piloto, mas a ideia é mais ampla. Paulo Coelho, à frente da Abep e do Proderj, diz que há consenso entre as empresas estaduais de TIC e que “o objetivo é garantir uma operação 24x7.”


GOVERNO

VA L O R

“VAMOS INAUGUR AR MAIS DE 30 UNIDADES DO POUPATEMPO EM CIDADES DE MÉDIO PORTE”

CÉLIO BOZOLA, presidente da Prodesp

de nuvem privada, com base em software

está destinada ao aumento do poder com-

putacional e parte ao desenvolvimento e

livre, mas sem deixar de contar com tec-

à modernização das aplicações. A expan-

acordo com os critérios da The OpenSta-

histórias de sucesso do órgão – também

explica Mazoni, funciona como um or-

30 unidades do Poupatempo em cidades

nologias dos grandes fornecedores, de

ck Foundation. A plataforma OpenStack,

questrador de diferentes soluções, inclu-

sive proprietárias, para criação e geren-

são do Poupatempo – uma das principais está na mira. “Vamos inaugurar mais de

de médio porte”, conta Bozola.

ciamento de nuvens públicas e privadas.

MOBILIDADE E SEGURANÇA

ção Brasileira de Entidades Estaduais de

tiplicam-se, tanto para apoiar o gestor

Paulo Coelho, presidente da Associa-

As iniciativas de mobilidade mul-

Tecnologia da Informação e Comunica-

público na tomada de decisão, quanto

data center do Centro de Processamento

cidadão. O uso de mensagens de texto,

ção (Abep) e do Proderj, revela que o novo

FOTO: DIVULGAÇÃO

tes. A ideia do Serpro é ser um provedor

para colocar informações na mão do

um SMS informando em que dia e a que escola deve comparecer.”

Para atender ao problema da seguran-

de Dados fluminense já está sendo ide-

tão comum na vida cotidiana, chegou

um provedor de computação na nuvem

Coelho lembra que no estado do Rio de

partir deste ano, um dos grandes inves-

que pode haver um modelo híbrido, em

matrículas. “A pessoa inscreve seu filho

videomonitoramento. Explode o uso de

alizado sob a perspectiva de o órgão ser privada. Ele vai mais além. Considera que determinados tipos de serviço seriam

acessados em uma nuvem pública.

A Prodesp já possui algumas iniciati-

também à esfera governamental. Paulo

Janeiro o pioneirismo foi do sistema de

via internet e, posteriormente, recebe

vas na nuvem, inclusive para apoiar os

O QUE ELES DIZEM

companhia, Célio Bozola, menciona o

“O mercado governamental está em ebulição. É uma oportunidade e tanto para os fornecedores.” GUSTAVO RABELO,

municípios paulistas. O presidente da sistema de automação de hospitais e o

de multas do Detran, este último pre-

visto para ficar pronto no final do ano. Um dos destaques, segundo Bozola, é

o e-GTA, que transformou em formato

vice-presidente para o Setor Público da Oracle do Brasil

e custoso processo burocrático. “Agora,

“O momento atual é apaixonante. Existe uma demanda reprimida, os fornecedores que estiverem preparados vão ganhar”. VALDEMIR MARQUES, diretor

porte Animal, eliminando um demorado

web. A nova guia pode ser impressa, e a confirmação da autenticidade é feita via código de barras”, esclarece.

Para 2013, o orçamento da Prodesp

gira em torno dos R$ 100 milhões. Parte

grandes eventos que o País vai sediar a timentos de estados e municípios é o

câmeras nas cidades. Recentemente, o

governo do estado de Minas Gerais di-

vulgou que investirá R$ 50 milhões para

ampliar seu sistema, chamado Olho Vivo, e implantar novos centros de Prevenção à

totalmente eletrônico a Guia de Trans-

basta fazer o cadastro e operar tudo via

ça pública, principalmente de olho nos

Criminalidade (CPCs).

No projeto Smarter Cities da IBM, um

exemplo bem-sucedido é o Centro de Ope-

rações da prefeitura do Rio de Janeiro, que

integra cerca de 30 órgãos públicos para

otimizar o funcionamento do município.

Além de monitorar em tempo real a rotina da cidade durante 24 horas por dia,

Comercial da SAP para o Setor Público:

sete dias por semana, o Centro busca an-

tecipar soluções e minimizar ocorrências,

alertando os setores responsáveis sobre

os riscos e as medidas urgentes que de-

vem ser tomadas em casos de emergências como chuvas fortes, deslizamentos e acidentes de trânsito. z

DECISION REPORT 17


MOBILIDADE

Faces da mobilidade

corporativa DURANTE PAINEL DE DEBATES PROMOVIDO PELA TVDECISION, ESPECIALISTAS DE DIVERSAS VERTICAIS DO MERCADO DEBATEM OS IMPACTOS DA MOBILIDADE E DO BYOD NOS AMBIENTES CORPORATIVOS POR RODRIGO ARON

adoção da mobilidade não para de crescer.

Estudos apontam que até 2020 serão 55 bilhões de aparelhos móveis em todo o mundo. No Brasil,

o número de aparelhos conectados à internet já ultrapassou o de habitantes, segundo uma pes-

quisa da Huawei e da Teleco. Com tantos aparelhos nas mãos das pessoas, é inevitável a invasão da mobilidade nos processos de

negócio. Entretanto, para atender essa demanda, as empresas precisarão rever as estruturas de conexão e superar os desafios para transformar a mobilidade em novos negócios. 1 8 DECISION REPORT


TELECOMUNICAÇÕES

DESAFIO

Diversas empresas já usam os recursos móveis no dia a dia como é o caso da Apple. Ao entrarmos em alguma loja da gigante norte-americana, nos deparamos com os vendedores usando dispositivos móveis para consultas e até em pagamento de mercadoria, nem precisamos passar por filas no caixa. No Brasil, esse processo ainda não é possível devido às burocracias fiscais, porém, a mobilidade vem avançando a passos largos nos mais diversos segmentos de negócio.

Da direita para a esquerda: Graça Sermoud (moderadora); Curt Zimmermann (Brasil Foods); Fernando Fanizzi (Besni); Jacson Barros (Hosp. das Clínicas); José Fischer (Cargill); Edivaldo Sartor (Trib. Justiça); Vitor Sena (Netshoes); Sérgio Ricupero (professor); Marcos Argachoy (Accor); e Manoel Sieiro (NEC)

De acordo com a Associação Brasi-

tivo durante painel de debates promovi-

em geral estão se preparando para receber

ções nacionais já aderiram à prática

NEC. Na visão de Sena, a comunicação

plexidade dos ambientes remotos, as em-

leira de Ebusiness, 39% das organiza-

móvel, pois foi constatado o aumento de disponibilidade das equipes, além

de redução de custos com aparelhos e

do pela TVDecision com patrocínio da

corporativa ganhou mais espaço dentro das estratégias internas.

Além do desafio organizacional, exis-

aplicações muito específicas, usadas

te também o obstáculo das estruturas de

De acordo com Vitor Sena, gerente de

gerente de Infraestrutura de TI da Accor

por poucos colaboradores.

Segurança da Informação da NetShoes, as empresas precisam se preparar para

migrar as funcionalidades dos ambientes desktops às tecnologias móveis. “Planejar práticas e conteúdos apenas para

equipamentos estáticos deixará as companhias ultrapassadas”, afirma o execu-

rede nacionais, destaca Marcos Argachoy,

Hotels. “Nos segmentos como hotelaria,

hospitais e escolas, nos quais muitos usu-

ários usam conexões por um longo perío-

os dispositivos móveis, mas devido à compresas precisarão investir na adequação

das infraestruturas, tanto de acessibilidade quanto suporte. “Além das redes, os

líderes de TI devem focar na educação dos

funcionários, colocando limites e funções específicas para a melhor experiência mó-

vel não só dos clientes, mas dos colaboradores internos”, acrescenta.

Jacson Barros, CIO do Hospital das

do, precisamos lidar com a limitação da

Clínicas, aponta que mesmo com a difi-

tar tantos acessos”, aponta o executivo.

setor da Saúde, os hospitais estão empe-

banda larga e das estruturas para suporNa visão de Argachoy, as companhias

culdade de penetração da mobilidade no nhados em aderir à demanda móvel. “A

DECISION REPORT 19


TELECOMUNICAÇÕES

DESAFIO

profissionalização de mão de obra é uma

das questões que atrapalham a adoção,

TANTO AS EQUIPES INTERNAS COMO A PRÓPRIA POPULAÇÃO ACABAM SAINDO GANHANDO COM A AGILIDADE PROPORCIONADA PELAS OPERAÇÕES MÓVEIS”

pois o custo é muito alto e tudo precisa ser

tratado em alto nível de excelência quando falamos em liberar acesso a dados críticos ou estrutura de rede”, avalia o CIO.

Segundo Edivaldo Sartor, diretor de

Segurança do Ambiente de TI do Tribu-

nal de Justiça do Estado de São Paulo, nos segmentos em que não há lucratividade, a mobilidade entra como uma melhoria de serviços. “Tanto as equipes internas

EDIVALDO SARTOR, diretor de Segurança do Ambiente de TI do

como a própria população acabam ganhando com a agilidade proporcionada

Tribunal de Justiça do Estado de São Paulo.

pelas operações remotas”, defende.

PRÁTICA DO BYOD. De fato, o segmento

corporativo está diante da transformação

mulados pelas vantagens que a mobili-

maciça de aplicativos para versões mó-

telas de desktops ou notebooks e fazê-los

diversos desafios para adaptar os siste-

telas reduzidas, sensíveis ao toque.

veis, mesmo que isso signifique superar mas tradicionalmente visualizados em

funcionar em dispositivos móveis com Com tanta demanda interna e esti-

dade traz aos negócios, os CIOs encontrarão uma forma de aderir à tendência. Ainda mais com a crescente política do Bring your own Device, o BYOD. Apesar

da preocupação dos líderes diante da

invasão de smartphones e tablets dos

funcionários nas empresas, os ganhos

“QUANTO MAIS CEDO OS COLABORADORES ESTIVEREM INCLUÍDOS NA CULTURA DE ACESSO, MAIS FÁCIL SERÁ ENSINÁ-LOS A LIDAR COM A MOBILIDADE” FERNANDO FANIZZI, gerente de TI das lojas Besni

de produção são fortes apelos. Entretanto, os especialistas presentes no painel alertam para a importância da

maturidade empresarial e estruturas de rede preparadas para o BYOD.

Segundo José Fischer, gerente de TI

da Cargill, a entrada dos dispositivos inteligentes no meio corporativo é irre-

versível. “As companhias estão prontas para utilizar a mobilidade, mas não es-

tão preparadas para o BYOD por questões técnicas como divergência entre os

sistemas operacionais, por exemplo. A abundância de tipos de aparelhos tam-

bém dificulta o suporte às plataformas.” O BYOD se iniciou fora das empre-

sas, nas mãos dos usuários finais e foi inserido no contexto corporativo. Por

isso, estratégias de disponibilização de banda larga em ambientes comuns,

privados ou públicos, são essenciais para o contentamento de colaboradores e consumidores, além de gerar novas oportunidades de negócios.

20 DECISION REPORT


Como Competir na era da “inteligênCia’’.

A polícia de Memphis utilizou Big Data e analytics para verificar padrões de atividade criminal, o que ajudou a mudar sua estratégia.

Durante cinco anos, a IBM ajudou cidades e empresas a construir um Planeta mais Inteligente. Líderes começaram a usar Big Data e analytics para transformar suas empresas com tecnologias móveis, social business e com a nuvem. Big Data mudou a forma como empresas e instituições se relacionam com seus clientes. Dados são transformados em informações valiosas para ajudá-las a competir na atual era da “inteligência”. Usando análises, não instinto.

Executivos, por muito tempo, confiaram na intuição para formular estratégias e avaliar riscos. Tal pensamento se tornou obsoleto graças ao Big Data.

Redes sociais mudaram de significado no local de trabalho, de conhecimento que as pessoas possuem para conhecimento que elas podem compartilhar.

Nos dias de hoje, em que cada indivíduo está ligado a milhões de pessoas, o custo de uma decisão errada pode ser devastador. Analytics ajuda os líderes a verem além de seus próprios conceitos para antecipar problemas. A rede social vai ao trabalho.

A ascensão da tecnologia social e móvel está transformando colaboradores que acumulam conhecimentos em colaboradores que transmitem conhecimentos.

A Cemex, uma empresa de US$ 15 bilhões que fabrica cimento, criou a sua primeira marca global através da construção de uma rede social. Trabalhadores colaborando em 50 países ajudaram a lançar a marca cerca de um terço antes do tempo previsto. Para você, como você.

Na era da comunicação de massa, profissionais de marketing serviam amplos “segmentos” da população, mas a era do Big Data e de analytics está tratando os clientes como indivíduos. E empresas mais inteligentes oferecem serviços úteis para uma pessoa de cada vez. Alcançando o sucesso em um Planeta mais Inteligente.

Uma organização que investe em Big Data e analytics, mídias sociais, mobilidade e nuvem é uma empresa inteligente. Em um Planeta mais Inteligente, o próximo desafio é a cultura: mudar as práticas de trabalho enraizadas para aproveitar ao máximo esses avanços. Para saber mais, visite-nos em ibm.com/mobilefirst/br

O marketing eficaz já não visa à publicidade de massa, mas sim conversar com os indivíduos.

VAMOS CONSTRUIR UM PLANETA MAIS INTELIGENTE

IBM, o logo IBM, ibm.com, Smarter Planet e o design do globo são marcas registradas e de titularidade da International Business Machines Corporation em diversos países em todo o mundo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de terceiros. Uma lista atualizada das marcas registradas e de titularidade da IBM está disponível na internet, em www.ibm.com/legal/copytrade.shtml. © International Business Machines Corporation 2013.


TELECOMUNICAÇÕES

VA L O R

No setor varejista, a prática do BYOD

pode funcionar como uma luva em pro-

“PARA ATENDER AOS PEDIDOS DE BYOD É NECESSÁRIA UMA ESTRUTURA CAPAZ DE SUPORTAR TODOS OS DISPOSITIVOS CONECTADOS”

cessos de negócio, nos quais o uso da informação privilegiada está disponível em qualquer hora e lugar, nas mãos

do colaborador. “Antes de implementar o BYOD, é imprescindível encontrar o

equilíbrio entre a necessidade e o desejo

dos funcionários em utilizar seus próprios aparelhos no trabalho. Esse processo precisa ser realizado para definir

CURT ZIMMERMANN, CIO da Brasil Foods S/A

as políticas de acesso e o plano de in-

vestimento em infraestrutura de redes”, argumenta Fernando Fanizzi, gerente

minuem a consolidação da experiência

de TI das lojas Besni.

do usuário e causam perda do potencial

Jacson Barros, do Hospital das Clí-

da mobilidade”, conclui.

nicas, acredita na capacidade do BYOD

em proporcionar satisfação aos colabo-

De acordo com Sergio Ricupero, pro-

radores e assim tornar o trabalho mais

novas gerações não vivem sem os apare-

funcionários e saber como aprimorar os

força de trabalho. Implantar a cultura

agradável. “É importante escutar os

meios de produção. Mas nem todas as or-

ganizações carecem dessa prática para se manter no mercado. Por isso, estabelecer funções para o uso do BYOD é de extrema relevância ou as empresas ficarão a mercê apenas dos riscos”, diz.

lhos móveis e eles representam a nova remota dentro das organizações, de uma maneira ou de outra, está se tornando vi-

tal para as companhias acompanharem a evolução dos negócios e das formas de produção”, aponta.

Já Curt Zimmermann, CIO da Bra-

Manoel Sieiro, diretor de Negócios

sil Foods S/A, alerta para as práticas de

cia de estratégias definidas para a onda

existem estruturas focadas em consume-

Enterprise da NEC, destaca a importânda consumerização de TI e do BYOD. “As

adequação ao BYOD. De acordo com ele, rização, mas são caras e muitas compa-

fessor de Pós-graduação em Segurança da Informação, o Gartner prevê que até 2017

as empresas irão requisitar que os funcionários tragam seus próprios equipamentos inteligentes para os ambientes

de trabalho, reforçando a consolidação da prática para os negócios. “Proibir está

fora de cogitação. Os CIOs devem se atentar ao fato da chegada do BYOD, pois é só a ponta do iceberg. Logo mais surgirão

outras tendências relacionadas à mobilidade, como o BYOA (Bring Your Own Application)”, completa.

nhias acabam investindo em aplicações

QUESTÕES DE SEGURANÇA. A entrada

“Os aplicativos não trazem o valor agre-

corporativos constituem diversas mu-

capazes de dar retorno sobre o aporte.

gado dos dispositivos. Essas barreiras di-

dos dispositivos móveis nos ambientes

danças culturais e operacionais, mas nenhuma é tão significativa quanto

à da área de Segurança da Informa-

“AS COMPANHIAS ESTÃO PRONTAS PARA A MOBILIDADE, MAS NÃO ESTÃO PREPARADAS PARA O BYOD DEVIDO À DIVERGÊNCIA DE APARELHOS E SISTEMAS” JOSÉ FISCHER, gerente de TI da Cargill

22 DECISION REPORT

ção. Nesse quesito, os cibercriminosos

nem sempre são os principais vilões, funcionários mal intencionados tam-

bém tiram proveito das companhias pouco preparadas.

A gestão de risco e proteção dos da-

dos corporativos também entram como

desafios da mobilidade e das políticas do BYOD. Fernando Fanizzi, da rede varejista Besni, aponta a importância

dos controles de acesso para evitar fu-


TELECOMUNICAÇÕES

VANTAGENS BYOD

38% admitem o aumento

na produtividade dos funcionários;

76% apontam a mobilidade

como o principal beneficio adquirido;

44% destacam o ganho

da liberdade na decisão do usuário em escolher o dispositivo;

42% assinalam a redução de custos com aparelhos.

FONTE: EBUSINESS BRASIL

turos incidentes. “O conceito reforça o dinamismo das operações internas,

VA L O R

MAM (Mobile Application Manage-

cionar atenção às políticas e ao contro-

e programas de educação para os funcio-

dispositivos móveis muitas vezes está

ment), gestão de rede, além de políticas nários. Mas, segundo Sergio Ricupero, as companhias não estão devidamente preparadas para interagir de forma segura nos ambientes móveis. “A grande maioria das empresas lidará com o BYOD de maneira reacionária, reagindo apenas

le da acessibilidade. “Proteger todos os fora de cogitação devido ao número de funcionários. Na minha visão, limitar

as funções de acesso e conscientizar os

usuários são ações prioritárias na hora de adotar o conceito.” z

quando houver algum incidente, quando for tarde demais”, alerta.

Para evitar esse tipo de problema,

Vitor Sena, da NetShoes, indica dire-

“LOGO MAIS SURGIRÃO OUTRAS TENDÊNCIAS RELACIONADAS À MOBILIDADE, COMO O BYOA (BRING YOUR OWN APPLICATION)” SERGIO RICUPERO, professor de Pósgraduação em Segurança da Informação

especialmente no Varejo. Entretanto, abre brechas não só de segurança, mas

de perda de produção, por isso quanto mais cedo os colaboradores estiverem

incluídos na cultura de acesso, mais fácil será ensiná-los a lidar com a mobilidade”, argumenta Fanizzi.

Para Curt Zimmermann, da Brasil

Foods S/A, embora haja aspectos que

possam ser planejados pelas corporações, como políticas de acesso e segurança, a

demanda dos funcionários não pode ser contida de forma definitiva. “Para aten-

der aos pedidos de BYOD é necessário uma estrutura capaz de suportar todos

os dispositivos conectados, sem perder o mínimo de controle sobre as operações realizadas pelos colaboradores.”

Uma das saídas encontradas pelas

organizações ao redor do mundo são as ferramentas de monitoração como

O QUE ELES DIZEM “Implantar a cultura móvel dentro das organizações está se tornando vital para a evolução dos negócios e das formas de produção” MANOEL SIEIRO, diretor de Negócios Enterprise da NEC “Planejar práticas e conteúdos apenas para equipamentos estáticos deixará as companhias ultrapassadas”, VITOR SENA, gerente de Segurança da Informação da NetShoes “Os líderes de TI devem focar na educação dos funcionários, colocando limites e funções específicas para a melhor experiência móvel” MARCOS ARGACHOY, gerente de Infraestrutura de TI da Accor Hotels “A profissionalização de mão de obra é uma das questões que atrapalham a adoção da mobilidade, pois o custo é muito alto” JACSON BARROS, CIO do Hospital das Clínicas

MDM (Mobile Device Management),

DECISION REPORT 2 3


SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

Ano 8

Número 16

2013

Ciber espionagem é a ponta do iceberg

Programas de agências internacionais colocam em xeque as diretrizes de segurança


Overview Palo Alto Networks anuncia

proteção para Android A solução é capaz de detectar malware em smartphones e tablets com o sistema operacional do Google

PARA IDENTIFICAR AMEAÇAS

dFire é capaz de encontrar o malware

uma sandbox de detecção e possui ca-

contidas nos aplicativos, a Palo Alto

na rede, analisar a ameaça num am-

pacidade de análise abrangente, sendo

Networks anunciou recentemente que

biente Android virtualizado e prote-

oferecido também na modalidade de

a WildFire, sua sandbox de análise de

ger ativamente as redes contra novos

assinatura. Quando implantado em

malware, agora é capaz de analisar

malware baseados em APK. Anuncia-

conjunto com um firewall de próxima

apps para Android no formato APK

do em novembro de 2011, o WildFire

geração a ferramenta oferece capaci-

(Android Application Format File). De-

já é usado por mais de 1.700 clientes

dade de proteção completa.

vido ao Android OS ter um ambiente de

corporativos no mundo todo.

desenvolvimento aberto com alta popularidade, essa plataforma tornou-se atraente para cibercriminosos.

Segundo Lee Klarich, vice-presidente sênior de gerenciamento de produto,

NUVEM SEGURA

o melhor caminho para proteger as em-

A companhia também anunciou

presas das ameaças avançadas de hoje

“Smartphones e tablets estão rapi-

o lançamento do appliance Palo Alto

é identificar rapidamente um ataque e

damente se tornando tão poderosos e

Networks WildFire-500, plataforma de-

eliminá-lo de todas as aplicações.

comuns quanto PCs nas redes corpo-

senvolvida para entregar uma solução

O appliance WF-500 oferece essas

rativas. Proteger esses dispositivos de

de nuvem privada para detecção, pre-

mesmas vantagens em um aparelho

ameaças virtuais é uma das prioridades

venção e bloqueio de ameaças avança-

seguro dentro da rede do cliente. As

da cibersegurança”, diz René Bonvanie,

das persistentes (APTs). Sendo assim,

empresas ficam livres para detectar,

CMO na Palo Alto Networks. De acordo

a empresa de segurança oferece aos

analisar e eliminar ameaças suspei-

com o executivo, a abordagem da com-

clientes a escolha de implementação

tas em uma nuvem privada sob seu

panhia permite aplicação centralizada e

de cloud pública ou privada.

controle. Possuem ainda a opção de

prevenção na rede, com alto desempenho e baixo consumo de energia.

Desenvolvido para atender as ne-

compartilhar ou não suas descobertas,

cessidades dos clientes com restrições

assim como se querem ou não receber

Diferente de soluções de segu-

que os impede de acessar o serviço de

as assinaturas de malware atualizadas

rança com foco no endpoint, o Wil-

nuvem pública, o appliance entrega

pelo serviço WildFire na nuvem. z

26

RISK REPORT


Brasil cresce

e os hackers aparecem Estudo da Trend Micro mostra a evolução e os principais alvos do cibercrime no País diante do rápido avanço econômico DE FATO, UMA MARÉ

ceiros, tornando-os alvos de grupos

que, ao invés de kits populares como

de representatividade e relevância en-

criminosos que utilizam o malware fei-

o ZeuS, os brasileiros preferem com-

tre as nações emergentes levanta to-

to sob medida, o BANCOS. Esta ame-

prar o código fonte BANCOS.

dos os barcos e isso inclui os barcos

aça compreende malwares do tipo

A economia clandestina no Brasil

dos criminosos virtuais. De acordo

spyware e cavalos de Troia, que rou-

também está repleta de troca de infor-

com a pesquisa “Tendências da Segu-

bam credenciais bancárias online por

mações de cartão de crédito e contas

rança Cibernética e Respostas Gover-

meio de páginas falsificadas e captura

bancárias, dados de identificação pes-

namentais na América Latina e Caribe”,

de teclas digitadas.

soal (PII), serviços de hospedagem de

publicada pela Organização dos Esta-

Outros malwares do mesmo tipo

servidor virtual privado (VPS), kits de

dos Americanos (OEA) e pala Trend Mi-

também assolam o cenário brasilei-

phishing, listas de e-mail para distri-

cro, o crescimento econômico do País

ro de ameaças. No caso do TSPY_

buição de spam, entre outros.

vem atraindo ações maliciosas na rede.

BANDOC.A, o objetivo não era roubar

Particularmente, o submundo do

O relatório aponta que durante

informações bancárias, mas desde

crime cibernético brasileiro se destaca

anos o Brasil tem vivido experiências

março de 2013, ele vem causando es-

pela unidade de colaboração de seus

únicas com cavalos de Troia bancá-

tragos entre os usuários de boletos

hackers que está começando a aparecer

rios. Em termos de envio de spam, o

bancários. Essa família de malwares

nas ameaças produzidas na região. Eles

País está no topo da lista na região da

pode mudar o número do código de

preferem transferências diretas de di-

América Latina, sendo o responsável

barras do boleto sempre que os usuá-

nheiro usando contas de laranjas como

por 37% dos casos, seguido por Méxi-

rios os gerarem em uma loja online ou

método de pagamento quando vendem

co (18%) e Argentina (11%).

site bancário online.

serviços ou produtos clandestinos.

Na Cúpula de Segurança do Setor Financeiro do Fórum Econômico Mundial,

Um desses produtos é o Picebot,

INTERNET SUBTERRÂNEA

um kit sofisticado de US$ 140,00

realizado em Washington (EUA), em ju-

A economia do submundo do cri-

que utiliza um novo código malicio-

nho de 2013, foi observado que a fraude

me cibernético do Brasil imita o que

so. O Picebot mostra que as ativi-

online no Brasil aumentou dramatica-

a maioria dos países da América La-

dades inter-regionais do submundo

mente no primeiro trimestre de 2013.

tina faz. Tal como acontece com os

acontecem ativamente entre os ha-

Os criminosos cibernéticos também es-

outros, o cibercrime brasileiro troca

ckers no Brasil. Ou seja, o crime ci-

tão encontrando maneiras inovadoras

mercadorias em fóruns de hackers

bernético brasileiro está evoluindo

para entregar malwares de banco online

e sites de redes sociais populares.

para um ecossistema mais estrutu-

e roubar credenciais bancárias.

Além de distribuírem códigos para

rado onde os hackers são designa-

Mais de 50% dos brasileiros usam

malwares, assim como nos outros

dos para papéis específicos, sejam

meios eletrônicos para serviços finan-

países da região. A única diferença é

desenvolvedores ou vendedores. z

RISK REPORT

27


Overview FireMon amplia presença na América Latina Companhia fechou parceria com 14 novas revendas e a expectativa é chegar a 20 parceiros até o primeiro trimestre de 2014 NOS SEIS PRIMEIROS MESES DE ATUAÇÃO na América Latina, a FireMon, empresa global de ferra-

exige uma ferramenta robusta de administração da segurança”, afirma Newton Monteiro, gerente regional da empresa.

mentas de análise de risco, fechou 14 parcerias com reven-

No primeiro semestre de 2013, a empresa registrou um

das da região. O objetivo é estabelecer um canal sólido de

crescimento global de 140% e aposta em novos mercados

revendas com expectativa de chegar a 20 parceiros até o

além da América Latina e Estados Unidos como China, Coreia

primeiro trimestre de 2014.

do Sul e Oriente Médio. Em termos de conquista de novos

“O mercado latino-americano ainda é carente de solu-

mercados, a companhia aumentou a carteira de clientes em

ções de Segurança da Informação que respondam às neces-

setores de Energia, Mídia, Indústria, Educação, Transportes,

sidades locais. Temos grandes empresas, principalmente no

Varejo e Governo. Os norte-americanos, por exemplo, têm

segmento financeiro, nas quais a complexidade das redes

adotado ferramentas da FireMon nas agências federais. z

Segurança no foco de investimentos Segundo uma pesquisa da Dell SonicWALL Brasil, empresas da América Latina e Central projetam aportar até US$50 mil em proteção dos dados em 2013 UMA PESQUISA DA DELL SONICWALL

permitem que dispositivos móveis pessoais, como tablets

Brasil com 1.134 empresas em oito países da América Latina

e smartphones, acessem suas redes wifi corporativas, en-

e Central revelou que metade destas companhias prevê in-

quanto somente 25,7% proíbem. Destas companhias, 80,3%

vestir até US$ 50 mil em Segurança da Informação no ano

não possuem qualquer recurso de bloqueio ao acesso de re-

vigente. Das empresas entrevistadas, a grande maioria

des 3G/4G e apenas 19,7% o detêm. Desse universo, 60,61%

(96,8%) afirma usar firewall e, entre as que utilizam, a lide-

consideram muito importante que o firewall controle a dis-

rança é dos recursos de segurança do Linux (18,4%), seguido

ponibilidade de banda para uso desses dispositivos móveis.

de Cisco (14,4%), Dell SonicWALL (10,6%) e Fortinet (7,5%).

Já 25,7% consideram de média importância e 13,6%, pouca.

Segundo o estudo, a maioria dos entrevistados demons-

Em temos de acesso remoto, 53,8% das empresas afirmam

tra preocupação maior com recursos de gestão relativa à pro-

usar soluções de VPN SSL homologadas para dispositivos

dutividade do que à segurança de rede. Da amostra, 53,9%

móveis, enquanto 46,1% não utilizam.

consideram muito importante que um firewall possa detec-

O universo pesquisado reúne, na maioria, profissionais de

tar as aplicações de alta e baixa prioridade determinada pela

informática de empresas de 1 a 250 funcionários, seguido de

empresa, permitindo acesso ou bloqueio das mesmas. Já

empresas de 251 a 500, acima de 3 mil e outras. Em relação

38,9% consideram de média importância e 7,1%, de pouca.

ao porte, entre as companhias que informaram, a maioria tem

Em relação à mobilidade, das empresas ouvidas, 74,2%

28

RISK REPORT

receita de até 10 milhões de dólares e possui de 0 a 5 filiais. z


A MAIOR INOVAÇÃO EM SEGURANÇA PARA MAINFRAME A única solução do mercado para Segurança Mainframe que através da monitoração de tráfego TELNET, faz alertas em tempo real, realiza contenção, mitigação e documentação de fraudes e evita perdas financeiras por violações de regras de segurança. Tudo isto sem consumir nenhum MIP/MSU do seu Mainframe

Aqui segurança é coisa séria Entre em contato com a 3CON e saiba como ter mais segurança no seu ambiente Mainframe 11 3509 1900 www.trescon.com.br www.mscs-x.com.br sales@trescon.com.br www.facebook.com/3CONTI www.twitter.com/@trescon www.linkedin.com/company/3con-consultoria-e-sistemas


Overview

Força extra para combater ameaças Michael Hamelin, um dos principais arquitetos de segurança do time X-Force da IBM, aborda os resultados sobre o último relatório de vulnerabilidades

CONHECIDOS COMO HACKERS DO BEM,

Na amostragem de incidentes de segurança de 2012,

o time X-Force da IBM é uma equipe de pesquisa e desen-

os Estados Unidos tiveram o maior número de violações,

volvimento com o propósito de monitorar as principais e

com 46%. O Reino Unido ficou em segundo lugar, com

mais recentes tendências de ameaças em Segurança da

8% do total de incidentes, enquanto a Austrália e a Ín-

Informação, incluindo vulnerabilidades, ataques ativos, ví-

dia empataram em terceiro lugar, com 3%. Em números

rus e outros malwares. Michael Hamelin, um dos arquite-

brutos, o Brasil possui uma volumetria 42% superior a

tos de segurança do time X-Force da IBM, esteve no Brasil

todos os demais países da América Latina.

para falar sobre os resultados da última pesquisa Tendên-

Os kits de exploração de navegador web estão en-

cias e Riscos em clientes IBM de São Paulo, Rio de Janeiro,

tre as investidas mais recentes, cujo objetivo é atacar

Brasília e Salvador.

as novas vulnerabilidades do Java. De acordo com o

Segundo o executivo, na era de novas tecnologias como

estudo do time IBM X-Force, em 2012, houve um au-

big data, mobilidade e infraestruturas complexas, as ameaças

mento de ações cibercriminosas explorando as versões

contra empresas e usuários estão cada vez mais sofisticadas.

desatualizadas do Java. Surgindo em 2006, os kits de

“Nossa responsabilidade é compilar e analisar os incidentes

exploração de navegador da web são criados para uma

de segurança nos quais o time do X-Force tem acesso. Por

finalidade específica, isto é, instalar malwares em sis-

meio dos relatórios gerados, mostramos aos nossos clientes

temas de usuário final.

as ameaças mais sofisticadas e indicamos as melhores so-

Ficou claro que autores de kits de exploração favore-

luções de proteção corporativa. Certamente, as conclusões

ciam o uso de ameaças direcionadas a vulnerabilidades

das análises do X-Force norteiam o desenvolvimento de novas

recém-descobertas de Java. Segundo a pesquisa, a pos-

ferramentas IBM de combate ao cibercrime”, aponta Hamelin.

sibilidade de ataque em massa para infectar com suces-

30

RISK REPORT


so o maior número de sistemas é o motivo pelo qual os hackers priorizam o Java.

Estados Unidos, Austrália, Bélgica, Canadá e Japão. Além de analisar e compilar as vulnerabilidades encontradas, o time X-Force também conta com equipes de desen-

ATAQUES CORPORATIVOS

volvimento de novos produtos de segurança da IBM. O lança-

O relatório aponta também o aumento dos inciden-

mento mais recente é o IBM QRadar Vulnerability Manager,

tes de segurança nas empresas, cujas violações foram o

uma solução integrada à plataforma de proteção inteligente

tema de algumas das discussões mais acaloradas entre

da IBM com a função de identificar as vulnerabilidades em

os membros da equipe IBM X-Force nos últimos anos. O

tempo real e com baixo custo para as organizações.

estudo aponta que desde gigantes do comércio eletrôni-

A ferramenta proporciona aos agentes de segurança uma

co e redes sociais a empresas de saúde, universidades,

visão única e priorizada de toda a rede, ajudando-os a fortale-

bancos e governos, a amplitude de incidentes de perda

cer rapidamente as defesas. Sendo assim, as equipes conse-

de dados foi enorme no ano passado.

guem rever e gerir todos os resultados dos scanners de rede,

Vazamentos quase diários de informações privadas so-

além dos terminais, bancos de dados e aplicações. A ferra-

bre vítimas foram anunciados como placares de jogos por

menta também rastreia as falhas de segurança, incluindo as

meio de tweets e outras mídias sociais. Dados pessoais, tais

que estão escondidas por trás de firewalls, juntamente com os

como endereços de email, senhas (criptografadas e claras) e

mais recentes alertas de inteligência de ameaças do X-Force.

números de identificação nacional, foram expostos ao públi-

Além disso, a IBM também anunciou uma nova versão

co. De acordo com o estudo, tornou-se dolorosamente claro

do IBM Security zSecure Suíte, uma solução de seguran-

que a reutilização de senhas pode ser muito prejudicial para

ça de mainframe com QRadar integrado. A ferramenta

a privacidade individual e redes corporativas. “Nos últimos

ajuda a fornecer as diretrizes de proteção com visibilida-

anos, muitas violações resultaram de princípios básicos e

de dos eventos em grandes ambientes, com alertas de

políticas de segurança aplicados de forma inadequada. Eles

ameaças em tempo real. z

poderiam ter sido mitigados se houvesse uma higiene de segurança básica”, aponta o levantamento. Com milhões de endereços de e-mail sendo monitorados de forma ativa, a equipe de conteúdo do X-Force identificou inúmeros avanços nas tecnologias de spam e phishing utilizadas pelos invasores. De 2008 a 2010, o volume de spams quase dobrou. O estudo apontou uma mudança interessante nos ataques de DDoS bancários, todos com motivação política. Foram implementados botnets em servidores da web comprometidos que residem em datacenters de alta largura de banda. Essa técnica contribuiu para um tempo de atividade conectado muito maior para realizar os ataques.

CENTROS TECNOLÓGICOS Em todo o mundo, a IBM mantém centros de segu-

O relatório de Tendências e Riscos também trouxe algumas das melhores práticas caso o time IBM X-Force estivesse trabalhando no departamento de TI das empresas: 1. Realizar auditorias regulares de segurança interna e externa de terceiros; 2. Controlar os terminais; 3. Segmentar sistemas e informações sensíveis; 4. Proteger a rede por meio de princípios básicos (firewalls, antivírus, dispositivos de prevenção de intrusão, etc.); 5. Auditar os aplicativos da web;

rança e laboratórios de pesquisa. Inaugurado em 2008, o

6. Treinar os usuários finais sobre phishing e spear-phishing;

Centro de Operações de Segurança (SOC), localizado em

7. Procurar senhas inadequadas;

Hortolândia-SP, trabalha integrado ao time X-Force e tem como objetivo atender clientes do mundo inteiro, em es-

8. Integrar a segurança em cada plano de projeto;

pecial os baseados na América Latina. O SOC conta com

9. Examinar as políticas dos parceiros comerciais;

suporte em três idiomas (português, espanhol e inglês)

10. Ter um plano consistente de resposta a incidentes.

e se integra aos outros centros globais localizados nos

RISK REPORT

31


Overview Caso Snowden gera reação em cadeia Governo federal exige um sistema seguro de correio eletrônico a fim de prover mais privacidade e inviolabilidade à troca de mensagens oficiais DE ACORDO COM A PRESIDENTE DILMA

programas de espionagem ligados a agências em cinco paí-

Rousseff, a troca de mensagens eletrônicas do governo fe-

ses (EUA, Canadá, Inglaterra, Austrália e Nova Zelândia), que

deral será mais protegida, responsabilidade entregue em

constituem pelo grupo chamado Five Eyes. As denúncias de

meados de outubro ao Serviço Federal de Processamento

espionagem são lideradas por Edward Snowden, ex-funcio-

de Dados (Serpro). “Determinei ao Serpro a implantação de

nário de uma prestadora de serviços para a Agência Nacional

sistema seguro de e-mails em todo o governo federal. Esta

de Segurança dos Estados Unidos, a NSA. z

é a primeira medida para ampliar a privacidade e a inviolabilidade de mensagens oficiais. É preciso mais segurança nas mensagens para prevenir possível espionagem”, disse Dilma em seu Twitter. Em entrevista à revista Risk Report, Marcos Mazoni, presidente do Serpro, reforça a mensagem de que os dados do governo federal são protegidos com criptografia, no qual a entidade tem total controle. Durante o II Fórum Sulamericano de Líderes de TI de Governo, realizado no dia 09 de outubro em Brasília, José Maria Leocádio, coordenador de tecnologia do Serpro, complementou dizendo que as informações oficiais sempre foram seguras. Para deixar a segurança nacional ainda mais robusta, o Serpro vem realizando esforços no que diz respeito ao aprimoramento da segurança digital. Mazoni defende o uso de softwares livres, próprios a fim de permitir auditorias sem backdoors. A ideia é fechar as portas abertas deixadas por softwares desenvolvidos por empresas estrangeiras, o que inclui o desenvolvimento de sistemas de criptografia e hardware próprios. Para os líderes presentes no evento, a discussão de privacidade e inviolabilidade de dados pode começar com a questão do e-mail, desenvolvido no Brasil e oferecendo segurança para transferência de documentos de sigilo fiscal e bancário, por exemplo. A abrangência da segurança criptografada também pode ser discutida em outras soluções que guardam informações importantes para indivíduos e empresas. Desde julho passado, a mídia brasileira vem noticiando os

32

RISK REPORT

C RO N O LO G I A D O CA S O S N OW D E N :

- Julho/2013: reportagem do jornal O Globo denuncia espionagem contra pessoas e empresas brasileiras; - Agosto/2013: documentos vazados indicam esquema de espionagem contra a presidente Dilma e seus assessores; * Presidente Dilma cancela a visita de Estado que faria a Washington em outubro de 2013; - Setembro/2013: Dilma cobra explicações e Barack Obama admite responsabilidade pela investigação das denúncias; * Novos documentos mostram que a Petrobrás foi vítima dos programas de espionagem da NSA; * CPI da espionagem é instalada no Senado brasileiro; * Dilma abre a 68ª Assembleia Geral das Nações Unidas propondo nova governança da internet contra a invasão de privacidade; - Outubro/2013: outros documentos comprovam que o Ministério de Minas e Energia também foi alvo de programas expiatórios; * Dilma diz que Marco Civil no Brasil será votado em breve e, em seguida, enviará proposta à ONU para aprovação de um Marco Civil internacional; * Dilma determina implantação de sistema seguro de e-mails no governo;


Fight Back Against Your Attackers with a

Custom Defense Standard security products simply can’t cope with the custom nature of targeted attacks, not to mention their dedicated perpetrators. The Trend Micro Custom Defense arms you with a full spectrum of custom detection and intelligence. By weaving your security infrastructure into a tailored and adaptable defense, this unique solution equips you to discover and rapidly respond to your attackers. Learn more at www.trendmicro.com/apt

Š 2013 Trend Micro, Inc. All rights reserved. Trend Micro and the t-ball logo are trademarks or registered trademarks of Trend Micro, Inc.


Spot

Espionagem: Brasil está no sinal amarelo

Marcos Mazoni, diretor-presidente do Serpro, aborda o cenário de segurança no País, os desafios do setor e como podemos trabalhar a proteção de forma mais consciente | P O R L É I A M A C H A D O

D

iante do cenário de alerta que se instalou no Brasil após o vazamento de documentos ultrassecretos da Agência Nacional de Segurança dos Estados Unidos (NSA) pelo ex-agente Edward Snowden, a Segurança da Informação enfim ganhou status de extrema importância nas empresas e nos órgãos públicos do País.

A própria presidente Dilma Rousseff, que também foi vítima dos programas de espionagem da NSA, propôs um marco civil multilateral para a governança e uso da internet na proteção de dados, durante a abertura oficial da 68ª Sessão da Assembleia Geral das Nações Unidas em meados de setembro, em NY, EUA. Segundo ela, as denúncias de espionagem norte-americana provocaram indignação e repúdio na opinião pública mundial e o Brasil vai redobrar os esforços com legislação e tecnologia para proteger o País desses atos. O Serviço Federal de Processamento de Dados – Serpro tem um papel fundamental nesse contexto com a missão de prover e integrar soluções de Tecnologia da Informação e Comunicação para o êxito da gestão e da governança do País. Marcos Mazoni, diretor-presidente do Serpro, falou à Risk Report sobre o cenário geral de segurança no Brasil, os desafios do setor e como podemos trabalhar a proteção dos dados de forma mais consciente.

34

RISK REPORT


Risk Report: Quais são os maiores desafios da Segurança da Informação no Brasil? Marcos Mazoni: Primeiro, os backdoors, um assunto que extrapola a TI e vai para âmbito jurídico. Precisamos ter uma discussão global sobre até que ponto as legislações norte-americanas podem obrigar as empresas a facilitarem vulnerabilidades deixando portas abertas para acesso das agências de segurança. Nós, como consumidores de tecnologias de empresas estrangeiras, estamos sob as condições de serviços impostos por leis dos países de origem. O segundo desafio da Segurança da Informação é mais técnica, ou seja, precisamos acompanhar a evolução da própria tecnologia, inclusive no uso massivo de softwares de códigos abertos. Risk Report: Quais são as principais vulnerabilidades dos sistemas de redes, comunicações e internet do Brasil? Marcos Mazoni: Os pontos de tráfego em âmbito internacional e a inteligência de roteamento são dominados pelos Es-

FOTO: DIVULGAÇÃO

Risk Report: Qual é o papel do Serpro na Segurança Nacional do Brasil? Marcos Mazoni: Está sob a nossa responsabilidade a proteção das informações sensíveis do País. Guardamos os sistemas com desenvolvimento de programas, gerenciamento e serviços que permitem maior controle e transparência. O Ministério da Fazenda é nosso principal cliente, pois toda transação do tesouro nacional passa por ele, desde Imposto de Renda à nota fiscal eletrônica. Dentre as várias soluções desenvolvidas, destacam-se a declaração do Imposto de Renda via Internet (ReceitaNet), a nova Carteira Nacional de Habilitação, o novo Passaporte Brasileiro e os sistemas que controlam e facilitam o comércio exterior brasileiro (Siscomex). Além de tecnologias para a presidência da república com infraestrutura de rede local. Entre outras tecnologias, trabalhamos também com o programa Expresso V3, uma ferramenta de comunicação desenvolvida internamente por meio de software livre. Este sistema roda na nuvem privada do Serpro, um ambiente seguro submetido à auditoria e criptografia. A princípio, o Expresso foi criado para atender as nossas demandas internas, mas o sucesso foi muito grande e estamos expandindo para nossos clientes. O objetivo da ferramenta é proporcionar um local protegido para compartilhamento de documentos com funcionalidades como webconferência e sincronização com dispositivos móveis. tados Unidos. O Brasil precisa ter a capacidade de ficar com essa responsabilidade e ganhar expertise a fim de reduzir as vulnerabilidades. Os softwares livres com códigos abertos são ideais para isso, pois são confiáveis e auditáveis. Nossa situação é bem parecida com a Europa: usamos massivamente a web e tecnologias de informação. Com isso, governos e empresas estão submetidos às fragilidades de acesso não autorizados. Neste caso, precisamos monitorar e auditar constantemente nossas redes para evitar incidentes de dentro pra fora ou vise e versa. Além disso, o brasileiro se preocupa primeiramente com o serviço, depois com a tecnologia. Somos criativos para colocarmos uma aplicação na nuvem, mas deixamos a segurança em segundo plano. Na minha opinião, precisamos inverter essa equação assim como a Alemanha faz: eles não implementam nenhum serviço sem um código de segurança bem estabelecido. No Serpro, usamos essa tática a fim de deixar a proteção sempre em primeiro plano. Temos total domínio dos nossos siste-

RISK REPORT

35


Spot

Risk Report: O Serpro é um alvo constante de ataques? Marcos Mazoni: Os ataques DDoS são os mais comuns nas nossas redes, mas o máximo que fazem é tirar uma página do ar, nenhum patrimônio, dado ou informações críticas foram roubados. Pela nossa exposição de destaque e abrangência na atuação, é natural que fiquemos mais expostos. Nós investimos pesadamente em tecnologia e segurança justamente para mantermos os sistemas operando com total proteção. Nosso orçamento anual está na casa dos R$ 200 milhões e nos últimos dois anos destinamos R$ 35 milhões só em Segurança da Informação. Para soluções na nuvem, o investimento ficou na casa dos R$ 9 milhões, pois usamos software livre em parcerias com universidades. Risk Report: As revelações de Edward Snowden põem a fórmula de segurança digital em xeque. Você acredita que os países poderão desenvolver um padrão global de segurança e privacidade? Marcos Mazoni: Felizmente, a presidente Dilma Rousseff abriu a 68ª Sessão da Assembleia Geral da ONU propondo o estabelecimento de um marco civil multilateral para governança e uso da internet na proteção de dados. Hoje, estamos nas perfeitas condições de estabelecer interoperabilidade no mundo, usando softwares abertos, livres e auditáveis. A ONU precisa se debruçar nessa causa de forma jurídica. Eu acredito também na capacidade do Brasil, que é muito avançado em sistemas de governança e segurança, ser uma referência de interoperabilidade. Risk Report: Após as denúncias de espionagem, o Brasil precisa reescrever o capítulo de segurança na internet. Como isso pode ser feito? Marcos Mazoni: Nós precisamos construir essa fórmula por meio de uma discussão global sobre o assunto. O País está se esforçando para avançar neste sentido. No mundo da tecnologia, não vamos conseguir resolver todos os aspectos, mas precisamos envolver mais as áreas jurídicas e administrativas,

36

RISK REPORT

além dos próprios usuários a fim de estabelecer padrões de educação digital. Precisamos entender que as ferramentas não criam condições diferentes em termos de segurança, elas trazem as mesmas fragilidades humanas, mas com características da era virtual. Risk Report: E qual é o papel do Serpro nessa discussão? Marcos Mazoni: Temos uma segurança elevada dentro de casa. Não podemos dizer que somos imbatíveis, mas priorizamos a proteção dos dados dos cidadãos brasileiros e garantimos que informações sensíveis do governo estão bastante seguras. No que diz respeito ao sigilo fiscal e patrimonial, nossa segurança é muito forte, pois temos o zelo de classificar as informações mais críticas e elevamos o nível de proteção. Risk Report: Como você vê o futuro da Segurança da Informação no Brasil? Marcos Mazoni: Estamos num momento muito oportuno para quem trabalha nesta área. Aquilo que parecia ser uma paranoia dos gestores de segurança começa ser uma realidade possível, já estamos avançando rapidamente e esses episódios de espionagem nos obrigam a ter ações rápidas. Os investimentos em segurança serão ainda mais pesados daqui pra frente.

FOTO: DIVULGAÇÃO

mas, pois foram desenvolvidos por nós, trafegam em solo brasileiro e obedecem a legislação local.


Focus

Brasil tenta reescrever a segurança na internet Os programas de espionagem da Agência Nacional de Segurança dos Estados Unidos colocam em xeque as diretrizes da segurança nacional e corporativa | Por Léia Machado

uais são as consequências do vazamento de informações? Para empresas, o impacto pode gerar perdas incalculáveis, seja de dinheiro ou de competitividade. Para governos, pode impactar a soberania nacional, diplomacia entre países e discussões gerais sobre acordos globais de segurança nas comunicações. Entretanto, o caso Snowden traz impactos ainda imensuráveis para o mundo, pois desde junho passado, as denúncias estão sendo contadas aos poucos e a cada manchete nos jornais a comunidade de Segurança da Informação reage de uma maneira.

38

RISK REPORT


RISK REPORT

39


Focus O fato é: os programas de espionagem da Agência Nacional de Segurança dos Estados Unidos (NSA) abrem um leque de discussões sobre as diretrizes da proteção nacional e corporativa. Todos sabem que não existe segurança 100%, porém, adicionar mais uma camada segura para troca de informações, livre de programas de espionagem, passa ser um caminho mais sensato.

Segurança x abuso. Em meados de julho passado, Edward Snowden, ex-agente de uma empresa terceirizada da NSA vazou documentos ultrassecretos sobre programas de espionagem a países e empresas. O assunto é tão polêmico que até causou o fechamento de pelo menos duas empresas de serviços de e-mail e criptografia, a Lavabit e a Silent Circle, ambas com sede nos EUA, que preferiram encerrar as atividades a entregar dados dos usuários para o governo. De acordo com Snowden, empresas como Google, Facebook, Apple, Microsoft, Yahoo! e MSN colaboraram com a NSA na entrega de informações privadas de clientes e usuários. A espionagem era feita por meio de diversos programas, entre eles, o Prism, que acessa e-mails, arquivos, chats e chamadas de voz. Em julho, uma reportagem do jornal O Globo revelou que a NSA interceptou milhões de comunicações dos brasileiros por meio de metadados. Mesmo com a declaração do embaixador dos Estados Unidos no Brasil, à época, Thomas Shannon, de que os norte-americanos não espionam conteúdos de ligações e de e-mails de cidadãos brasileiros, a bomba estourou quando o programa Fantástico, da TV Globo, apresentou uma reportagem de quase 15 minutos mostrando como o programa de espionagem da NSA bisbilhotava a presidente Dilma Rousseff e seus assessores. Uma semana depois, o próprio Fantástico apresentou outra reportagem sobre as espionagens da NSA a diversas empresas, entre elas, a gigante Petrobras. Ninguém sabe ao certo o que está por trás das intenções do presidente norte-americano Barack Obama, até porque o próprio Obama e agentes da NSA alegam que o os programas têm como meta a luta contra o terrorismo. Entretanto, o vazamento de informações industriais ou comerciais pode render muitas vantagens competitivas aos concorrentes podendo causar dados irreversíveis às empresas ou governos.

Jogo de poder. A presidente da Petrobras, Graça Foster, informou que não houve qualquer registro ou evidência de que informações da empresa foram acessadas pela espionagem norte-americana. Entretanto, admitiu que a possibilidade de informações sigilosas da estatal terem sido acessadas causa “no míni-

40

RISK REPORT

mo, desconforto, porque não sabemos se vazou e o que vazou.” Em meados de setembro, Graça Foster anunciou investiremos de R$ 4 bilhões até o final de 2013 e R$ 21,2 bilhões no período de 2013 a 2017 em Tecnologia da Informação e Telecomunicações. Para ela, os aportes demonstram a importância da proteção das informações estratégicas da Petrobras. O ministro das Comunicações, Paulo Bernardo, chegou a afirmar que os Estados Unidos praticaram espionagem industrial contra o Brasil. “A partir do momento em que estão fazendo escuta e monitoramento de dados de políticos brasileiros, inclusive da presidenta da República, e de empresas como a Petrobras, isso não tem nada a ver com a segurança dos Estados Unidos, isso é espionagem industrial”, disse. Segundo o ministro, o governo está pensando em formas de reforçar a proteção contra ações de espionagem. Entre as ações, Bernardo destacou o lançamento de um satélite previsto para o final de 2015. “A ideia é usar o satélite para as comunicações estratégicas do Ministério da Defesa e das Forças Armadas. Além de fazer provimento de banda larga nas regiões mais distantes”, explicou. No início de outubro passado, o Fantástico apresentou outra reportagem informando que o Ministério de Minas e Energia também foi alvo de espionagem, desta vez, pela Agência Canadense de Segurança em Comunicação (CSEC). A presidente Dilma Rousseff postou uma série de mensagens na sua conta no Twitter repudiando as ações e disse que enviou ao Congresso um novo Marco Civil da Internet, iniciativa que irá ampliar a proteção da privacidade dos brasileiros. Em seguida, a presidente afirmou que a votação deverá ocorrer nas próximas semanas e que uma proposta para um Marco Civil internacional será enviada à ONU assim que o nosso for aprovado. Dilma afirmou que o Itamaraty vai exigir explicações do Canadá. “Tudo indica que os dados do NSA são acessados pelos cinco governos (EUA, Canadá, Inglaterra, Austrália e Nova Zelândia) e pelas milhares de empresas prestadoras de serviços com amplo acesso a eles. É urgente que os EUA e seus aliados encerrem suas ações de espionagem de uma vez por todas. Isso é inadmissível entre países que pretendem ser parceiros. Repudiamos a guerra cibernética”, diz a presidente no micro blog. No campo da diplomacia, em todas as tentativas de esclarecimentos entre os países, Barack Obama chegou a admitir a responsabilidade pela investigação das denúncias de espionagem a dados pessoais de Dilma e se comprometeu a dar uma resposta satisfatória. Porém, até o momento, esse esclarecimento ainda não aconteceu. Diante deste cenário, a presidente Dilma Rousseff adiou a visita de Estado que faria aos Estados Unidos em outubro de


2013. De acordo com a nota oficial divulgada pela presidência da República, “na ausência de tempestiva apuração do ocorrido, com as correspondentes explicações e o compromisso de cessar as atividades de interceptação, não estão dadas as condições para a realização da visita na data anteriormente acordada.” Segundo a nota, a decisão foi tomada pelos dois presidentes - Dilma Rousseff e Barack Obama. Em meio às discussões, o Senado brasileiro instalou uma comissão parlamentar de inquérito (CPI) para investigar as denúncias de espionagem feita pela NSA às comunicações brasileiras.

Novos caminhos da proteção. Com este cenário de ciberespionagem fica difícil medir quais os limites da privacidade no universo online. De fato, o episódio ainda tem muito para ser esclarecido tendo em vista que os programas de espionagem não surpreendem os especialistas do setor. De acordo com o coordenador do Projeto de Rede Nacional de Segurança de Informação e Criptografia (Renasic), Antônio Carlos Menna Barreto Monclaro, sabe-se, há muito tempo, que a prática é comum nas agências de segurança. Mesmo com foco em poder econômico, vantagens competitivas, soberania, manipulações políticas e interesses particulares, o assunto abre um leque de discussões sobre segurança na internet e proteção de dados corporativos. O que fica como lição de casa para as empresas e governos é mais uma disciplina nas camadas de proteção: encontrar um caminho seguro para troca de informações, livre da ciberespionagem. Por enquanto, o Brasil conta um Centro de Defesa Cibernética do Exército e um departamento de repressão aos cibercrimes da Polícia Federal. Os Correios já estão trabalhando para desenvolver um e-mail gratuito criptografado para a população a fim de evitar espionagem de conteúdo. Segundo o secretário executivo do Ministério das Comunicações, Genildo Lins, a remuneração da empresa poderia ser feita por meio da venda de anúncios na página, assim como os atuais e-mails gratuitos como Gmail e Hotmail. A ideia surgiu durante o desenvolvimento de um projeto de certificação digital de mensagens, que está sendo feito

pelos Correios para oferecer a empresas e pessoas físicas, mediante pagamento.

Núcleo inteligente. Na tentativa de reescrever o capítulo de proteção na internet na era da espionagem industrial, especialistas do setor de Segurança da Informação abrem a mesa de discussões. Na visão de Aloysio Oliveira, CEO da MSCS-X, o grande desafio para os líderes de segurança é proteger as informações principalmente nas plataformas móveis e em provedores de telefonia. “A mobilidade é um assunto novo nas empresas, ainda não dominamos todas as vulnerabilidades. É aqui que concentra o maior problema de vazamento de informações”, alerta o CEO. Para ele, o e-mail é seguro, mas não 100%, pois, na era digital, é evidente que empresas de tecnologia, provedores de internet e de serviços têm acesso às informações dos clientes trafegadas nas redes. De acordo com a reportagem divulgada pelo jornal O Globo, a NSA junto com mais 14 agências americanas de espionagem gastaram US$ 75 bilhões no ano passado em inteligência tecnológica aplicada em estratégias de segurança. Na opinião do delegado da Polícia Civil de São Paulo José Mariano, diferente dos EUA, o governo brasileiro não aposta numa articulação nacional para defesa do ciberespaço. “Ao fazer uma análise mais fria da situação, vejo que nossa capacidade de identificar e responsabilizar um cibercriminoso é escassa. Os órgãos públicos brasileiros não têm ferramentas adequadas para lidarem com casos dessa natureza. Todas as agências de defesa dos EUA estão sob um grande guarda-chuva no núcleo de ciberinteligência, que recebe um dos maiores orçamentos do governo norte-americano”, diz o delegado. “Ao olhar para o Brasil, vejo que faltam políticas de capacitação e formação de mão de obra de qualidade, não temos especialistas em segurança, falta investimento em qualificação profissional e desenvolvimento de soluções nacionais. Como vamos selecionar tecnologias adequadas para nossas necessidades se as pessoas envolvidas nesse processo não têm conhecimento tecnológico adequado?”, questiona Mariano.

RISK REPORT

41


Focus

Não sabemos ao certo o conteúdo das informações coletadas pelos Estados Unidos, mas, de fato, o episódio acende uma luz de alerta no ambiente da segurança digital. Os ataques terroristas e a sofisticação do cibercrime direcionam os olhos de nações e empresas globais para um estado alarmista de proteção das informações trafegadas na internet. O próprio presidente dos EUA Barack Obama reconheceu que “não existe 100% de segurança com 100% de privacidade”. Na visão de Bruno Tasco, analista da Indústria de Tecnologia da Frost & Sullivan, o momento atual exige uma discussão global com muita política externa, caso contrário, pode virar uma guerra cibernética. “Desde o ataque de 11 de setembro, os EUA criaram o Patriot Act (Ato Patriótico), pelo qual o governo pode acessar qualquer informação que passar no solo norte-americano sem prévio aviso. Ou seja, qualquer e-mail com servidor nos EUA, para chegar ao destino final, terá que passar no território norte-americano e ficará salvo lá. O governo poderá acessar esse conteúdo em qualquer momento”, explica. Para o advogado Renato Opice Blum, o episódio levanta três pontos importantes de discussão: contextualização do fato, preocupação nacional e como faremos para resolver. “Existe um ponto importante nesse episódio: quais são os serviços que estão sob esse monitoramento? Hoje, a maioria dos serviços de internet que usamos são prestados por empresas norte-americanas e as leis aplicadas são as deles. Ou seja, ainda que apliquemos a lei local ou até um Marco Civil em programas de monitoramento, a localização está em solo norte-americano”, aponta. O segundo ponto levantado por Opice Blum é a questão da preocupação dos brasileiros em ter dados violados por autoridades estrangeiras. “Não há motivos de tensão porque existe uma série de regras e parâmetros que são usados nesses serviços e as leis norte-americanas são totalmente lícitas. Se o usuário não tem nada a temer, vive dentro da lei, não tem com o que se preocupar”, diz.

42

RISK REPORT

Na questão de como podemos resolver essa polêmica, o advogado acrescenta a importância de uma ampla discussão em fóruns internacionais, conduzidos principalmente por órgãos como a ONU. “Não podemos deixar esse assunto de lado. Precisamos aproveitar o momento para estabelecermos uma harmonização entre países que usam a internet. O conceito clássico de privacidade mudou, vivemos num grande big brother, mas acredito na importância de um órgão global liderar as discussões para deixar claro o que será controlado e estabelecer limites e abusos”, completa. No mercado corporativo, as denúncias de espionagem levantam uma séria de discussões sobre Segurança da Informação, limites de privacidade e governança internacional. Na visão do especialista em Segurança da Informação, Breno Silva, que há seis aos trabalha com pesquisa no setor, o cenário exige uma camada extra de proteção. “Fazer a gestão da segurança e risco em ambiente corporativo não é algo simples. A indústria brasileira ainda tem de evoluir e amadurecer em vários aspectos. Precisamos de mais profissionais capacitados, de melhores tecnologias de defesa. O governo federal, por exemplo, tem evoluído no sentido de contar com normas e políticas para desenvolvimento seguro de software. Mas, como fazer os vários órgãos do governo seguirem essas políticas? Como auditá-los? Como monitorar esses ambientes? Sem dúvida não é uma tarefa fácil. Há muito que fazer”, aponta. Segundo ele, o maior desafio do líder de segurança é saber usar as tecnologias de proteção de maneira adequada. “Apesar de serem limitadas e terem diversas fragilidades em sua concepção, ainda assim as ferramentas devem e podem ser mais bem utilizadas para minimizar riscos. Não existe segurança 100%. Não é possível estar totalmente blindado contra atividades de espionagem, mas podemos minimizar consideravelmente os riscos”, conclui. *Com informações da Agência Brasil


Advances in threats have driven mainstream firewall demand for next-generation firewall capabilities. -Gartner Magic Quadrant for Enterprise Network Firewalls, 2013

A Gartner leader. Again. See for yourself why we have been named a“Leader� in the 2013 Gartner Magic Quadrant for Enterprise Network Firewalls. paloaltonetworks.com/gartner

RISK REPORT

43


A segurança é dinâmica Os usuários querem ter acesso de qualquer lugar. Nos dispositivos móveis, em qualquer plataforma e em qualquer ambiente. As nossas soluções de segurança reduzem os riscos, simplificam a conformidade e permitem que os usuários em trânsito trabalhem com a proteção necessária para compartilhar, colaborar e inovar onde e quando for preciso.

+ SAIBA como a CA Technologies pode ajudar você a acelerar, transformar e proteger a TI acessando ca.com/br/secure-IT

Copyright © 2012 CA. All rights reserved.


Decision Report 26 - Risk Report 16