Issuu on Google+

Boletim digital agosto/2012

Centro de Informática de Ribeirão Preto

Nesta edição:

Novas tecnologias e comunicação interna Redes sociais Armadilhas que utilizam o email


Expediente Universidade de São Paulo Reitor João Grandino Rodas Vice-Reitor Hélio Nogueira da Cruz Campus de Ribeirão Preto Prefeito do Campus Prof. Osvaldo Luiz Bezzon Superintendência de Tecnologia da Informação Superintendente Prof. Gil da Costa Marques Centro de Informática de Ribeirão Preto Diretor Prof. Oswaldo Baffa Filho Vice-Diretor Prof. Alexandre Souto Martinez Chefe da Seção Técnica Administrativa Carlos Eduardo Herculano Chefe do Serviço Técnico de Informática Cláudia H. B. Lencioni Chefe da Seção Técnica de Suporte Clélia Camargo Cardoso Chefe da Seção Técnica de Redes Rubens Rodrigo Diniz Chefe da seção Técnica de Manutenção e Serviços Luiz Henrique Coletto Projeto Gráfico João H. Rafael Junior Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto


Índice Novas Novas tecnologias tecnologias e ea a comunicação comunicação interna interna -- 4 4 redes redes sociais sociais -- 6 6 Armadilhas Armadilhas que que utilizam utilizam o o email email -- 10 10


Novas tecnologias e comunicação interna A comunicação interna é aquela que permeia todas as atividades da empresa relacionadas aos seus funcionários e colaboradores, ligados direta e indiretamente ao funcionamento de sua estrutura. Para que a comunicação possa ser exercida com o mínimo de ruído possível, trocando informações e gerando conhecimento, é necessário que existam canais formais adequados para as particularidades desse público e também do conteúdo das mensagens. Neste contexto, as novas tecnologias da informação fornecem ferramentas e instrumentos eficazes para estruturar e facilitar o fluxo de comunicação dentro das empresas, criando caminhos de mão dupla entre os diversos níveis hierárquicos. Os canais tradicionais de comunicação interna (relatórios, boletins, m e m o ra n d o s , c a r t a z , t e l e f o n e , cartazes, fax, entre outros) vão, gradualmente, migrando ou sendo substituídos por similares digitais. Atualmente é difícil imaginar o ambiente de trabalho sem o acesso aos e-mails, este meio está incluso em praticamente todas as ações desenvolvidas, abarcando desde o contato direto entre dois colaboradores, até um informativo do presidente para todos os funcionários da empresa.

4

As inovações tecnológicas continuam avançando e alterando nossas relações com o trabalho, a distância e o tempo ganharam novas dimensões, é possível realizar via web uma conferência em tempo real entre colaboradores situados em diferentes partes do país ou até mesmo do mundo. A tecnologia também permite, por exemplo, gravar um curso, treinamento ou aula e depois retransmiti-lo quando, onde e para quem for necessário.


aplicativos e acessam a internet. As redes de internet móvel 3G e 4G (que deve estar operando, parcialmente, até 2014) completam o quadro e criam a sensação de estar sempre online e conectado. A análise desse cenário atual deixa claro que a empresa precisa ter uma política bem definida, com objetivos e estratégias, quanto ao uso das novas tecnologias para o melhor desempenho das suas atividades e aproveitamento dos recursos que surgem, pois a eficiência no mercado passa primeiro pela eficiência administrativa e comunicacional. Bibliografia: http://www.portaldomarketing.com.br/

Recentemente uma nova modalidade de armazenamento de dados entrou no ambiente corporativo, a computação nas nuvens (cloud computing). Esse modelo possibilita a criação de centrais de dados online que podem ser acessadas de qualquer ponto com internet. Essas ferramentas digitais ganham destaque exponencial ao considerarmos a expansão do mercado dos smartphones, aparelhos que executam

http://www.comunicacaoempresarial.co m.br/comunicacaoempresarial/conceito s/comunicacaointerna.php http://www.comunicacaointernabr.com/ Event.aspx?id=776554 Autor: João H. Rafael Jr. Analista de comunicação. Instituto de Estudos Avançados da Universidade de São Paulo, Polo Ribeirão Preto.


Redes sociais A década de 1990 foi a era de expansão da Internet, a qual proporcionou o desenvolvimento de diversos serviços, como os sites web, comunicadores instantâneos, e-mails, administração remota de sistemas e, a partir de 2006, o advento das redes sociais virtuais, com o pioneiro Orkut[2]. Desde a sua origem, o Homem vive em sociedade, expressando suas ideias e comportamentos, interagindo constantemente com outros indivíduos que possuem ideais semelhantes aos seus. O instinto de sociedade, compartilhar costumes, interesses, preocupações, gostos, é característica presente em todo ser humano. Uma sociedade pode ser vista como um grupo de pessoas com semelhanças étnicas, culturais, políticas e/ou religiosas, ou seja, pessoas que compartilham um senso comum. Estimulados pela necessidade de comunicação vimos o surgimento de diversas tecnologias, como o telégrafo, telefone e até a internet, que teve seu início a partir de um projeto de pesquisa militar (ARPA)[1] no período da Guerra Fria, cujo objetivo era conectar os mais importantes centros universitários de pesquisa americanos com o Pentágono para permitir a troca rápida de informações (os iniciadores do projeto nunca imaginaram que a Internet cresceria tanto quanto hoje!).

6

De acordo com a Wikipédia, uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes[3]. As redes sociais podem se manifestar de várias formas, vejamos algumas: 1) redes comunitárias, constituídas em um bairro ou cidade, cuja finalidade seja, por exemplo, melhorar a situação de infraestrutura educacional local. 2) redes profissionais, voltadas para


pessoas que procuram fortalecer sua rede de contatos visando ganhos profissionais. 3) redes sociais online, focadas em construir relações sociais entre pessoas. De acordo com o site eBizMBA[4], acessado em agosto de 2012, o serviço criado por Mark Zuckerberg, o facebook[5], é a rede social mais popular na Internet, em seguida observamos o Twitter[6] e Linkedin[7], este último caracterizado por estabelecer relacionamentos profissionais. Diante de tantas possibilidades de comunicação acabamos nos esquecendo um ponto muito importante: como fica nossa privacidade no contexto virtual? Para o especialista em privacidade, Mark Stephens, não existe privacidade nas redes sociais. "Pense num cartão postal, que vai para o destinatário sem envelope e pode ser lido por qualquer pessoa. Só coloque na internet o que você colocaria num cartão postal"[8]. Para exemplificar observamos a função “marcação”, disponível no facebook. Através dela um usuário pode “marcar” e “linkar”/vincular um outro participante a qualquer fotografia ou imagem postada por si, expondo a pessoa marcada aos seus ciclos de amizades, sem o seu conhecimento e muito menos o consentimento prévio. Outro exemplo é a política de privacidade dos diversos serviços oferecidos pelo Google[9]. Ao

criar uma conta no Google, este coleta diversas informações sobre nosso perfil, as quais são utilizadas no intuito de oferecer melhores serviços aos usuários, como, por exemplo, descobrir nosso idioma, anúncios que possam nos interessar e até as pessoas que podem ser importantes para nós![10]. Face a tanta exposição fica a dica: evite postar nas redes sociais (e na Internet em geral) informações pessoais como o endereço de sua residência, números de telefones, documentos, senhas, endereço da escola dos filhos, etc. Acesse sites de relacionamentos, bancos (internet banking), e-mails, e outros serviços afins, somente de dispositivos de sua confiança, como o seu computador pessoal, tablet, smartphone, etc., e nunca de uma lan house, quiosques de acesso a internet e outros computadores de uso comunitário ou público. Esses equipamentos podem não estar em dia com os requisitos de segurança (sistema operacional atualizado, antivírus e antispyware atualizados, etc.), podem salvar suas credenciais de acesso (usuário e senha), podem estar sendo monitorados por um scanner de rede e outros. Além da questão da privacidade outro ponto importante e que deve ser considerado é o bullying na redes sociais, ou cyberbullying.


Redes sociais

Podemos definir Bullying como a agressão intencional e repetidamente praticada pelo agressor contra a vítima, consistente em atos comissivos e omissivos de ameaça, opressão, intimidação, humilhação, tirania ou maus-tratos físicos e/ou mentais, objetivando minar ao máximo a vontade, o bem estar mental e físico do agredido[11]. Recentemente, na Olimpíada de Londres 2012, um adolescente britânico de 17 anos foi detido por escrever posts atacando o saltador Tom Daley, principal estrela dos saltos ornamentais do Reino Unido nos Jogos.

8

O bullying virtual começou quando Daley terminou a prova no trampolim de 10m no salto ornamental sincronizado, ao lado de Peter Waterfield, na quarta posição. Na mensagem, o jovem disse que o atleta desapontou seu pai ao não conseguir uma medalha olímpica. O pai do saltador morreu no ano passado, vítima de um tumor no cérebro. A polícia de Dorset, ao sudoeste da Inglaterra, informou que o rapaz de 17 anos foi preso em um albergue. É preciso utilizar as redes sociais com responsabilidade. Muitas pessoas


pensam estar protegidas pelo anonimato da rede virtual e esquecem das consequências de seus atos. Sob ordem judicial, os responsáveis pelos sites de relacionamentos são obrigados a fornecer todo o histórico de um perfil na rede, incluindo conversas e comentários que foram apagados pelos usuários. Referências: http://www.ime.usp.br/~is/abc/abc/no de20.html

http://tecnologia.terra.com.br/noticias/ 0,,OI5427679-EI12884,00Nao+ha+privacidade+em+redes+sociai s+diz+advogado+de+Assange.html http://www.google.com.br/ http://www.google.com/intl/ptBR/policies/privacy/ SILVA, Rosana Ribeiro da. Cyberbullying ou bullying digital nas redes sociais. In: Âmbito Jurídico, Rio Grande, XV, n. 96, 2012.

http://www.orkut.com Autor: MSc. Tulio Marcus Ribeiro Calixto http://pt.wikipedia.org/wiki/A_Rede_So cial http://www.ebizmba.com/articles/social -networking-websites

Centro de Informática de Ribeirão Preto (CIRP/USP) tulio@cirp.usp.br


Armadilhas que utilizam email HOAXES (boatos sobre vírus)

sobre vírus e vulnerabilidades.

Circulam muito pela Internet emails contendo boatos sobre vírus, por exemplo aquela famosa mensagem que fazia alusão ao arquivo Jdbgmgr.exe orientando o usuário a apaga-loporque se tratava de um perigoso vírus. A mensagem vinha acompanhada da figura de um ursinho.

A única atitude a ser tomada pelo usuário ao receber essas mensagens, deve ser a procura por mais informações ou simplesmente apagálas.

Quem seguisse essa orientação teria problemas com o Windows já que esse arquivo pertence ao sistema operacional, não se tratando de vírus, mas sim de um banco de informações do Microsoft VM Visual Java J++, sem o qual as aplicações em Java não funcionam (Internet Explorer, Outlook, etc). As pessoas de boa fé acabam espalhando o falso alarme, que além de prejudicar outros usuários entopem a rede com spam. É preciso ter cuidado com emails que incitam o usuário a tomar atitudes precipitadas que podem prejudicá-lo. Toda informação sobre vírus deve ser primeiro confirmada para depois ser propagada. Nos sites de programas antivírus há links para busca de informações que dão informações precisas sobre os vírus e boatos sobre vírus. Também há uma infinidade de listas de discussão que circulam informações 10

CORRENTES Quem nunca recebeu dos próprios amigos emails de correntes das mais diversas naturezas? Pessoas doentes pedindo ajuda, promessas para ganho fácil de dinheiro, orações, campanhas sociais, etc incitando o usuário a reproduzí-las aos seus contatos? O usuário deve evitar repassar estes emails que só fazem aumentar mais ainda o tráfego na rede e dar trabalho aos administradores de servidores. PHISHING SCAM (“pescaria” de usuário) O Phishing scam é uma outra técnica que vem sendo largamente utilizada na Internet para enganar os usuários desprevenidos. Tráta-se de um email com informações falsas sobre algum órgão do governo, empresa, banco ou outra instituição conhecida, contendo links que remetem a sites falsificados, que via de regra promovem a instalação de algum malware (software malicioso) ou solicita dados confidenciais.


Uma maneira simples de verificar a falsificação é checar se o endereço do link confere com o da instituição.

empresas de telefonia não solicitam dados pessoais por email • não abrir arquivos anexados a emails

As versões mais novas dos navegadores já possuem mecanismos para identificar sites falsificados baseados em listas negras. Habilitar filtros antispam nos programas de leitura de email também é outra medida que pode amenizar o problema, pois reduzem a quantidade de phishing emails. Os usuários devem ficar atentos a esse tipo de mensagem já que empresas sérias não solicitam informações por email. O melhor mesmo é apagar qualquer email suspeito. Estudos indicam que uma em cada seis mensagens desse tipo são abertas pelos usuários. DICAS DE BOAS PRÁTICAS • utilizar webmail ao invés de programas leitores instalados localmente. Outlook e outros leitores de email baixam as mensagens que ficam armazenadas em um servidor assim, muitos arquivos nocivos acabam sendo gravados no computador do usuário. Utilizando webmail, as mensagens ficam localizadas apenas noservidor • ficar atento aos emails falsos, Receita Federal, Justiça Eleitoral, bancos,

• trocar periodicamente a senha de Internetbanking e sites de comércio eletrônico • evitar fazer transações em computadores públicos (cibercafés e outros) • em computadores pessoais que são compartilhados por várias pessoas da família, alertar a todos sobre os procedimentos corretos no uso da Interrnet • ter sempre instalado e atualizado um software antivírus, um firewall e um antispyware • sempre utilizar versões mais recentes dos programas instalados no computador, pois já vêm com a solução de brechas encontradas em versões anteriores Referências Folha de São Paulo. Caderno Informática em 28/3/2007. http://en.wikipedia.org/wiki/Phishing#P hishing_techniques em 28/3/2007 Autora: Clelia Camargo Cardoso Analista de Sistemas



Boletim Digital CIRP - agosto