domingo, 27 de fevereiro de 2011

Pesquisa Google

Google muda algoritmo de buscas para frear "fazendas de conteúdo"

Empresa acredita que mudanças afetarão 10% dos resultados de buscas, principalmente de empresas que copiam conteúdo e criam sites em série.

A gigante de buscas Google afirmou na quinta-feira (24/2) ter dado um duro golpe nos sites que oferecem conteúdo copiado e que tentam deliberadamente jogar com o algoritmo de buscas da empresa, por meio de uma "grande melhoria nos algoritmos" do serviço.

O anúncio das mudanças em seu algoritmo de buscas faz parte de um esforço para melhorar os rankings de sites que oferecem conteúdo de alta qualidade. A mudança, que deverá causar impacto em mais de 10% dos resultados de busca, é vista como um ataque direto às chamadas “fazendas de conteúdo” que geram artigos com base nas buscas mais populares.

“Esta atualização foi projetada para rebaixar a classificação de sites de baixa qualidade – sites que trazem pouco valor ao usuário, copiam conteúdo de outros sites ou que não são assim tão úteis”, escreveram os engenheiros da Google em um blog oficial da empresa.

“Ao mesmo tempo, poderemos fornecer melhores rankings para sites de alta qualidade – sites com conteúdo e informação original como pesquisas, reportagens aprofundadas, análises valiosas e daí por diante”, explicaram os engenheiros.

A atualização do algoritmo de busca tem sido preparada há cerca de um ano e agora a Google diz que tem trabalhado em mudanças específicas nos últimos meses. A atualização não se apoia na informação gerada pelo usuário com a extensão Personal Blocklist para o Google Chrome, que foi lançada na semana passada.

Fazendas de conteúdo
No anúncio sobre as mudanças no algoritmo, a Google não cita as fazendas de conteúdo. Mas a empresa afirmou no mês passado que tem concentrado sua atenção às fazendas de conteúdo, “que são sites com conteúdo espelhado ou de baixa qualidade”. O novo sistema de classificação de sites é visto como um ataque direto a esses sites, que não foram sequer mencionados pela gigante de buscas.

Michael Arrington, do TechCrunch, especula que algumas da empresas afetadas pelas mudanças da Google incluem “sites como Demand Media, Associated Content e Mahalo”. Claire Cain Miller, do New York Times, também mencionou fazendas de conteúdo como eHow e Answerbag.

A Demand Media, uma das suspeitas de cultivar fazendas de conteúdo, respondeu às mudanças no algoritmo da Google com um post em seu blog depois que as mudanças foram aplicadas nos resultados de busca nos EUA. O vice-presidente executivo de Mídia e Operações da emprsa, Larry Fitzgibbon, escreveu que os resultados até agora são incertos. “Como poderíamos esperar de uma biblioteca de conteúdo tão diversa como a nossa, alguns conteúdos subiram e outros caíram nos resultados do Google.”

“É impossível especular sobre o impacto que essas mudanças feitas pela Google causarão nos negócios online no longo prazo, mas até agora não percebemos impacto material líquido em nosso negócio de Conteúdo e Mídia”, acrescentou Fitzgibbon

Caem 10% nos USA

Denúncias de crimes praticados pela Internet caem 10% nos EUA


Fraudes com venda de bens na web cresceram no período, mas spam e o velho golpe de prêmios mediante pagamento de taxa sofreram queda.

O número de denúncias de atos criminosos na Internet nos Estados Unidos em 2010 foi 10% inferior do que o registrado em 2009, segundo o site Internet Crime Complaint Center (IC3), onde as vítimas podem relatar detalhes de fraudes encontradas na web.
Todos as denúncias são compartilhadas com autoridades policiais locais para ajudá-los a encontrar os criminosos. De acordo com o estudo, em 2010, cerca de 303,9 mil denúncias foram registradas, menos que os aproximadamente 336,7 mil casos de 2009.
De todas as denúncias, a maior parte delas foi de usuários enganados por criminosos que fingiam ser compradores ou vendedores de produtos na Internet. Na última década, golpistas (scammers) internacionais atingiram os usuários do eBay e do Craigslist, fazendo milhões de vítimas.
Há uma semana, por exemplo, o cidadão romeno Adrian Ghighina, se declarou culpado por participar de um golpe de 2,7 milhões de dólares ao enganar usuários do eBay, do Craigslist e do AutoTrader.com com anúncios 'especiais' de veículos que nunca eram entregues. 
Leilões de fora
Ainda que sem contabilizar casos de fraude em sites de leilão online -  que o IC3 avalia separadamente - fraudes como estas representaram 14,4% das queixas, de acorod com o IC3. Este é um aumento considerável em relação a 2009, quando o total foi de 11,9%. 
Por outro lado, os casos de spam - que foram os campeões de denúncias em 2009 - caíram em 2010. Há dois anos, o principal caso que envolvia e-mails falsos do FBI com malwares em anexo foram um grande problema para os internautas e totalizaram quase 17% de todas as reclamações. Em 2010, esse número caiu para 13,2%.
Outra redução importante foi no número de denúncias de casos em que as vítimas recebem a promessa de que podem ganhar um prêmio na loteria ou uma grande herança, caso paguem uma falsa taxa administrativa. O número de ocorrências como essa caíram de 9,8% em 2009 para 7,6% no ano passado.
“Não surpreende que os golpistas estejam procurando por novas técnicas. Afinal, os consumidores estão adquirindo cada vez mais conhecimento sobre alguns desses crimes“, disse o sócio do escritório de advocacia White & Case, Adam Chernichaw, que presta consultoria a empresas de serviços financeiros.
Mas, de acordo com Chernichaw, outro fator importante, é que as empresas estão lidando cada vez melhor com tentativas de fraude. "Os comerciantes estão mais atentos sobre transações suspeitas e ferramentas de detecção automática contra fraude", disse ele.
A divulgação dos resultados ocorreu na quinta-feira (24/2) e teve como base os dados relatados nos EUA no ano passado.
bom sinal

Trojan Brasileiro

Trojan brasileiro impede que usuário atualize o antivírus


Malware também redireciona o internauta para páginas falsas de bancos, mesmo que a URL digitada seja a correta.

Um novo trojan criado no Brasil tenta bloquear o acesso do navegador a sites de companhias antivirus e redireciona o internauta para páginas falsas de bancos, mesmo que ele digite a URL correta. Além disso, o código foi escrito para impedir que antivirus já instalado no PC baixe atualizações.
O vírus, descoberto por Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, utiliza uma técnica chamada de Man in the Browser (MitB). "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", diz. 
Se o usuário infectado tentar acessar um site para baixar algum antivirus, verá a seguinte mensagem: “Serviço indisponível temporariamente, tente mais tarde...”
O código traz uma lista de servidores usados pelas companhias antivirus para distribuir atualizações para seus usuários. "O intuito é claro: tentar impedir o antivirus instalado de baixar atualizações e assim detectar a praga ativa e removê-la", explica o analista.
A praga também altera as configurações do Firefox e registra um arquivo na inicialização. Esse arquivo atualiza o proxy malicioso no sistema, caso o mesmo seja removido pelos serviços de hospedagem. "Assim, o criminoso tenta garantir que a vitima fique infectada o maior tempo possivel", afirma.

Custos da TI

Sua empresa sabe o custo da TI?
Com um melhor entendimento das despesas, é possível acalmar executivos com avançados conhecimentos. Muito mais do que com a apresentação de custo final.

Por anos, as áreas de TI lutaram com a definição exata dos custos individuais de serviços e aplicativos. Agora, com orçamentos apertados e demandas por corte de custos, os CIOs ajustam o foco em custos isolados.

Essa necessidade por definir os custos específicos deu origem a uma série de software para gestão financeira que auxilia CIOs a definir o real custo dos elementos da estrutura. A presença das soluções em nuvem, seja em armazenamento ou no fornecimento de software e/ou infraestrutura, ajuda a aumentar a pressão sobre a folha da TI.

“No passado, não tínhamos muita noção sobre os custos e era melhor assim, para não causar alarde entre os acionistas”, diz Barbara Gomolski, diretora vice-presidente do instituto de pesquisas Gartner. “Agora, se não pudermos apresentar a toque de caixa esses custos, damos o direito aos acionistas de irem ao mercado e comentar sobre o preço de determinadas soluções.”

Barbara faz diversas considerações sobre essa realidade. “Com um melhor entendimento das despesas, as áreas de TI podem acalmar executivos com avançados conhecimentos técnicos que querem saber mais do que simplesmente o custo final dos desktops", por exemplo.

A gestão atual quer saber quanto custa manter um colaborador online quando em deslocamento e quer esses dados com detalhes. Ela irá perguntar sobre modelos de custo e quais soluções estão incluídas. Será apenas o hardware sem as tarifas de conexão e/ou manutenção?”, diz.

Investimentos com fundamento

Em geral, essa mudança de comportamento é positiva para todo o segmento de TI. “Significa que as TIs estão, finalmente, acordando”, comemora Barbara. “Ajuda as áreas de TI a definir se devem ou não insistir em determinadas tecnologias e se existem soluções com baixo aproveitamento ou que possam ser otimizadas”, afirma a executiva. Todavia, chegar a uma planilha de custos detalhada em TI não é coisa fácil de fazer.

Iniciantes no segmento de gestão de TI devem prestar atenção em técnicas de composição de orçamentos e em planejamento. Ajustar orçamentos em pleno andamento também deve passar a ser uma atividade corriqueira. Nesse quesito, aliás, existem diversas soluções que as áreas de TI vão adorar usar.

“Quando um CIO diz ao gerente de armazenamento online que esse deve projetar a demanda por espaço para o próximo semestre, esse profissional irá imediatamente se voltar a um programa que resolva tal cálculo”, afirma o presidente e CEO da Digital FUEL, Yisrael Dancziger.

As ferramentas desenvolvidas para consolidar as métricas financeiras da TI exercem várias funções, entre elas está o ajuste orçamentário, projeção de custos e gestão de fornecedores. Elas existem no mercado desde 2000, mas, imaturas, só ganharam em importância agora. “No estágio atual de desenvolvimento”, diz Barbara. “Essas ferramentas oferecem um panorama mais consistente”, completa.

Opulência de planilhas

Em várias organizações, software de gestão financeira para TI são um substituto para a gama de planilhas que circulava na empresa. Os programas fazem o trabalho pesado de recolher os custos e outros detalhes das bases de aplicativos – estejam esses em formato estruturado ou não. Relatórios padronizados transformam o processo de confrontar custos com reais benefícios.

Bem configuradas e alimentadas com as informações necessárias, as planilhas conseguem, inclusive, projetar diferenças do custo em situações hipotéticas como em estudos de substituição das máquinas Windows por sistemas Linux com suporte 24/7 e devolver dados sobre o desempenho x investimento por hora de disponibilidade. Tais dados auxiliam a TI a construir melhores relatórios de custos e a conferir transparência aos processos.

“A questão vai além de simples informações sobre custos”, adiciona Jeff Day, diretor de marketing da Apptio. “Trata-se de construir um orçamento, realizar projeções e de otimizar os investimentos. É, literalmente, colocar as mãos na massa para ajudar o CIO a gerir a TI.”

As soluções de gestão financeira para as áreas de TI também auxiliam os usuários a identificar segmentos em que podem reduzir os custos, descobrir servidores que poderiam rodar de forma consolidada em outro sistema ou candidatos à virtualização; revelar a propensão de determinados aplicativos a serem aposentados e dados prontos para armazenamento em dispositivos de backup e sinalizar contratos em fase de expiração e a necessidade de renovar esses acordos.

“Como é possível observar, as vantagens ultrapassam muito a questão contábil. Trata-se de comparação de custos versus valor agregado e é importantíssimo ter esses retratos para tomar decisões em onde aplicar os recursos do departamento”, resume Barbara.

cw

O casamento acabou

O casamento acabou: como se livrar do provedor de serviços?

Um eventual rompimento com fornecedores de tecnologia deve ser avaliado antes mesmo da assinatura do contrato. Com a nuvem, a situação fica ainda mais delicada.

O início do contrato com um novo provedor de serviços de TI é marcado por apertos de mão e sorrisos. O futuro sempre parece promissor e as promessas dos hábeis vendedores arrebatam os responsáveis pela contratação.

Algumas vezes, no entanto, não demora para que os problemas surjam: prazos negociados com cuidado começam a ser ignorados, aplicativos que você pagou caro para desenvolver, param de funcionar, o servidor ou nuvem que era vendida como extremamente confiável, apresentam problemas de instabilidade. Quando essa trilha tem início, não dá mais para reverter a situação. O melhor é a separação!

Romper com o provedor passa a ser considerada a única opção possível, mas até para isso é preciso ter metodologia. O caso de uma pequena empresa de biotecnologia norte-americana da região das Montanhas Rochosas é emblemático. Ao saber que seria dispensando, um consultor de TI inseriu um script para que todos os e-mails dos altos executivos fossem transmitidos para ele. Em pouco tempo, o profissional descobriu que um dos cientistas líderes estava tendo um caso. No dia de ir embora, ele juntou os e-mails com teor picante e encaminhou para a esposa do cientista.

“Foi pior do que uma novela para o cliente”, afirmou o CEO do Uptime Group, Patty Laushman. A Uptime foi a empresa responsável por realizar perícias e provar que o fornecedor de TI estava por trás do esquema de invasão de privacidade. “Se soubéssemos quão infelizes eles estavam com o fornecedor, teríamos orientado para uma mudança segura”, diz.

Claro que nem todos os fornecedores são capazes de tais requintes de vilania. Alguns fornecedores que se consideram injustiçados simplesmente vão processar a companhia que contratou. E a justiça que resolva. Mas nunca dá para ignorar o fato de que eles terão acesso fácil a informações confidenciais e sistemas núcleo de negócios. Então, o risco de um rompimento em maus termos é realmente grande. À medida que mais serviços forem migrando para as nuvens, os relacionamentos se tornarão mais curtos e impessoais, o que pode gerar problemas quando sistemas críticos e dados não estão mais sob o teto da corporação e os fornecedores não retornam as ligações.

Com base em situações vivenciadas, consultores dão dicas de como realizar uma transição suave e segura do rompimento da relação.

Dica 1 – Faça um rompimento planejado
O melhor momento de se separar de um fornecedor é com cabeça fria. Se a atitude for tomada no calor de um momento de raiva, sem dar chance de ele dar alguma justificativa para o problema, as conseqüências podem ser desastrosas. Mesmo em caso de clara negligência do fornecedor, as decisões devem ser tomadas de forma bem planejada, racionalmente.

“Buscar uma troca de fornecedores durante discussões calorosas pode tornar o processo impossível”, diz o CEO da empresa de serviços gerenciados RackAid, Jeff Huckaby. “Vi casos em que um provedor de infraestrutura se recusava a dar assistência ou a responder as questões mais básicas por má vontade.”

Se possível, Huckaby aconselha um diálogo aberto com o fornecedor, detalhando porque está optando por uma nova direção, sempre de forma cordial. E mesmo que haja uma resistência, como retenção de dados ou demandas irracionais, o CEO da empresa de consultoria em estratégia de TI Leverage Corporation, Norman Harber, aconselha a contornar com elegância. “O fornecedor deve ser lembrado de que sua colaboração, ou não, pode influenciar nas referências futuras que a empresa vai fornecer sobre seus serviços”. Harber diz que negociar pagamentos de saída e um pequeno bônus em caso de uma transição como planejado também pode auxiliar.

Dica 2 – Continuidade
Um dos cuidados que a empresa deve ter ao mudar de fornecedor é não deixar as operações de TI sem apoio ou incompletas durante a transição. “O processo precisa ser gerenciado com muito cuidado para garantir continuidade dos negócios e ao mesmo tempo evitar a interferência do provedor velho no novo”, avalia Huckaby.

Apesar disso, nem todos os serviços precisam de redundância durante a transição. “Em alguns casos, é melhor não ter. Não é necessário que dois grupos respondam a chamados de sistemas fora do ar ou coisas do gênero, para ficar em um exemplo”, completa o CEO da RackAid.

Segundo o sócio da empresa de estratégia FivePaths, Eric Leland, em geral, o conselho é não demitir um fornecedor antes de ter uma alternativa viável pronta para operar. “Pode parecer custoso manter dois fornecedores por um tempo, mas o prejuízo com indisponibilidade, trabalhos paliativos, entre outros, podem ser maiores.

Para Harber, a transição torna-se mais suave se os dois fornecedores, o velho e o novo, conversarem e combinarem detalhes. Mas o relacionamento com o antigo só deve ir até a transição ser completa. “O ideal é cortar os laços radicalmente, facilitando a vida dos dois lados na continuidade dos negócios.”

Dica 3 – Questões na nuvem
Não é porque o serviço é fornecido na nuvem que será fácil o rompimento com o fornecedor. Em alguns casos, pode ser ainda mais complicado, segundo Leland. “A estratégia para romper mudou com a nuvem. O risco de perder tudo, como serviços e dados, é ainda maior, já que muitos fornecedores gerenciam ambos. As empresas devem avaliar a criticidade dos serviços e dados, possibilidades de perdas e tomar as providências antes da migração.”

Segundo Harber, as empresas têm a falsa sensação de que a migração de fornecedores, nesse caso, é uma simples transferência de dados. “Todas as opções configuráveis, arquiteturas únicas de dados e requisitos de segurança de um data center virtual pode dificultar ainda mais o processo.

Dica 4 - Evite disputas por direitos
Não depender de apenas um cliente ou de um fornecedor é regra canônica das relações entre empresas e provedores de serviços. Não raramente, companhias menores falham em obter a custódia dos aplicativos desenvolvidos por ex-fornecedores. O resultado costuma ser uma versão de aplicativo impossível de ser atualizada e sistemas que não podem ser usados em outros conjuntos de software ou de hardware.

“Muitas vezes, as empresas enfrentam problemas na hora de convencer fornecedores a desenvolver dinâmicas que possibilitem seu desligamento. Para se defender de tais possibilidades, provedores de serviço costumam propor contratos de manutenção”, afirma Leland. “Um tipo de serviço que o contratante deve tentar incluir no contrato é uma validação de rotinas de backup, por exemplo. Assim, se a hora fatal do adeus corporativo chegar, a contratante tem certeza do estado em que se encontra a base de dados.”

“Às empresas cabe estender seu conhecimento acerca dos sistemas de TI da companhia, além do código e de seu conteúdo”, afirma Laushman. Para o executivo, não há cenário pior que um ex-consultor com vasto conhecimento acerca de suas operações, incluindo aí as partes essenciais do sistema corporativo.

“Houve um caso, em que determinado sujeito foi responsável pelo desenvolvimento de sistemas para um cliente por mais de dez anos sem deixar qualquer rastro de documentação sobre os frutos de seu trabalho”, alerta Laushman. “Na hora de se desligar dessa empresa, foi difícil conseguir arregimentar a documentação sem levantar suspeitas dos planos de rompimento do contrato, porém necessário para não ter de gastar uma infinidade de recursos na descoberta acerca do funcionamento dos mecanismos lógicos desenvolvidos”, continua. “Ao final das contas, qualquer informação adicional é capaz de se reverter em economia”, finaliza.

Dica 5 – Acerte as condições do contrato
A sensação de se livrar de um fornecedor pode ser uma experiência libertadora. Para essa sensação não ser interrompida por falta de planejamento, vale criar condições que não ponham a corporação em uma situação mais difícil do que a que acaba de sair com a rescisão do contrato.

Ou seja, é absolutamente necessário criar cláusulas no instrumento que determinem incentivos e penalidades nas eventualidades de sucesso ou de falha em cumprir determinados aspectos da prestação de serviços. O rompimento do contrato sem maiores conseqüências é outro item imprescindível no acordo.

Não espere uma reação tranqüila do fornecedor ao romper o acordo. Vale criar instrumentos para mensurar o desempenho do fornecedor, ferramentas que ele próprio concorde sejam usadas nesse trabalho de monitoramento. “Alguns fornecedores estão acostumados a trabalhar nessas condições, mas não são todos”, diz o diretor da empresa Chaco Canyon, Rick Brenner.

O executivo afirma que a proteção oferecida por tal tática contratual não é dada gratuitamente pelo fornecedor.”Ele irá criar cláusulas semelhantes para sua própria proteção e vale determinar se os valores estabelecidos pela empresa contratada são razoáveis. Caso negativo, isso deve ser avaliado com calma, pois qualquer valor exorbitante pode expressar más intenções por parte do prestador de serviços”, avisa Brenner.

Dica 6 - Respire fundo
Antes de registrar o rompimento do contrato em cartório, vale dar uma boa olhada no espelho e avaliar se está é mesmo a melhor alternativa. Autocrítica é importante nesse momento, pois não se sabe se ações por parte da empresa cliente não levaram a relação ao nível em que ela está atualmente – caindo aos pedaços.

Sobre isso, Brenner afirma que é normal que seja feita uma mea culpa, em que ambas as partes concordam ter contribuído para a deterioração da relação comercial. “Antes de bater o martelo, certifique-se de estar correto em todos os aspectos”, diz.

Um desentendimento entre os colaboradores da empresa contratante e os funcionários do fornecedor, por exemplo, é uma porta de entrada para conflitos. Se for encomendada uma solução ao parceiro, vale não inflar demasiadamente as expectativas dos funcionários internos. Ainda que no projeto as diretrizes da solução estejam certas, muitas vezes, a empresa contratada ou o freelancer percebem circunstâncias que fazem o produto final destoar do prometido aos colaboradores fixos.

Na visão de Brenner, tudo se resume a uma questão de gestão de relacionamento afinada com o fornecedor. “Se tal gestão for conduzida de forma pobre, as circunstâncias conflituosas serão certas”, diz. “Depende de uma coordenação competente para que essa rotina de desentendimentos não azede a relação”, conclui sobre o assunto.

Dica 7 - Contrate aconselhamento

É uma alternativa bastante razoável à separação abrupta, que normalmente vem seguida por uma infinidade de processos. Vale estabelecer um mecanismo para resolução de conflitos junto à parte contratada. “Com base em uma mediação independente relacionada a outra parte, é mais provável que ambas cheguem a um consenso”, diz o diretor do centro nacional de resolução de conflitos em tecnologia da Universidade de Massachussets, Ethan Katsh.

Há duas modalidades para contratação de uma consultoria na resolução de conflitos:

Mediação: a parte contratada para mediar o conflito, age como elemento neutro que busca a melhor solução para ambas as partes. Consiste em, mesmo que uma das delas tenha noção de estar com razão, abrir mão do total esperado em detrimento de uma resolução menos traumática, mas satisfatória.

Arbitragem: nessa modalidade, um terceiro elemento decide de forma arbitrária sobre o fechamento da questão. Cabe às partes firmar um acordo acatando a decisão e se comprometendo a honrar o firmado. CW

Explosão de Spans

Os pecados capitais do spam
Avareza, preguiça e soberba motivam uma explosão de spams, revela relatório da Cisco.

Cibercriminosos concentram suas atividades em smartphones, tablets e outros dispositivos móveis. Os maiores perigos são os chamados Money Mules e trojans.

Ainda que tenha de ser adaptado à era atual, o antigo Canon dos sete pecados capitais encontra, sim, eco e aplicação quando o assunto é navegar na internet. Luxúria e gula, não raramente, lideram o caminho. Sem usar batinas, nem com pretensão de atingir a iluminação, os especialistas em segurança da Cisco fazem o papel dos monges e atentam para a fraqueza humana em um relatório de segurança.

Qualquer pessoa que navegue inadvertidamente pela internet e seja tentado a clicar em toda e qualquer oferta arrasadoramente, atraente engaja em um comportamento que a expõe a ataques cibernéticos que podem ser bastante graves.

Outros pecados comumente cometidos, “soberba, preguiça e avareza facilitam em muito a ação de hackers”, afirma Christopher Burgess, consultor sênior de segurança da Cisco. Entre as principais ameaças dessa natureza, o consultor cita solicitações de doação que certamente não vão parar em contas de famílias do Haiti e contas de redes sociais invadidas.

Os perigos da internet não se restringem às falhas de segurança dos sistemas, mas se espalham, inclusive, em função da curiosidade dos usuários. É onde o uso desprecavido de dispositivos móveis mostra seu potencial em causar danos.

Ainda assim, com todos esses fatores de risco, 2010 não foi – segundo o relatório da Cisco – um ano ruim para a segurança; podia ter sido bem pior.

“É certo que, em 2010, foi um período com muito spam. Mas foi menos que o esperado. Somente na Turquia, o volume de emails spam caiu de 45 bilhões em 2009, para 3,7 bilhões. Uma notável melhora de 87%, devida, segundo a Cisco, à derrota de pragas virtuais como o Waldec e o Cutwail. Brasil , Chin a e Vitenam registraram nesse mesmo período uma queda média de 14% no tráfego de spam. Em último lugar, vêm os EUA, onde a queda foi quase imperceptível (números não declarados)”, diz o consultor da Cisco.

O local, onde a disseminação de spam não retrocedeu, em contrário, aumentou, é o oeste europeu. Na França, os emails do tipo spam praticamente dobraram de frequência, chegando a 3 bilhões de mensagens inúteis. O Reino Unido apresenta resultados semelhantes. Na Alemanha, o volume de emails spam cresceu em torno de dez pontos percentuais, ou seja, foram 2,8 bilhões de emails spam a mais.

Melhorias no Windows

Tudo leva a crer que os usuários se vêm protegendo de forma mais eficiente que antes. “Nos anos passados, temos visto uma melhoria importante na robustez dos sistemas PC”, conclui Klaus Lenssen, gerente geral de desenvolvimento de segurança e de desenvolvimento da Cisco.

As rotinas de atualização automática dos sistemas Windows é um dos fatores que azeda a existência dos cibercriminosos. Todavia, tal incremento na segurança de sistemas desktop levou a uma inevitável migração dos ataques que passam a se concentrar fortemente em dispositivos móveis.

O que se espera agora é uma curva de aprendizado dos usuários, à medida que eles percebem a mudança no perfil, origem e interface dos ataques cibernéticos.

Por muitos anos, o Windows da Microsoft foi a plataforma que certamente seria encontrada em qualquer PC, o que faria desse sistema o ambiente perfeito dos hackers.

Agora, chegou a vez dos usuários de sistemas da Apple experimentarem uma verdadeira explosão no volume de ataques.

De acordo com a Cisco, a plataforma Apple ultrapassou a Microsoft e a HP em fragilidades do sistema operacional. Em 2010, foram descobertas mais de 350 vulnerabilidades na plataforma. “A salvação da honra da Apple depende de a empresa tomar medidas importantes na proteção de seu sistema”, revela o relatório de segurança da Cisco.

Entre as ameaças que assolam toda a plataforma móvel, estão as chamadas Money Mules (mulas financeiras). Usado para literalmente lavar dinheiro, depositando recursos de origem duvidosa em contas correntes de pessoas desatentas como rota para transferência de dinheiro “sujo”. CW

Mobile Security 9

Kaspersky Mobile Security 9

Para Android e BlackBerry


A Kaspersky anunciou nesta semana durante o Mobile World Congress o lançamento das versões para Android e BlackBerry do Kaspersky Mobile Security 9.

A versão para Android e BlackBerry inclui um recurso que permite que o usuário desative o aparelho remotamente em caso de perda ou roubo, possui filtro de chamadas e de mensagens de texto (SMS).

Além disso, ele também permite a exclusão de todos os dados do aparelho através de um comando enviado por mensagem de texto.

Um detalhe é que o Kaspersky Mobile Security 9 para BlackBerry não inclui antivírus, já que malwares para esta plataforma são muito raros.

Saiba mais e baixe o Kaspersky Mobile Security 9 para Android e BlackBerry 
aqui aqui.

Falha corrigida

Microsoft corrige falha em antimalware

Problema afeta diversos produtos da empresa

A Microsoft informou nesta semana que corrigiu uma falha de segurança no Malware Protection Engine (MPE)classificada como “importante”.

A falha poderia permitir a elevação de privilégios caso o Microsoft Malware Protection Engine fizesse uma varredura em um sistema com uma chave de registro específica criada por um criminoso logado na máquina afetada.

Caso a falha seja explorada com sucesso, o criminoso pode obter os mesmos privilégios da conta LocalSystem.

Mais detalhes podem ser encontrados no 
boletim de segurança divulgado pela Microsoft.

O Microsoft Malware Protection Engine é usado por diversas soluções de segurança da empresa, incluindo:

- Windows Live OneCare
- Microsoft Security Essentials
- Microsoft Windows Defender
- Microsoft Forefront Client Security
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Malicious Software Removal Tool


Uma nova versão do Microsoft Malware Protection Engine foi disponibilizada para os usuários de todos os produtos afetados através do Windows Update e Microsoft Update.

Microsoft Security Essentials já com a nova versão do Malware Protection Engine:

Criptografando

Proteja seus documentos com criptografia

Software gratuito se integra ao Windows 7


Se você armazena dados importantes em seu computador, proteção nunca é demais - seja através de backups, seja através de criptografia. Que tal criptografar seus arquivos sem gastar nada e ainda por cima com recursos do Windows 7? O gratuito Chiave faz um ótimo trabalho neste sentido, dependendo apenas do .NET Framework 3.5. Vamos conhecê-lo neste tutorial do BABOO.

01. Após executar o Chiave com privilégios administrativos, acesse a opção Goto Options.


02. Na tela de opções, você pode ativar a integração com o menu de contexto do Windows Explorer (Enable Windows Explorer Context Menu), o acesso ao software pelas jumplists (Enable JumpList) e o início do software com o Windows (Add as System Startup Object).


03. Agora você pode acessar as opções do Chiave por sua JumpList. Basta clicar com o botão direito do mouse no ícone do software na barra de tarefas.


04a. Encryption: Você pode escolher os arquivos que serão criptografados, de forma individual (Add File(s)) ou por pasta (Add Folder(s)). Coloque a senha de proteção dos arquivos (Password e Re-enter) e clique em Start Encryption para iniciar o processo - este botão estará disponível apenas se a senha for digitada de forma igual nos dois campos.


04b. Durante o processo, você pode configurar até o desligamento do PC em Options.


04c. Cada arquivo é criptografado individualmente, como visto na imagem.


05a. Decrypt: O processo para descriptografar arquivos é análogo. Basta escolher arquivos criptografados usando os mesmos botões Add File(s) e Add Folder(s), digitar a senha de criptografia dos mesmos (Password) e clicar em Start Decryption. Mantenha a opção Delete the Encrypted Files marcada para que os arquivos criptografados sejam excluídos ao término do processo.


05b. Cuidado para não escolher arquivos com diferentes senhas, pois isto apenas atrapalhará o processo - obviamente estes arquivos não serão descriptografados.


 Faça o download deste tutorial em PDF

baboo

Avast 6 - final

A novidade é o sandbox que só tinha no comodo entre os antivirus gratuitos.


A sexta edição do Avast! chega a sua versão final e está recheada de novidades e melhorias. Não deixe de conferir. 

61273




O programa

Visual levemente modificado

A interface do Avast! passou por poucas modificações desde as versões de teste da sexta edição. Quem conhece o antivírus há algum tempo não terá dificuldade alguma em encontrar as opções desejadas e fazer uso de suas ferramentas, pois mesmo com algumas mudanças no visual, a tela do aplicativo continua organizada e prática, com os botões bem ao alcance do mouse.

Primeira execução

Ao executar o Avast! pela primeira, uma janela de aviso será exibida, solicitando que você registre o aplicativo. Não há com o que se preocupar, pois o registro é gratuito e válido por um ano. Clicando na opção “Cadastre-se agora”, um pequeno formulário será exibido. Basta inserir seus dados nos campos indicados e enviar as informações para a Avast!.

Feito isso, já é possível aproveitar as ferramentas oferecidas pelo antivírus. A atualização do banco de dados de ameaças é realizada de maneira automática. Quando finalizada, um pequeno aviso aparece no canto inferior direito da tela do seu computador.

Guias e suas funções

As abas no canto esquerdo da interface do Avast! continuam presentes, facilitando o acesso às ferramentas do programa. Cada uma delas reúne uma série de opções que podem ser vistas com um simples clique sobre as guias.
Em “Resumo”, por exemplo, você pode conferir o estado atual de proteção, bem como estatísticas de escaneamento. O modo silencioso, utilizado para jogos e execuções em tela cheia, também pode ser ativado ou desativado nessa aba.
Na guia “Escaneamentos” o usuário tem acesso às mais diversas opções de escaneamento do Avast!. É possível optar por fazer verificações rápidas, completas, em discos removíveis ou apenas em algumas pastas e arquivos. Nessa aba você também pode configurar uma opção para ativar varreduras ao iniciar o PC, além checar o histórico das verificações.
Fazendo a varredura completa!

Em “Módulos Residentes” o usuário pode optar por escanear documentos quando esses forem abertos ou modificados. Essa é uma maneira bem inteligente de garantir que as alterações realizadas nos arquivos não prejudiquem sua máquina.

Proteção adicional

Entre as novidades apresentadas nesta versão, uma das mais interessantes é a função “Auto Sand Box”. Trata-se de um módulo onde você pode testar um programa sem que ele precise ser instalado em sua máquina. Ele funciona como uma espécie de disco virtual, permitindo que os aplicativos sejam executados em um ambiente à parte.
SandBox
A função “Webrep” é outra funcionalidade bastante útil, em especial para os usuários do Internet Explorer e do Mozilla Firefox. Com ele ativado, é possível verificar a reputação de cada página que você visita, bem como conferir o status nas páginas de busca.
Se você desejar, pode ainda utilizar o aplicativo para bloquear sites específicos, apenas digitando a URL. Para isso basta acessar a opção “Bloqueio de sites”, marcar a opção “Habilitar bloqueio de sites” e digitar o endereço desejado.

baixaki

McAfee 8.8

Lançamento da na versão do McAfee 2011.


Nova versão oferece diversos aprimoramentos que aumentam o desempenho e o nível de proteção

A McAfee anuncia o lançamento da versão 8.8 do McAfee VirusScan Enterprise (VSE), solução que combina tecnologias de antivírus, firewall e prevenção de intrusões para barrar e remover software mal-intencionado. A nova versão oferece diversos aprimoramentos que aumentam o desempenho e o nível de proteção.

A versão 8.8 apresenta melhor desempenho nas seguintes áreas:
- Armazenamento de arquivos em cache
- Varredura sob demanda (ODS)
- Varredura no momento do acesso (OAS)
- Consumo de memória
- Varredura de registros
- Duração da bateria

Como a McAfee conseguiu isso?
- O recurso de armazenamento contínuo de arquivos em cache armazena informações sobre arquivos já examinados de maneira segura para que não precisem ser examinados novamente
- A varredura ODS de vários segmentos reduz consideravelmente o tempo de varredura
- Varredura no momento do acesso
- Varredura sob demanda
- O cache de arquivos é compartilhado entre OAS e ODS
- O cache é mantido em reinicializações do computador

Executa mais varreduras com rapidez!
- O VSE 8.8 realiza 8,3x mais varreduras de computadores ao mesmo tempo
- O VSE 8.8 ODS é 60% mais rápido que o VSE 8.7 patch 1

Redução no uso de memória
- O VSE 8.8 consome cerca de 60 MB a menos de memória durante varreduras ODS
- 45% de redução no uso de memória ao realizar uma ODS completa

Agora com antispyware
Uma das principais melhorias do VSE v8.8 é a inclusão do módulo complementar McAfee Anti-Spyware Enterprise (SPY). Com isso, os clientes não precisarão baixar e gerenciar um pacote de instalação separado para o antispyware

Faça o download das novas ferramentas
- "O que é novo?" - apresentação aos clientes
- Desempenho Competitivo
- Apresentação para clientes
- VSE Data Sheet
- Página do VSE no site McAfee.com

Como o VSE 8.8 se sai em relação à concorrência?
Testes independentes mostram que o VSE 8.8 supera todos os seus concorrentes em desempenho.
- Menos da metade da carga da Symantec e um quarto da carga da Trend Micro.
A AV-test.org concluiu recentemente o teste comparativo do VSE 8.8 +HIPS 8.0 em relação aos principais concorrentes da McAfee usando seus próprios parâmetros de teste, que tentam simular atividades reais de usuários finais, como inicialização, download de arquivos, abertura de aplicativos, desligamento, etc. Os resultados são motivadores.

SIISNEMA

quinta-feira, 17 de fevereiro de 2011

Backdoor

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.

Veja essas perguntas:
Como é feita a inclusão de um backdoor em um computador?
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia.

Uma outra forma é a instalação de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal configurados ou utilizados sem o consentimento do usuário, podem ser classificados como backdoors.

A existência de um backdoor depende necessariamente de uma invasão?

Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

• instalação através de um cavalo de tróia.
• inclusão como conseqüência da instalação e má configuração de um programa de administração remota; 

Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

Backdoors são restritos a um sistema operacional específico?

Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors.

A idéia é que você não execute programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor.

Caso você utilize algum programa de administração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.

Uma outra medida preventiva consiste na utilização de um firewall pessoal5. Apesar de não eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.

Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador.

Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.



Por isso não perca tempo comodo neles.

quarta-feira, 16 de fevereiro de 2011

SPAMERS

Spamers podem rastrear pelo nome de usuário


Spamers podem rastrear pelo nome de usuário



terça-feira, 15 de fevereiro de 2011

Parceria fortalecida

PromonLogicalis e RSA fortalecem parceria

Empresa incorpora solução de correlação de eventos ao portfólio de segurança da informação.

ntegradora de soluções de tecnologia de informação e comunicação (TIC) da América Latina, a PromonLogicalis reforça parceria com a RSA, divisão de segurança da EMC. Com a estratégia, a empresa amplia a oferta de segurança da informação com soluções de correlação de eventos.

A solução da RSA traz gerenciamento de registros único e integrado para simplificar a conformidade, aumentar a segurança e reduzir os riscos. Além disso, otimiza operações de TI e de rede por meio de coletas, análises, alertas, auditoria, emissão de relatórios e armazenamento de segurança de todos os registros.

“Para as grandes corporações, cuja propriedade intelectual é um ativo de grande valor, a solução será muito significativa”, diz Renata Randi, Diretora de Marketing e Alianças da PromonLogicalis.

Atualize p/ 7

5 motivos para atualizar para o Windows 7 em 2011

Ano novo, sistema novo! Vejam porque é hora de abandonar o velho e surrado Windows XP e adotar de vez um sistema operacional do século 21

Podemos conversar? A julgar pelos e-mails que recebo todo dia, sei que muitos de vocês ainda estão usando o Windows XP. Posso entender o motivo: ele é como aquele sapato velho e confortável. Além do mais, ele já se pagou ao longo dos anos. O Windows 7 provavelmente parece amedrontador, e com certeza a Microsoft não está distribuindo kits de upgrade gratuitos.

Mas é hora de evoluir. De deixar o Windows XP descansar. Jogue o que é velho fora! Acreditem, não estou bancando o garoto-propaganda da Microsoft. Estou sinceramente tentando te levar rumo a uma experiência de computação melhor.

Aqui estão cinco motivos pelos quais eu acho que você deveria migrar para o Windows 7:

1. Ele vai resolver seus problemas de rede. O Windows XP pode dar muita dor de cabeça na hora de ligar seus PCs em rede. Mas graças em parte a tecnologias como o HomeGroup, com o Windows 7 isso é moleza.

2. É muito mais seguro. O Windows XP é como um barquinho de papel furado flutuando em um oceano de malware. O Windows 7 é como um cruzador de batalha. E digo isso por experiência própria: em meu PC não tenho nada mais que o Windows 7 e um ou dois utilitários de segurança gratuitos.

3. É mais fácil encontrar as coisas. Graças a recursos como as bibliotecas (Libraries) e a caixa de busca onipresente, você não precisa mais perder (muito) tempo procurando seus documentos, fotos, músicas em MP3 e afins.

4. O Windows Media Center é sensacional. Especialmente se você tiver um sintonizador de TV compatível. Você nunca mais vai se preocupar com a programação da TV a cabo.

5. Ele é simplesmente... melhor! Lembrem-se que essa é só minha opinião, mas o Windows 7 é cheio de ajustes que tornam a vida mais fácil. Depois que você se acostumar, sua produtividade vai despencar sempre que você tiver que voltar a usar uma máquina com o Windows XP.

pcworld

domingo, 13 de fevereiro de 2011

Tecnologia Nuven

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. [1]

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.[2] O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas[3].
Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo necessários somente os  dispositivos de entrada (tecladomouse) e saída (monitor).




Corrida pela tecnologia

Empresas como GoogleIBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa "nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para ingressar nas empresas e, em breve, em computadores domésticos.
O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente, disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer, utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a utilização dessas duas linguagens na criação de serviços na Internet.
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik e licenciou uma série de tecnologias desenvolvidas nas universidades do TexasCalifórnia e Duke. O objetivo inicial era criar um ambiente operacional completo, inclusive comAPI para o desenvolvimento de outros aplicativos.

[editar]Tipologia

Atualmente, a Cloud Computing é dividida em cinco tipos:
  • IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço (em português): quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
  • PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
  • DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados emmashup.
  • CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.

[editar]Vantagens

A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens: [4]
  • Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
  • As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
  • O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
  • Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis.
  • O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;
  • Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet.
  • A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma solução tradicional de hosting oucollocation, consumindo menos energia, refrigeração e espaço físico e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em dúvida esta suposta vantagem.
  • De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais. Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do cliente é a informação e não a forma como ela é mantida e processada.
Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a América Latina [5].
  • É uma grande tendência de mercado, principalmente pelo controle de custos, pois atualmente em grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e efeitos especiais exige uma grande quantidade de processamento computacional. Normalmente isto é realizado dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas ou até mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização da computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço ou corresponde ao custo de uma assinatura.

[editar]Dúvidas

Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho.
Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a idéia de que 'tudo é de todos e ninguém é de ninguém' nem sempre é algo bem visto.
O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.

[editar]Sistemas Atuais

Os sistemas operacionais para Internet mais utilizados são:
  • YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários. Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;
  • DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores;
  • G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários idiomas;
  • eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.

[editar]No Brasil

No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente.
A empresa Katri[6] foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de velocidade nas pesquisas proporcionada pelo processamento paralelo.
Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices invertidos" (inverted index).
A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter [7] e está popularizando a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos recursos, tanto por empresas como por pessoas físicas.
No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS (Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além de implantar e gerenciar uma nuvem privada e computação em nuvem verde.


Boa didática da Wikipedia