tiespecialistas

Cuidado o auditor chegou...não é bem assim

Quem nunca ouviu a frase: “Cuidado o auditor chegou !”. Um alvoroço total na empresa, por qualquer razão, o auditor sempre é visto pelos colaboradores, empregados, ou seja, pelos possíveis auditados como o grande vilão da história. Para muitos, ele é responsável por apontar erros, dizer a alta direção onde estão as falhas e todos pensam: “Ele pode me apontar como o elo fraco e aí estarei na rua!”. Pronto um comentário destes na sala do café, ou no almoço basta para até os mais experientes ficarem nervosos e se inicia uma série de discussões sobre o tema a ser auditado. Mas será que isso tudo mesmo?

Bem, a história da auditoria é bem antiga, pelos registros o primeiro auditor foi na Inglaterra por volta do ano 1300 D.C. e o último pode ser o auditor ao seu lado, se depender de você, no dia temível auditoria.

Na verdade, o papel do auditor tem um pouco do que foi dito acima, mas cresceu na medida em que o volume de informações no mercado aumentou vertiginosamente e se tornou necessário a criação de mecanismos de controles nos processos cada vez mais complexos, para não só dar suporte as decisões da alta direção das empresas, como também dar a certeza que a empresa está no caminho correto traçado pelo Planejamento Estratégico, além de fazer um trabalho de prevenção de acontecimentos danosos ao negócio. Quem não se lembra do caso da “Enron” em 2001, que colocou a Consultoria Arthur Andersen em uma situação muito difícil frente ao mercado, pois era responsável pela auditoria da Enron a mais de 10 anos. Relatórios fraudados e um rombo real do tamanho de “lua” culminaram na sua falência, além de arranhar a imagem da Arthur Andersen.

Quer seja para prevenção ou para investigação, toda a grande empresa que deseja manter seu rumo para o sucesso, necessita de uma área de Auditoria forte. É bom deixar claro, que quando falo de área de auditoria forte, não falo apenas de profissionais capacitados, mas também de um “patrocinador” de peso, como, no mínimo, a diretoria corporativa da empresa, pois a mesma possui poderes legais para não só tomar todas as medidas necessárias para corrigir ou mitigar os riscos encontrados como também mostrar a todos a preocupação em atingir as metas traçadas no Planejamento Estratégico.

Focando o lado da TI, podemos dizer que hoje a auditoria tem sido utilizada como uma preciosa ferramenta  e de muita relevância quando falamos em Governança. Até porque o mercado está exigindo cada vez “Segurança” nas operações, muitas vezes abrindo mão da agilidade, antes obtida, na execução dos processos. Com isso o modelo de melhores práticas no Gerenciamento de Serviços de TI, o ITIL (Information Technology Infrastructure Library), tem sido referência mundial das empresas. Outro modelo muito utilizado para auditorias é o COBIT (Control Objectives for Information and related Technology ). Como os modelos dizem apenas o que fazer e não como fazer (isto é o padrão de mercado, até por que deve se atentar a necessidade específica de cada tipo negócio), a figura do auditor interno é quase que obrigatória quando da utilização destes e de outros modelos de melhores práticas, pois ele deve investigar e assegurar, além das atribuições acima mencionadas, que os mesmos estão sendo seguidos, garantindo assim o alinhamento entre o Planejamento Estratégico da TI e do negócio. Quando ele encontra algum desvio, deve comunicar e orientar como eliminá-lo ou até mesmo mitigá-lo.

O medo dos colaboradores surge quando a empresa não possui uma área de auditoria interna ou possui e é fraca. Pois o ideal seria que a auditoria interna fosse feita constantemente (e não somente perto da auditoria externa, seja por qualquer motivo), de forma a todos se sentirem seguros que estão executando os processos corretamente. Mesmo assim, não podemos afirmar que os problemas para se atingir o objetivos estão terminados, mas com certeza trará mais tranqüilidade e segurança a todos para realizarem suas atividades.

Original Article

Empresa familiar pode ser profissional?

Bom dia à todos.

É um fato de que as pequenas e médias empresas vem tendo taxas de crescimento substanciais ao longo dos últimos dois, tres anos. O mercado vem crescendo, a classe C passou a ter acesso ao crédito de forma mais fácil (mas ainda muito cara), e entrada de novos fornecedores, especialmente os asiáticos, fez com que houvesse uma oferta maior de produtos de consumo. Mesmo o ramo automobilístico tem mostrado este fenômeno.

Acontece que estamos todos assistindo a uma mudança de status em nossa economia. Para quem tem mais de trinta anos, lembra-se de que as regras de mercado sempre foram de certa forma ditadas pelas grandes corporações, que regulavam estoques, definiam preços, contratavam um número maior de pessoas e também um sem-número de empresas satélites, normalmente empresas de menor porte. Em alguns mercados esta relação sempre foi caracterizada pelo canibalismo da maior contra a menor, que sofriam as variações de “humor” de seus (muitas vezes) único cliente.

Com esta mudança, as pequenas e médias empresas, e porque não dizer as micro empresas também vem tomando um espaço maior na economia. Juntas, já empregam mais do que todas as “Grandes” corporações. Já movimentam mais também. Entretanto, essas empresas são em sua grande maioria fruto da iniciativa de um indivíduo que lá atrás acreditou em um determinado negócio e hoje, heroicamente, está ai no mercado. São estruturas familiares, que funcionam de uma maneira menos formal, sem muitos controles, modelo de gestão, etc. O ponto mais frágil que vejo é que por ser familiar ela tem dificuldade em se profissionalizar, além do fato de criar sócios que são irmãos, primos, sobrinhos….e isto, considerando que existem relações pré-existentes, com conflitos pré-existentes, não raro põe abaixo todo um empreendimento, além é claro das relações familiares.

Temos um exemplo claro que foi o que ocorreu anos atrás com o Grupo Pão de Açúcar. Fundamentalmente, por motivos de família esta empresa quase quebrou. Não sei a quantas anda o convívio familiar, mas a saída para a crise foi a profissionalização, a transferência da gestão, a saída de um dos membros (ou mais de um), a criação de comitês e a efetiva profissionalização de toda a corporação.

É sem dúvida uma atitude que demanda de coragem, apesar de que acredito - mas posso estar errado - que os empresários só chegam a esta conclusão quando estão no limite de perder tudo o que tem, quando todas as outras alternativas foram tentadas e frustradas.

Considere um processo longo, penoso e árduo, tanto para quem está na Empresa quanto para aqueles que se sentam à mesa do jantar com voce. Pense nisso, para que voce não cheque à este limite também.

Obrigado pela leitura

@carva45
Visite: http://blogrobertocarvalho.blogspot.com/2011/04/empresa-familiar-pode-ser-profissional.html

Original Article

Como selecionar uma equipe de TI de sucesso

Aprendemos que uma empresa é constituída de Pessoas, Tecnologia e Processos. Porém o fator determinante para o sucesso de uma empresa são as pessoas preparadas e motivadas. Posso afirmar sem medo de errar que sem elas, nada acontece, pois agregam valor ao negócio, são o verdadeiro patrimônio de uma empresa. Agora como podemos compor uma equipe que faça diferença na hora em que se precisa?

Bem para começar é bom deixar duas coisas bem claras: não existe equipe perfeita e que a equipe é o espelho de seu gestor. Entendendo estas duas premissas, fica mais fácil de entender o resto.  Outro detalhe: uma equipe de sucesso não é e nem nunca será perfeita.

Para formar uma equipe de TI, temos primeiro de saber onde estamos e onde queremos chegar. Assim fica mais fácil defini-la.

O perfil de cada profissional é importante, mas não devemos negligenciar a capacidade de trabalhar em equipe. Existem pessoas que são extremamente competentes, mas não conseguem se relacionar querendo sempre ser estrelas, não admitindo nada diferente disso. Neste caso, devemos ter muito cuidado, pois por melhor que seja o profissional será um ponto constante de problema, trazendo dor de cabeça a todos. Agora se precisar apenas de uma equipe de “um”, talvez ele seja a solução.

Em se tratando de TI, a experiência conta muito. Tem uma equipe de baixo custo, sem muita experiência. Isso pode ser um ponto de fraqueza na área, trazendo prejuízos a curto e médio prazos. Uma vez que provavelmente o tempo de resolução de problemas será alto. As conseqüências serão claras: primeiramente multas, depois  rescisão de contrato ou a não renovação contratual do mesmo. Como sempre defendo, deve-se haver equilíbrio em tudo. Alguém precisa passar experiência para os mais novos, até porque com a velocidade de resposta do mercado aumentando cada vez mais, se a empresa não acompanhar vai ficar para trás e pode culminar no fracasso do negócio.  A escolha dos profissionais não pode ser loteria. Há uma forte tendência de mercado, de aplicar testes de conhecimento para assim avaliar o nível de conhecimento do candidato. Salvo se o profissional já for conhecido e com a competência comprovada.

Depois de contratar, você pode ter uma equipe, mas ainda falta prepará-la para a “guerra”. Tive um amigo que era comandante de um navio que dizia a seguinte frase: “… eu vejo a competência profissional de um tripulante, quando age nas adversidades, pois neste momento é que se faz a diferença, uma vez que quando tudo está calmo, todos são iguais”. Mas na Marinha, um profissional só vai para bordo, quando tem capacidade de exercer sua função, até lá, ele é treinado até a estar no ponto.  Algumas empresas possuem um processo seletivo fraco, contratam as pessoas erradas, pois não possuem de forma clara o que desejam do profissional.

Depois de contratar e preparar, precisa de alguém para liderar, para gerir uma equipe. Então surge um novo desafio: o gestor. Se a escolha do gestor for meramente por afinidade, com certeza o trabalho relatado acima será jogado fora. Pois um mau gestor, pode por tudo a perder. A equipe, escolhida a dedo se dissolve rapidamente. E o pior que empresas, insistem em manter a fórmula  e com isso a rotatividade dos profissionais aumenta e a qualidade de entrega de serviços diminui. O gestor deve sempre que possível ser um líder e deve refletir a cara da equipe. Se a equipe é desunida e relaxada, fatalmente o gestor possui estas características. O gestor tem o dever de manter a equipe motivada e pronta a “guerra”.

Resumindo: não existe uma fórmula mágica para tudo isso, mas uma que pode ajudar muito é a seguinte:  experiência+conhecimento+relacionamento interpessoal = equipe vencedora.

Original Article

Tablet Light com Android

Os Tablets tomaram conta do mercado e já afetam as vendas de notebooks e netbooks. Parece mesmo que os consumidores adoraram esta novidade.

Para quem procura um Tablet não faltam alternativas. Diversos modelos de marcas conhecidas já estão disponíveis oferecendo várias opções de tamanho, peso, capacidade de armazenamento, autonomia da bateria e compatibilidade com as redes sem fio. O problema é que na maioria dos casos os preços ainda estão nas alturas limitando o uso destes equipamentos a poucos consumidores.

Esta semana recebi para avaliação o Smart Pad M7, um Tablet que se propõe a ter um preço bastante accessível, aproximadamente R$ 450,00, e com funcionalidades básicas para o usuário. O M7 utiliza o sistema operacional Android versão 2.1.

A primeira impressão é bastante agradável e nada o diferencia dos outros modelos disponíveis. A tela de 7 polegadas tem um bom contraste e permite a leitura de fotos e textos com muita facilidade. A sensibilidade ao toque é um dos pontos fortes do M7, apesar de não apresentar o recurso de multitouch ou multitoque (com ele você pode usar dois dedos para fazer zoom em textos e imagens). A interface é bastante precisa e não oferece problemas na digitação de textos e e-mails . Nada que alguns minutos de prática não faça você se acostumar a ele.

Em uma das laterias encontramos o botão para ligar o equipamento e o controle de volume. Na lateral oposta temos a entrada de energia e conexões para fones de ouvido, USB para conexão com o computador e uma USB padrão para conexão de pen-drives. Junto com estas saídas temos uma interface HDMI para conexão com TVs de alta resolução algo não encontrado em muitos Tablets mais caros.

O Smart Pad possui 4GB de memória interna que pode ser expandida até 32GB através de um cartão miniSD. Ele também conta com uma câmera de 3MPixels na parte fontal. O peso é de aproximadamente 500grs.

O processador é um ARM M7 com 600Mhz de clock. Este é o principal ponto fraco do Smart Pad. Com esta CPU não dá para exigir muito do equipamento. Funções como ouvir música, assistir um vídeo, navegação na Internet, envio de e-mails e acesso ao Twitter funcionam sem problemas mas a abertura de arquivos em PDF é bastante lenta.

No M7 está disponível apenas a rede sem fio Wifi. Esta funcionou bem e a conexão foi simples e rápida. A autonomia da bateria foi apenas razoável com uma duração de 5 horas de uso contínuo.

Se você achou o Smart Pad interessante mas busca um Tablet com uma tela maior não vai precisar procurar mais. Também está disponível uma versão do Smart Pad com tela de 10” por aproximadamente R$ 500,00.

Original Article

ENTUSIASMO - A Palavra-Chave

Nelsimar, um excelente mestre de obras, depois de muitos anos de trabalho e dedicação decidiu se aposentar. Apesar de ser um ótimo profissional, a empresa onde trabalhava seria pouco afetada com sua saída, mesmo assim seu gestor ficou triste em ver um ótimo funcionário partindo, e pediu-lhe para que trabalhasse em apenas mais um projeto antes de aposentar-se.

Nelsimar não ficou muito entusiasmado com o pedido, mas concordou em conduzir seu “último projeto”: A construção de uma casa.
Sem o costumeiro entusiasmo, Nelsimar conduziu o projeto com pouco empenho e atenção, afetando diretamente a qualidade e o resultado final do projeto.
Quando terminou a obra, seu chefe o chamou, e juntos foram inspecioná-la. Ao final da inspeção o chefe entregou a Nelsimar as chaves da casa, e lhe disse:

- Nelsimar, esta casa é sua. Ela é o meu presente pra você por todos estes anos de trabalho. Muito Obrigado!

Nelsimar ficou surpreso e triste ao mesmo tempo, pensando consigo mesmo:
“Que pena! Se eu soubesse que estava construindo a minha própria casa, certamente teria feito tudo muito melhor”.

Ao ler o texto acima, do escritor Paulo Coelho, constatei que todos os dias, com nossas atitudes, construimos a “casa” em que iremos morar. Seja na vida pessoal, conjugal, profissional o entusiasmo deve ser a palavra de ordem. Nossas vidas são um grande projeto, se gerenciarmos esse projeto com entusiasmo, empenho e comprometimento, com certeza os demais projetos terão êxito.

A palavra entusiasmo vem do grego “en-theos-asm” que significa “sopro de Deus dentro”. Se a respiração é nossa principal fonte de energia física, o entusiasmo é a principal fonte de energia motivacional. O entusiasmo gera uma imensa energia interna, dotada de um ânimo capaz de mover as pessoas adiante, com dedicação, paixão e força criadora, ainda que as condições não sejam as melhores, tanto que a experiência mostra que o sucesso e o êxito estão, na maioria das vezes, relacionados ao nível de entusiasmo das pessoas do que à sua capacitação técnica ou à abundância de recursos.

Um líder, ainda que tenha uma personalidade tranquila e reservada, não pode ser apático e sem entusiasmo, porque com a mesma intensidade que um líder entusiasmado contagia as pessoas a darem o melhor de si, um líder sem entusiasmo transmite apatia para toda a equipe. Assim sendo, em liderança, nenhuma característica de personalidade pode justificar a falta de entusiasmo, porque sem ele é impossível influenciar pessoas de maneira positiva.

Mas de onde vem o entusiasmo? Ele nasce do significado da missão e do propósito. Se pensarmos em líderes como Nelson Mandella, Madre Teresa e Jesus Cristo, por exemplo, vamos rapidamente identificar que sua causa e sua missão eram o principal motivo de seu entusiasmo naquilo que faziam. Quando as pessoas compreendem a importância e o significado do seu trabalho, e o fazem com entusiasmo, não apenas imprimem sua energia mental, mas aplicam toda a sua força para realizá-lo.

Todo líder precisa ser um entusiasta, um otimista consciente; alguém que contagia as pessoas, o ambiente, que leva todos a trabalharem com entusiasmo, e que vê nas dificuldades uma grande oportunidade para que todos cresçam e evoluam.

Um grande abraço

Original Article

Vida pessoal e profissional: quais são os limites?

Surpreendo-me que em pleno ano de 2011 muitas empresas ainda insistem em bloquear e filtrar acessos à internet ou monitorar os emails dos colaboradores. Muitos gestores, até muitos anos mais jovens do que eu, ainda não compreenderam a mudança que ocorreu no mundo nas últimas décadas graças à revolução tecnológica.

Neste artigo trato de um tema bem distinto dos demais que tratei aqui em TIespecialistas voltados para a análise econômico-financeira de projetos de TI, mas sobre o qual também tive grande envolvimento nos últimos anos, tanto como gestor de TI, como docente de estratégia de RH: os limites éticos do monitoramento do uso de recursos tecnológicos no ambiente de trabalho.

Vida pessoal e vida profissional

O mundo rompeu fronteiras geográficas e hoje é globalizado. As palavras do dia são redes sociais, Web 2.0, 3.0, smartphones, tablets. A comunicação é instantânea, o escritório é virtual, a sala de reuniões é o saguão do aeroporto. No mundo atual também se romperam as fronteiras entre a vida pessoal e profissional.

Mesmo assim, há muitos gestores que ainda defendem monitoramento de emails e acessos a internet como se as pessoas virassem uma chave em suas cabeças quando cruzam as portas das empresas em que trabalham, comutando entre sua vida pessoal e vida profissional.

Estes gestores ainda não perceberam que os empregados não abdicam de suas vidas pessoais durante uma dezena de horas por dia, assim como não abdicam de suas vidas profissionais quando estão fora das empresas. Ainda não perceberam que as pessoas não vendem o seu tempo para a empresa, elas vendem o resultado do seu trabalho. Neste sentido, o Instituto Ethos, organização dedicada à divulgação da responsabilidade social nas empresas, diz que uma pessoa é muito mais do que a sua posição funcional, e não se constitui uma propriedade da empresa, geralmente confundindo-se equivocadamente com o produto do seu trabalho, este sim patrimônio da empresa.

Há inúmeros estudos sobre o tema de qualidade de vida no trabalho que mostram que a produtividade dos empregados é maior quando têm liberdade para tratar de seus problemas pessoais, mesmo que durante o tempo que estão dentro da empresa. Se as empresas não se opõem quando as pessoas dedicam noites e fins de semana a assuntos profissionais, por que se opõem que os colaboradores dediquem algum tempo de sua jornada de trabalho para assuntos pessoais?

Relações profissionais deixaram de ser hierárquicas para se desenvolverem em redes que ultrapassam as fronteiras da empresa. Negócios são discutidos em um encontro num sábado à noite. Oportunidades de emprego e negócios surgem durante uma partida de tênis, no metrô, na porta do teatro, no refeitório da empresa. O atendente de callcenter fica sabendo de uma desejada oportunidade de analista no departamento financeiro no encontro de fim de semana combinado no facebook com a analista de contabilidade em seu iphone.

O poder diretivo do empregador

Estes gestores usam justificativas fundamentadas em segurança e produtividade para este monitoramente. Julgam-se portadores deste direito por disponibilizarem o hardware para as comunicações, como se a propriedade do meio lhes dessem o poder de censores e juízes do comportamento.

É o resultado do trabalho das pessoas que deve ser avaliado e não como as pessoas dispõem de seu tempo. Se um funcionário tem baixa produtividade por ficar longo tempo em conversas particulares no seu computador, ao passarmos a lhe monitorar, certamente passará a ficar um longo tempo no celular. O monitoramento não combate a causa da improdutividade, mas simplesmente o efeito.

A propriedade do meio

Os defensores do monitoramento, interceptação de emails e acessos à internet argumentam que o proprietário do hardware tem o direito de monitorar o seu uso, pois se trata de um recurso que a empresa coloca à disposição do empregado e por isso pode zelar pelo seu “bom uso”.

Esta argumentação em princípio já apresenta algumas questões a serem discutidas. Se for o direito de propriedade o que permite as empresas exercer este monitoramento, o que aconteceria se a empresa não tem a propriedade dos meios? Quando for, por exemplo, equipamentos em leasing? E neste caso, o arrendador, que detém a propriedade, pode monitorar o seu uso?

Obviamente, a questão que coloquei acima é só para demonstrar que o direito do monitoramento efetivamente não tem origem no direito de propriedade, mas sim no poder diretivo do empregador. Porém, o poder diretivo deve ser exercido nos limites da ética e do respeito à dignidade do empregado.

As relações de trabalho

O monitoramento, tendo origem no poder diretivo, colocaria outras questões, pois o que o ampara é a Consolidação das Leis do Trabalho (CLT). Assim outras questões poderiam ser levantadas, como por exemplo, quando o colaborador é terceirizado ou estagiário. Nestas situações o empregador não teria o poder diretivo que lhe ampara a lei.

Ou seja, quando se coloca que o monitoramento é amparado pelo direito de propriedade ou pelo poder diretivo do empregador, inúmeras outras questões poderão confrontar esta argumentação.

Privacidade no ambiente de trabalho

Há os que defendem que não há direito a privacidade no ambiente de trabalho. Sabemos que há, já que o elemento chave da privacidade é a confidencialidade das informações, algo extremamente preservado em qualquer organização. Os dois elementos, confidencialidade e privacidade, embora sejam dois conceitos distintos, não podem ser desassociados um do outro e sempre andam juntos. Não é possível assegurar a confidencialidade, fundamental para o desenvolvimento organizacional e dos negócios, sem que os empregados tenham direito à privacidade.

A confidencialidade é seletiva. Uma informação pode ser confidencial até mesmo a uma única pessoa ou a um grupo de pessoas. Só o empregado pode decidir o que é confidencial e, portanto, não há o menor sentido em se querer preservar a confidencialidade, até mesmo de segredos industriais, se outros poderão ter acesso a estas informações em sua atividade de monitoramento. É o empregado que deve decidir o que é confidencial e o que não é ao armazenar as informações em locais adequados a serem compartilhados ou não. A empresa deve deixar absolutamente claro as atividades e informações que são compartilhadas e quais não são.

A questão então não é discutir se há privacidade no ambiente de trabalho, sabemos que há, mas quem tem direito a ela.  Alguém poderia defender que a hierarquia determinaria a privacidade, ou seja, o chefe tem direito à privacidade frente ao subordinado, mas não em relação a quem se subordina. Ora, o direito não pode se aplicar a uns e não a outros.

Em algumas situações, o empregado oferece o produto de seu trabalho, mas não a forma como o faz. Podemos encontrar esta situação nos casos mais simples, como por exemplo, de um cozinheiro empregado em um restaurante, até os mais complexos, como um pesquisador em um laboratório industrial.

Sobre isso ainda há outras questões a serem discutidas. As relações nas organizações não se baseiam mais em hierarquias, organogramas. Encontramos as equipes de trabalho, temos as organizações orientadas a processos. Assim quem teria direito a invadir a privacidade de outrem?

Quando se trata da privacidade no ambiente de trabalho gosto sempre de citar o texto do Instituto Ethos, “Formulação e Implantação de Código De Ética em Empresas”. Ninguém é mais capacitado a falar sobre este tema do que eles. Dizem:

“As empresas contam, hoje, com equipamentos e softwares capazes de controlar completamente todas as interações eletrônicas de seus funcionários. Algumas organizações têm usado esses instrumentos para gravar conversas telefônicas e interceptar e-mails de seus empregados. Trata-se de intrusão na vida privada das pessoas, sendo esses atos justificados por meio da alegação de que, enquanto no ambiente de trabalho, suas interações seriam assunto do empregador. Tal argumento traz embutida a proposição de que os indivíduos não teriam direito à existência privada durante as horas que dedicam ao trabalho. Esse tipo de cerceamento não foi considerado eticamente aceitável em nenhuma época histórica. E isso não porque a questão não tivesse sido levantada, mas porque sempre se considerou que a vida privada é um direito fundamental do ser humano, não condicionado a certos horários do dia. Em suma, a interceptação de e-mails e conversas telefônicas configura uma grave violação ética”.

Filtros de acesso

Mas é no acesso à internet que os gestores se equivocam ainda mais. Normalmente são estabelecidos bloqueios por meio de uma relação de palavras que denotariam “mau uso” da internet. A maior parte delas está relacionada a evitar acessos a conteúdo pornográfico. Isto se torna cômico no ambiente acadêmico porque desta forma proíbe-se o acesso dos docentes e alunos ao conteúdo de pesquisas cientificas sobre sexualidade, diversidade cultural e até mesmo, pasmem, a dados demográficos. Bloqueia-se também urls que contenham a palavra “blog” ou “chat”, bloqueando sites muito importantes que utilizam o Wordpress, por exemplo. Impede-se também o acesso a atendimento de empresas que usam estes recursos em seus portais.

Quem é o censor?

Mas o mais discutível em filtros, bloqueios e monitoramente é: quem pode se investir no poder de filtrar, bloquear e monitorar? Quem é esta figura abstrata, do “empregador”, que tem este direito? Observamos que o “Empregador” nada mais é que um “empregado” que auto se intitula no direito de poder falar em nome desta figura abstrata do “empregador”. É a figura a que todos recorrem para justificar suas ações pessoais e sua própria ideologia. Na maioria dos casos, o “empregador” nunca teve em suas mãos estas palavras bloqueadas.

Uma empresa é formada por uma diversidade cultural muito grande. São valores, atitudes e comportamentos muito variados. É desta diversidade e da construção social do sentido ao longo da história da organização que resultará a cultura organizacional.

Nenhum indivíduo ou grupo de censores poderá se intitular guardião dos valores organizacionais e sempre resultará em uma visão parcial e enviesada.

A justificativa de defesa de ameaças

Muitos justificam os bloqueios e filtros simplesmente por receio de ameaças à segurança da rede, invasão, vírus e outras. Este argumento não deixa de ter sua lógica, mas antes de tudo, revela, não me entendam mal, incompetência técnica em enfrentar estas ameaças.

Em geral, o sucesso destas contaminações e invasões revelam falhas elementares em procedimentos básicos, como atualização de antivírus, vulnerabilidades de autenticação e muitas outras falhas.

Ou seja, filtros e bloqueios antes de demonstrarem preocupações com segurança, revelam incapacidade de estabelecê-la adequadamente, o que não significa que os usuários não devam ser conscientizados constantemente sobre estas ameaças e vulnerabilidades.

A construção do conhecimento organizacional

Porém, muitos já aprenderam que as empresas que têm vantagens competitivas sustentáveis são aquelas que são inovadoras e criativas, são aquelas que têm consciência que a aquisição e desenvolvimento do conhecimento se dão através das formas mais imprevistas.

Muitos já compreenderam que a construção do conhecimento é estimulada pelo compartilhamento das experiências e modelos mentais dos empregados. Para que isto ocorra, é necessário que se desenvolvam “campos” para esta interação no qual os indivíduos possam interagir uns com os outros através de diálogos pessoais. Estudiosos do tema Gestão do Conhecimento, dizem que o campo de interação típico é uma equipe auto-organizada, na qual os colaboradores de diversos departamentos funcionais trabalham cooperativamente para alcançar uma meta comum. Obviamente, estes campos de interação existem hoje graças à tecnologia que nós, gestores de TI, oferecemos.

A autonomia como condição necessária

Estes estudiosos ainda destacam como condição fundamental para a construção e acumulação do conhecimento a autonomia de seus membros. Dizem que ao permitir a autonomia, a organização amplia a chance de introduzir oportunidades inesperadas e também aumenta a possibilidade de os indivíduos se automotivarem para criar novo conhecimento.

As organizações são como organismos vivos. Estes organismos são formados por vários órgãos, que por sua vez, são formados por inúmeras células. Dizem estes pesquisadores que os relacionamentos entre sistema e órgãos e entre órgão e células não são do tipo dominador-subordinado nem do tipo global. Cada unidade, como uma célula autônoma, controla todas as mudanças que ocorrem continuamente dentro de si mesmas. É desta forma que devem ser vistos os colaboradores de uma organização, como células de um sistema vivo.

Não se pode falar em autonomia ao mesmo tempo em que se promove a vigilância, o monitoramento e a interceptação das comunicações dos colaboradores. Estas posturas organizacionais caminham em sentidos opostos.

A busca do comportamento desejável

Os modelos de gestão de pessoas que trazem para as organizações vantagens competitivas sustentáveis baseiam-se no estímulo ao comportamento desejável e não em punir comportamentos indesejáveis.

Se os colaboradores dedicam-se mais às suas questões pessoais do que profissionais, é porque não vislumbram a importância do seu trabalho. São aqueles que entregam seu tempo à empresa, mas não seu trabalho, o qual não reconhecem valor ou não os vêm reconhecido. As empresas devem remunerar o empregado pelo resultado do seu trabalho e não pelo tempo dedicado à empresa. As empresas que sabem avaliar o trabalho do colaborador não precisam se preocupar em vigia-los, monitorá-los e interceptá-los sistematicamente. As empresas, devem sim, vigiar, monitorar e interceptar sistematicamente o resultado do trabalho dos seus colaboradores.

Original Article

A infinita busca pela Inovação

Inovar é um dos verbos mais conjugados pelos profissionais de TI e a busca pela inovação sua meta mais almejada. As possibilidades de inovação são inúmeras, mas dependem do correto entendimento da necessidade, independente de qual ela seja.

Ao profissional de TI foi atribuído o papel de entender a necessidade e apresentar uma solução clara e objetiva. Apesar das ideias mais simples serem as mais eficientes e responsáveis por solucionar brilhantemente grandes problemas enfrentados em nosso dia a dia, sabemos que fazer o simples não é tão fácil. Infelizmente temos uma tendência natural de resolver tudo do jeito mais complicado e grande dificuldade de enxergar o simples.

Um dos grandes desafios está em enfrentar o problema da mesmice e sair do círculo vicioso ou da zona de conforto, que nos leva a sempre fazer as mesmas coisas exatamente das mesmas maneiras, nas quais apenas substituímos a ferramenta, mas permanecemos com o contexto inalterado, complexo e burocrático. Seria como se apenas tivéssemos substituído a capa de um livro sem alterar ou complementar seu conteúdo, mesmo sabendo da necessidade de revisá-lo e melhorá-lo. Aparentemente inovamos, mas será que realmente podemos considerar este procedimento uma inovação? Talvez no foco específico, porém se avaliamos a necessidade geral não fica difícil visualizar que não ouve uma inovação completa e esperada, afinal o essencial foi deixado de lado, e a necessidade não foi atendida.

No intuito de evitar problemas deste tipo em processos de inovação, os profissionais de TI têm adotado as práticas de pesquisa no mercado para encontrar as possíveis soluções prontas ou customizáveis para atender a necessidade demandada, objetivando a redução de tempo, custos e principalmente evitando “reinventar a roda”. O uso do Benchmarking, por exemplo, é uma pratica extremamente interessante e válida, porém não podemos nos prender somente a ela, pois sabemos que sempre existirá uma nova necessidade, que em boa parte dos casos não será possível encontrar referências ou melhores práticas para nos espelhar. Em ambos os cenários precisaremos de equipes técnicas consolidadas, com profissionais capacitados e detentores de amplo conhecimento da necessidade, além de estarem devidamente munidos das ferramentas adequadas de trabalho para a estruturação da solução mais apropriada.

Com o envolvimento de todos os integrantes das equipes nos processos de idealização, definição e decisão, encontramos uma maneira de incentivar e estimular os profissionais para uma atuação com maior nível de comprometimento na elaboração de projetos e na execução das atividades voltadas para a inovação. Torna-se possível, em curto prazo, estruturar soluções verdadeiramente inovadoras devido às oportunidades dadas aos profissionais para exporem suas sugestões e novas ideias ao longo da concepção, implementação e implantação dos projetos de inovação, acarretando melhorias significativas na qualidade de produtos e serviços entregues, além é claro, da redução de tempo e custos.

Portanto a tão almejada meta de inovação pode ser alcança, e novos conceitos, forma de trabalho e soluções de inovação serão apresentadas ao mercado estimulando o surgimento de novas necessidades, consequentemente de novas demandas para os profissionais de TI. Assim estamos vivendo em um ciclo de inovação que impulsiona não somente o mercado e empresas, como toda a sociedade que cobra a entrega de soluções com resultados mais rápidos e concisos. Ainda vamos, por diversas  vezes, conjugar o verbo inovar.

Original Article

Cegueira e Ignorância Tributaria

Antes de evoluirmos no assunto, precisamos entender o significado das palavras cegueira e ignorância.

No Dicionário Michaelis:
ce.guei.ra
s. f. 1. Falta de vista; estado do que é cego; incapacidade de ver.

ig.no.rân.cia
s. f. 1. Estado de quem é ignorante. 2. Desconhecimento. 3. Falta de instrução, falta de saber.

Entendido o significado, podemos afirmar com certeza que o dia em que a população entender e enxergar que o problema tributário ou custo brasil derivado dos impostos em cascata, “ Não ” é dos Empresários ou do Governo e sim da Sociedade e da forma como ela enxerga o problema, por que na formação do preço de venda dos produtos ou na planilha de custos de qualquer produto, estão inclusos todos os custos e impostos ou seja, quem paga é quem consome ou compra o produto, no mesmo principio de tributação das economias avançadas ( usamos aqui o exemplo dos EUA ) … com uma única diferença, lá eles sabem disso e pagam o IVA ( Imposto de Valor Agregado ) a parte no momento do consumo dos produtos e serviços, aonde esta explicito e sai na nota ou recibo na hora da compra. Aqui no Brasil, esta no incluso preço e a gente não sabe disso e não enxerga !

Portanto só teremos uma reforma tributaria justa no dia em que a população entender que o imposto ou tributo é um problema da sociedade, do povo e não do empresário, a população na sua ignorância, pensa que o Empresário e o Governo são os vilões … de fato os vilões ou melhor o vilão é o Governo, já os Empresários, esses também tem uma relação cega ou míope da situação, pois acreditam que eles são as únicas vitimas da carga tributaria e ai esta um grande erro, os Empresários devem sim, reclamar da falta de competitividade derivado da alta carga tributaria e não devem por isso apoiar seu negocio em planejamento tributário ou informalidade derivado de sonegação por julgarem serem vitimas da alta carga. Não devem esquecer de que na formação de preço de venda ou planilha de custos dos seus produtos, eles incluem e repassam os impostos e o custo brasil já mencionado ao preço de venda, portanto quem paga é o consumidor.

Neste contexto, o empresário tem que ter em mente que ele é apenas um repassador, um agente arrecadador de impostos e tributos, ou seja, ele apura e recolhe os impostos que foram inclusos no preço de venda.

Evidentemente esta cadeia de repasses de impostos deste do produtor na Matéria Prima, Transformador e Prestadores de Serviços envolvidos em todo o processo, cria a cascata de impostos, pois calcula-se um sobre o outro durante o processo e isto é um dos componentes do custo brasil .

Pense agora na inclusa de mais de 40 milhões de pessoas da classe C, D que passam a ter acesso a novas oportunidades de consumo e fazem isso de forma desenfreada em função da demanda reprimida de tantos anos … vocês acham que o fisco ou os empresários esclarecidos estão preocupados com reforma tributaria ou redução de impostos ? Quem vai pagar a conta ?

Precisamos urgentemente esclarecer a população para acabar com a ignorância ou dar óculos para melhorar a visão do povo .

Bons Negócios

Original Article

Conscientização dos riscos da Internet (cap. 3) – Motivações financeiras

Praticamente TODOS os ataques virtuais atuais tem fins lucrativos. Com os acessos a bancos, compras e outras transações comerciais sendo feitos cada vez mais pela INTERNET, os crackers se aproveitam para lucrar com seus conhecimentos tecnológicos.

Já ocorreram ataques a provedores de internet com o intuito de fazer com que seus clientes fossem direcionados a sites muito parecidos com os originais. Usuários desses provedores atacados, ao tentarem acessar sites importantes eram direcionados a sites falsos para terem seus dados confidenciais roubados. Ataques desse tipo são raros devido a sua complexidade e a proteção dos provedores de acesso a INTERNET e são conhecidos como “PHARMING”.

Seguindo na mesma linha, os crackers direcionaram seus esforços para as máquinas dos usuários. Elas são muito mais frágeis, fáceis de serem invadidas e manipuláveis sem “monitoração”. Computadores infectados podem ser direcionados para sites falsos, serem acessados através das vulnerabilidades criadas pelas infecções ou monitorados por programas espiões. Em todos os casos a intenção dos crackers é roubar os dados pessoais dos usuários para efetuar transações pela INTERNET ou, até mesmo, utilizá-los como pontos de distribuição de spams, códigos maliciosos ou outros tipos de ataque (BotNets).

Crackers que “não” pretendem se arriscar por roubo ou uso de informações privadas, passaram a desenvolver softwares de criação de códigos maliciosos. Nos últimos anos inúmeros sites e programas com essa finalidade foram descobertos pelas empresas de segurança. Com esse avanço, algumas quadrilhas, mesmo sem experiência tecnológica, têm entrado no mundo da ilegalidade virtual. Essas quadrilhas compram softwares específicos para infectarem computadores e roubarem dados dos usuários para depois utilizar esses dados para efetuarem compras pela INTERNET ou efetuarem transações bancárias e pagamento de contas.

Apesar de já existirem algumas leis para crimes virtuais no Brasil, a Justiça tem determinado prisões por roubo de informações privadas ou por formação de quadrilha, já que em muitos casos as penas são muito brandas e não estão bem definidas.

No início de 2007 foi descoberto um programa que era na verdade um “pacote de aplicativos criminosos”. Com alguns poucos cliques e em segundos era possível registrar, criar um site “falso” e também distribuir, através de spams, links que apontvam para esses sites.

Não sendo considerado crime em muitos países e a dificuldade em se detectar a sua origem, o spam se tornou uma ótima ferramenta de propaganda. Sua fácil e rápida propagação e o fato de ser praticamente sem custo faz com que até mesmo empresas reconhecidas utilizem desse recurso para fazer seus anúncios. Como grande parte do tráfego atual de mensagens é utilizada para spam, fica fácil de perceber porque as organizações legais e principalmente ilegais utilizam desse recurso para oferecer seus produtos.

No fim de 2010 cerca de 97% de todo tráfego de e-mails era SPAM. Com as investidas das polícias internacionais, grandes “quadrilhas” foram desarticuladas e esse número foi reduzido para cerca de 75%.

A exploração de vulnerabilidades sempre foi o principal método de ataque dos crackers. A falta de correção dessas vulnerabilidades por desconhecimento dos usuários ou pela falta de política de segurança das empresas, tem facilitado a vida dos crackers que se aproveitam para invadir sites confiáveis e de grande visitação para colocar códigos maliciosos em seu conteúdo. Ao acessarem esses sites, os usuários são automaticamente infectados. Essa prática de ataque é muito mais sofisticada que as anteriores porque não necessita de divulgação por spam e muitas vezes é difícil de ser identificada.

Uma tática de ataque que tem crescido bastante nos países desenvolvidos é o de utilizar códigos maliciosos para bloquear arquivos dos computadores dos usuários. Os chamados RANSOMWARE são programados para se instalarem no sistema operacional procurando por pastas e arquivos pré-determinados. Ao bloquear seu acesso, é solicitado um resgate para a liberação das informações. Em uma dessas muitas versões o valor cobrado era de cerca de US$ 300,00 para o desbloqueio dos arquivos.

No próximo artigo falarei sobre as motivações políticas e religiosas que tem crescido e tem gerado muito mais que mal estar entre as grandes e poderosas nações do mundo.

Original Article

VAX/VMS e OpenVMS: Um pouco de história e nostalgia

Hoje, pouquíssimas pessoas envolvidas com Tecnologia da Informação conhecem a arquitetura VAX (Virtual Address Extension) e o sistema operacional VMS (Virtual Memory System), que a acompanhou durante toda sua vida. A arquitetura VAX surgiu na DEC (Digital Equipament Corporation) em meados dos anos 1970, com a intenção de ser uma arquitetura que facilitasse o trabalho de programação de linguagens de máquina.

O primeiro modelo lançado no mercado foi o VAX-11/780, apresentado em 25 de Outubro de 1977, na Assembleia Geral Anual de Acionistas da Digital Equipament Corporation. VMS e a arquitetura VAX, foram desenvolvidos paralelamente (engineered concurrently), na intenção de que tirassem a máxima vantagem um do outro. Anos mais tarde, o sistema operacional seria renomeado para OpenVMS.

Sistemas operacionais VMS incluíram várias versões do BSD UNIX, tais como 4.3BSD, Ultrix-32 e VAXeln. PDPs e minicomputadores com esta arquitetura eram as tecnologias mais populares na comunidade científica e de engenharia durante todos os anos 70’s e 80’s. Com todo esse conceito, foi considerada como o exemplo perfeito da arquitetura de processamento CISC!

Para os que tiveram o prazer de desfrutar desta tecnologia, o VAX/VMS deixa saudades, como se pode perceber em alguns textos de dinossauros (no bom sentido da palavra) em seus websites. David M. Williams um veterano da Ciência da Computação, disse:

“Yet, looking back, I often think I’d like to see a VAX just one more time.”

Richard Gerald Lowe Jr., em WebMythology, faz uma emocionada consideração aos sistemas VAX/VMS. Chama a linha de computadores da DEC de venerável, conta sobre o início de sua carreira com o PDP-11 (assim como Williams o faz) e diz que, ainda hoje, procura um sistema operacional e conjunto de hardware tão perfeitos. São histórias verdadeiramente emocionantes e estimulantes. Gerald termina um de seus textos com a seguinte frase:

“Sigh. Well, those where the days. I could go on and on about how great and wonderful this technology was, and about how much fun it was to write device drivers, disk defragmenters and file utilities for this platform. Perhaps a future article will go into more detail.”

Com a recente morte de Ken Olsen, pioneiro dos minicomputadores e co-fundador da DEC - onde o sistema operacional em questão dominou por longos anos, todos ficaram ainda mais saudosos. Olsen, será lembrado para sempre, pelo papel fundamental que teve em pelo menos uma revolução tecnológica: a migração dos mainframes para minicomputadores. Ele deixou a Digital em 1992, praticamente de forma forçada. E, para compartilhar sua paixão por computadores com o público, co-fundou o Computer Museum. Atualmente, o acervo é parte do Museu de Ciência de Boston.

Na web, ainda podemos encontrar a frase de um brasileiro nerd “das antigas” chamado Paulo Botelho que diz:

“Houve um tempo longínquo em que não havia Windows, nem X-Window e os computadores eram acessados via terminais VT100.”

Responda com sinceridade: É ou não é, emocionante?!

Agora, o OpenVMS é um sistema operacional servidor topo de linha, que é executado sobre uma arquitetura VAX, Alpha ou a família de computadores Itanium-based. Em 1991, foi renomeado para indicar o seu apoio a indústria opensource, seguindo os padrões POSIX e Unix de compatibilidade.

OpenVMS é multiusuário, multiprocessado, utiliza memória virtual e foi projetado para processamento em lote (batch), em tempo real e processamento transacional. Ele oferece elevada disponibilidade através de cluster, ou seja, a habilidade para distribuir em múltiplas máquinas físicas a carga recebida, permitindo que o mesmo seja “tolerante à falhas”. Além disso, inclui um sistema de prioridade de processos que permite que os mesmos funcionem sem barreiras, bloqueios ou interferências.

Este moderno sistema operacional, criou muitas características que são consideradas agora, exigências para os sistemas topo de linha. Que incluem:

  • Trabalho em rede integrado (originalmente DECnet e depois, TCP/IP);
  • Processamento simétrico, assimétrico e multiprocessamento NUMA (incluindo clustering);
  • Sistemas de arquivos distribuídos (Files-11);
  • Banco de dados integrado com características como RMS e bases de dados imersas, incluindo Rdb;
  • Sustentação para múltiplas linguagens de programação;
  • Linguagem de comando shell (Linguagem de comando DIGITAL, DCL);
  • Hardware particionado para multiprocessos e
  • Elevado nível de segurança.

Para os curiosos de plantão, existe um emulador de hardware non-PC, onde podemos usá-lo. Este emulador chama-se SIMH (mantido por Bob Supnik) e roda sobre plataformas diversas incluindo Linux e Windows. Para executar uma instalação, é preciso adquirir uma licença de uso para hobbistas.

Então… divirta-se!

Referências:

  1. http://www.wherry.com/gadgets/retrocomputing/vax-simh.html
  2. http://en.wikipedia.org/wiki/VAX
  3. http://www.montagar.com/hobbyist/mount.html
  4. http://www.physiology.wisc.edu/comp/vax_users.html
  5. http://en.wikipedia.org/wiki/SIMH
  6. http://simh.trailing-edge.com/photos.html
  7. http://laccczem.blogspot.com/



Original Article

TI Especialistas firma parceria com Novatec Editora e faz promoção

O TI Especialistas está em constante e rápida evolução. Buscamos a cada dia, novas formas de agregar valor ao portal por meio de várias ações que estão acontecendo. A última conquista foi uma parceria de impacto com a Novatec Editora especializada em publicação de livros técnicos nas áreas de informática, marketing, negócios, finanças e investimentos. As obras são destinadas a profissionais, estudantes e professores do ramo, sendo referência nestas áreas.

Com esta parceria, nossos leitores poderão adquirir todos os livros da editora com 20% de desconto. Para isto, basta informar na hora da compra o código: TIESPECIALISTAS

Para comemorar a parceria será sorteado o livro  Capital Intelectual - O Grande Desafio das Organizações . Para concorrer você deverá:

- Curtir as páginas no Facebook, TI Especialistas e Novatec Editora;
- Seguir @tiespecialistas e @novateceditora no Twitter;
- Copiar e colar a mensagem “Nova parceria entre @tiespecialistas e @novateceditora. Para celebrar, sorteio do livro Capital Intelectual - http://kingo.to/waw” no Twitter.
- O sorteio será realizado através do Sorteie.me e o vencedor precisará estar seguindo as instruções acima;
- O vencedor receberá uma direct message e terá 02 dias para entrar em contato pelo email augusto@tiespecialistas.com.br. Caso não entre em contato até a data estipulada, vamos realizar um novo sorteio;
- O sorteio será realizado no dia 29/03/2011.
Obs: apenas um tweet é necessário para participar.

É importante destacar que apenas UM tweet é necessário para participar da promoção. A repetição de tweets e links são uma violação das regras de uso do Twitter, além de comprometer a qualidade dos termos na busca.

Resenha do livro:

External image

É significativa a importância adquirida pelo conhecimento sendo um dos principais fatores para geração de riqueza e de valor para as organizações.

O novo papel exercido pelo conhecimento e pelo capital intelectual no desenvolvimento das atividades organizacionais explica outra questão cujo registro tem sido cada vez mais freqüente no mundo corporativo e diz respeito à existência de uma significativa diferença entre o valor de mercado e o valor dos ativos de uma organização.

A mensuração dos benefícios propiciados pelas iniciativas voltadas para a gestão do conhecimento tem se tornado um dos maiores desafios da economia o que torna importante para as organizações a estruturação ou adoção de um modelo que permita essa medição. Dessa forma, o livro apresenta um modelo de mensuração dos benefícios que a gestão do conhecimento e o capital intelectual podem trazer para que uma organização atenda aos seus objetivos estratégicos, econômico-financeiros e operacionais.

O livro apresenta uma inédita pesquisa com mais de 100 organizações que atuam no mercado brasileiro sobre a relevância da gestão do conhecimento e da inovação para uma empresa, bem como dos benefícios por eles proporcionados.

Os principais assuntos abordados neste livro são:
· A importância do conhecimento e do capital intelectual para as organizações.
· Os valores tangíveis e intangíveis de uma organização.
· A contribuição da contabilidade.
· A mensuração da gestão do conhecimento e do capital intelectual.
· Estudos sobre os modelos de mensuração existentes.
· Pontos críticos para a medição dos resultados.
· A estruturação de um modelo de mensuração.
· Questões motivacionais.
· Resultados alcançados.
· Pesquisa com mais de 100 organizações do mercado brasileiro. Os autores compartilham artigos e idéias sobre capital intelectual, gestão do conhecimento e inovação www.boletimdoconhecimento.com.br.

O TI Especialistas está em constante e rápida evolução. Buscamos a cada dia, novas formas de agregar valor ao portal por meio de várias ações que estão acontecendo. A última conquista foi uma parceria de impacto com a Novatec Editora, especializada em publicação de livros técnicos nas áreas de informática, marketing, negócios, finanças e investimentos e destinados a profissionais, estudantes e professores do ramo, sendo referência nestas áreas.

Com esta parceria, nossos leitores poderão adquirir todos os livros da editora com 20% de desconto. Para isto, basta informar na hora da compra o código: TIESPECIALISTAS.

Original Article

Não se barganham direitos

Normalmente tenho uma “atuação tecnológica” em todos os ambientes que frequento. Mais ou menos como não se deixar de ser médico (e dar “opiniões médicas”) mesmo estando fora do hospital ou do consultório.

Acontece naturalmente. Quando você se especializa em algum assunto, você respira ele. E tudo sobre isso fica muito simples e corriqueiro, por mais estranho que possa parecer aos demais, alheios a tais rotinas e conceitos.

Desta maneira me percebo atuando tecnologicamente em benefício do outro sem qualquer alarde. Diria isso em outras palavras assim: sem vender meu peixe.

Isso tem implicações financeiras claro, mas também em meu marketing pessoal que acaba provocando o medo ou desdém ao invés da admiração. Ao realizar o “mágico” sem anunciá-lo devidamente, sem explicar o processo e dificuldades, eu acabo assustanto o “público”. Isso quando percebem que algo foi feito.

Muitas vezes sequem tem conhecimento de todo o trabalho que estou realizando na retaguarda para que tudo esteja acontecendo adequadamente.

Muito disso acontece porque acredito que não se barganham direitos. Eu vejo com transparência a interdependência e não faz o menor sentido para mim, por exemplo, vender uma hospedagem e depois querer cobrar extra para ativar contas de emails. Certo ou errado é como tem acontecido.

Numa sugestão de plataforma para relacionamento entre o grupo da faculade acabei criando uma conta no ning.com . Depois disso fui ensinando os que encontraram mais dificuldades, postando mensagens de incentivo a interação, explicando dentro e fora dela (virtual e presencialmente) seus recursos e por ai vai. Mas isso não é tudo. A retaguarda precisa de acompanhamento constante. Alguém precisa administrar.

Quando achei que não ia dar conta fiz propaganda que estava precisando de ajudantes…  alunos e/ou professores…  Sem candidatos.

Acabei liberando direitos de administrador a todos… imagem a confusão que deu. Travei de novo. E lá estava eu parando minhas tarefas para autorizar publicação de post de professor ou aluno. Então resolvi liberar adm só para todos os professores E

se alguém aqui me perguntar o que aconteceu eu respondo

nada

Nada, ninguém sabe, ninguém viu. Ninguém percebeu ou se percebeu não se deu ao trabalho de reclamar nem elogiar. E o pior de tudo… não o fizeram muito provavelmente por medo do ridículo. Tentando evitar a evidência da própria desinformação.

A maior parte dos usuários em tecnologia estão tão desinformados sobre ela que sequer sabem que NUNCA vão dominá-la. Que profissionais de 20 anos de mercado continuam aprendendo diariamente e que jamais saberão tudo. Que sempre precisarão dizer: não sei, nunca vi. Todos os dias!

Já era assim só com os computadores pessoais e as inovações em softwares, suas versões etc. Agora com a internet a desinformação se institucionalizou. Quanto mais sabemos mais descobrimos o quanto ainda temos para saber.

O aluno de ontem fatalmente é o professor de hoje SE ele treinou, se ele executa tarefas diariamente em algum software e tem interesse em fazer sempre mais ou melhor, certamente superou o mestre.  Ele pode até não saber que o nome é “navegador”, mas sabe usar com competência suficiente para tirar proveito.

Pode até não saber o que é direito, nem usar email ele usa, mas sabe navegar.

“…Todos somos ignorantes, só que em assuntos diferentes…” não sei quem disse isso, mas a cada dia tem mais razão.

Você não acha?

abraços

Original Article

O LinkedIn como ferramenta profissional

Você provavelmente já usa redes sociais para comunicação com amigos e familiares, mas as redes sociais estão se demonstrando muito importantes no networking a nível profissional. Apesar do Facebook e Orkut poderem ser utilizados como ferramentas profissionais, geralmente esse não é o foco destas ferramentas. Sua ênfase se concentra mais na componente de amizades e conhecidos.

Porquê o LinkedIn? Porque esta rede social tem foco profissional, foi criada com esse propósito. Através do LinkedIn é possível manter uma rede de contatos estritamente para nível profissional, compostas por ligações diretas, de segundo grau e terceiro grau o que facilita se você desejar conhecer algum profissional através de seus contatos.

A rede social permite o intercâmbio de informações através de grupos. O que facilita por exemplo se você desejar entrar em contato com profissionais da sua área de negócios. Permite igualmente encontrar e anunciar vagas de trabalho e oportunidades.

O LinkedIn é também uma versão online de seu curriculum vitae, permitindo uma fácil tradução para outros idiomas. E facilitando o encontro de profissionais que trabalham ou já trabalharam nas mesmas organizações.

Como tudo isso pode lhe ajudar? Simples, imagine que você está buscando recolocação em outra empresa ou área de negócio e eu conheço alguém que busca um profissional com as suas características, nada mais fácil do lhe apresentar essa pessoa ou encaminhar o seu perfil para ela.

Isso ajuda tanto a você que quer essa recolocação, como para a pessoa que conheço, que também está precisando um profissional.

Tomando a mesma analogia, imaginemos que você está encarregado de um projeto na sua organização e necessita de um profissional de alguma área determinada para efetuar algum tipo de serviço. Será bem melhor se eu puder lhe recomendar alguém em quem confio da minha lista de contatos e que você poderá visualizar seu perfil, do que contratar alguém que você não conhece nem tem referências.

Com mais de 90 milhões de usuários registrados e disponível em mais de 200 países (de acordo com a versão inglesa da Wikipedia), as oportunidades são imensas, e já não é novidade alguém falar que conseguiu emprego através desta rede social.

Será que num futuro breve começaremos a ouvir nas entrevista de emprego “Você tem/Qual seu perfil no LinkedIn ?”. Ou em vez de enviar o CV e preencher os dados pela milésima vez em alguma plataforma online você puder simplesmente informar seu perfil do LinkedIn?

Aqui deixo meu perfil, para quem tiver curiosidade de saber como funciona: http://www.linkedin.com/in/eduardoluismarques

Nota: Não pertenço ao LinkedIn e este artigo representa expressamente minha opinião pessoal.

Original Article

CMMI nível 2 certificação para todos

Vou descrever os passos necessários para implantar CMMI nível 2 de maturidade, para ambientes de mínimo 4 experientes profissionais de  TI.

Na maioria das vezes as empresas já desenvolveram seu software, este software esta consolidado, só que tem um problema.

Não tem documento, seu desenvolvimento foi no molde costura e remenda, vai pedindo que vou colocando.Este é o cenário de 90% de empresas de software.

 E para captar novos recursos financeiros, principalmente os recursos financeiros estrangeiros precisam de certificação nos seu projetos, o software precisa ser certificado. E como fazer isto?

 Vamos contratar um Gerente de Projetos, que o cara resolve?

E ai meu caro começa o problema, mas não entraremos em detalhes.

O primeiro passo que o Gerente de Projetos deve tomar é:

Envolver todos os desenvolvedores no processo, e por que?

 No CMMI nível 2, um dos tópicos PMC(Monitoramento e controle  de projetos), é permitir o entendimento do progresso do projeto. O progresso é principalmente determinado pela comparação de produtos de trabalho e atributos de tarefas, esforço, custo e cronograma reais com o planejado nos marcos determinados ou níveis de controle no cronograma do projeto ou na estrutura de decomposição de trabalho (conhecida em inglês pela sigla WBS).

A visibilidade apropriada possibilita tomada de ações corretivas no momento adequado quando o desempenho desvia significativamente do plano.

Primeiro passo como Gerente você ira precisar de um site bem simples, onde iremos postar todas as especificações que iremos usar, estas especificações  terão a opção de download e upload, e todas terão métricas apontadas, neste momento você envolve os caras de desenvolvimento no processo.

Vamos responde os por quês dos caras de desenvolvimento, eles adoram deixar gerente de projetos com saia curta, se eles perguntarem por que você precisa de um site, nos já temos um site?

 Você responde como gerente, ótimo, assim é só colocar um link no digital para chamar a nossa INTRANET que iremos utilizar no processo de certificação, ele ira rodar em HTTPS.

Só pessoas autorizadas terão cesso.

 Ai vem a segunda pergunta, porque download e upload?

 Todas as especificações para desenvolvimento deverão estar disponível, para as pessoas autorizadas, isto inclui, localmente e remotamente, após a postagem da especificação, a mesma recebe uma sinalização, que idenficara seu estado, exemplo: amarela avaliação da especificação, verde especificação em desenvolvimento, vermelho especificação com o tempo estourado.

 Porque avaliar a especificação?

Todas as especificações terão métricas apontadas, essas métricas devem ser aprovadas pelos desenvolvedores, pois nem tudo que parece que é, será.

 Respondido as perguntas dos desenvolvedores, precisamos definir as regras de negócio da nossa Intranet, algumas já foram definidas ao responder as perguntas aos desenvolvedores.

Na prática, vamos mostrar para o cliente como esta sendo feito, quem está fazendo e qual a situação atual. Um alerta importante, se o perfil da empresa for Microsoft, o TFS(Team Fundacion Server) atende em partes a situação proposta, fica a cargo do Gerente e da sua equipe a sinalizar as especificações e apontar as métricas para o desenvolvimento. Para o gerente de projeto temos todos os stackeholders relevantes, até o momento, podemos definir as tarefas de revisão, quando apropriado.

 Até agora não envolvemos o nosso cliente, pois a tarefa é implantar processo de Fabrica de Software CMMI Nível 2 no departamento de TI ou o antigo CPD ou setor de desenvolvimento de sistemas. Assunto que iremos discutir nas próximas postagens, que será, definir os padrões de desenvolvimento, necessário e muito relevante para software certificado.

Original Article

Segurança no acesso à internet em locais públicos

Olá. Falaremos sobre a segurança de seus dados quando você estiver acessando a internet em locais públicos. Chamo de locais públicos os cybercafés, lan houses, hotéis, pousadas e muitos outros. Para um melhor entendimento, vamos a um caso real:
Minha esposa esteve em um hotel de médio porte e grande circulação em Belo Horizonte, para ministrar um treinamento a uma de suas equipes no país. Chegando ao hotel, pagou pelo acesso à internet, recebeu as suas credenciais de acesso e pode utilizar a internet através de seu laptop particular. Ela precisava terminar a apresentação para poder utilizar no dia seguinte durante o treinamento. No final do dia, resolveu revisar todo o trabalho e teve a infeliz surpresa de descobrir que o laptop foi infectado por um vírus, e que o seu trabalho estava todo perdido. No final, após alguns telefonemas, muito stress e a perda de algumas horas de sono, tudo se resolveu. Mas a breve história serve de alerta para o seguinte assunto: a segurança dos seus dados em redes públicas.

O que se percebe é que a maioria das empresas de médio à grande porte vem investindo na infra-estrutura da rede de dados, já que temos no mercado, muitas opções de produtos a preços bastante razoáveis que podem oferecer segurança, confiabilidade e estabilidade à rede. Gostaria de chamar a atenção especificamente para os fornecedores de acesso à internet em locais públicos.

Uma rede de dados e/ou internet depende de alguns fatores importantes que tentarei listar aqui:

1- O poder aquisitivo do estabelecimento: podemos citar cybercafés, lan houses, etc. Nesses casos, é compreensível que não podemos exigir equipamentos de rede altamente profissionais para uma rede que muitas vezes, compreende um máximo de 10 máquinas para jogos;
2- A falta de investimento em tecnologia: essa mentalidade vem mudando ao longo dos anos. Mas infelizmente, ainda existem empresas com pouco ou nenhum foco para investimentos em redes de dados (poderíamos também extender o assunto para telefonia, mas essa fica para a próxima). Se você conecta o computador na rede e consegue navegação à internet, investir na rede para que?

Mesmo para ambientes com menor poder aquisitivo, é possível oferecer o mínimo de segurança aos usuários, já que hoje em dia contamos com opções realmente muito boas no mercado e a custos acessíveis. Para empresas de maior porte, é possível projetar uma rede de dados / internet sem custos extremamente elevados, como acontecia alguns anos atrás. No mínimo, um bom firewall deverá ser adquirido e devidamente configurado. Switches gerenciáveis de camada 2, com suporte a VLANs, proteção por porta, spanning tree, etc., são dispositivos interessantes para implementação de segurança nas redes. Lembrando que chamar um switch de “gerenciável” não significa apenas que você pode acessá-lo e configurá-lo pelo browser e pela linha de comando. Significa também que ele tem maior capacidade de GERENCIAR os pacotes que trafegam pela rede. Algo que switches não-gerenciáveis e hubs não podem fazer. O simples fato de instalar um switch de camada 2 na rede já vai lhe dar um ganho de velocidade considerável, já que os domínios de colisão são separados porta por porta nesses dispositivos, o que não acontece em um hub, por exemplo.

E mais uma vez, recomendo que profissionais capacitados sejam contratados para realizar o desenho e concepção da sua rede de dados. Mesmo para redes de pequeno porte (no caso dos cybercafés), devemos realizar uma configuração adequada nos componentes da rede para evitar constrangimentos aos seus usuários, o que resultaria na possível perda de clientes (acredito que ninguém gostaria). Apenas a aplicação do “Configuration Wizard” dos dispositivos não é necessária para uma proteção adequada dos equipamentos.

Comentem para dúvidas e demais esclarecimentos.

BONS NEGÓCIOS A TODOS!

Original Article

PJ, CLT e outros. Como administrar sua forma de contratação e adequá-la ao seu projeto de vida

É muito comum na área de TI, especialmente quando se trata de uma contratação no regime pessoa jurídica (o famoso PJ), que o profissional tenha mais liberdade na gestão de sua carreira e renumeração. Ele não precisa esperar um reajuste salarial proposto pela empresa, aumento por mérito ou a participação nos lucros e resultados para elevar seus rendimentos. Tudo o que o profissional PJ precisa é de oportunidade para aumentar sua experiência e sua renda.

Os profissionais que não possuem vínculo empregatício nos chamados “CLT FULL “e “CLT FLEX” podem trabalhar com mais facilidade em projetos temporários. O lado positivo é poder escolher se prefere o projeto com duração de três meses perto de casa ou o projeto com um ano de duração em seu estado preferido; se prefere um cliente de grande porte ou um de menor porte onde suas funções terão mais destaque. Cito o poder de escolha porque o mercado está aquecido e as oportunidades em projetos com boa remuneração são reais (principalmente mercado SAP). As escolhas são diversas, mas o que esse tipo de profissional não pode deixar de pensar é na segurança e estabilidade que o outro tipo de contratação poderia lhe oferecer. Os profissionais no regime de CLT, sentem-se mais seguros. Vale-alimentação, auxílio creche, PLR, estacionamento e o plano de saúde que ele sempre quis para sua esposa e filhos. Ao mesmo tempo, se esse tipo de profissional conversar com seus colegas de profissão, descobrirá que a maioria está ganhando cada vez mais e que seu salário permanece congelado.Portanto, como manter-se estável nas diversas situações?

Pratique os seguintes questionamentos:

- Sendo PJ eu tenho mais liberdade? Tenho menos gastos?

- Atualmente,tenho benefícios que me ajudam no sustendo da minha família?

- Posso realizar minhas tão sonhadas férias sem ter que ligar meu blackberry?

- Vivo para  trabalhar ou trabalho para viver?

- Tenho possibilidade de crescimento na minha atual posição?

- Sei exatamente como está o mercado de trabalho na minha área de atuação?

- Eu acredito no projeto que estou fazendo?

- Amo o que eu faço ou realizo minhas atividades somente para arrecadar um fundo e aposentar-se mais cedo?

- Qual é a definição de trabalho pra mim?

- Aonde quero estar daqui 10 anos?

- Como estão os planos para minha vida pessoal?

Estou preocupada com o desenvolvimento de carreira dos profissionais da área de Tecnologia. Preocupo-me porque tenho a consciência de que o dia-a-dia de quem trabalha com projetos, desenvolvimento ou infra-estrutura – independente da forma de contratação - está cada vez mais difícil. Fazemos parte de uma sociedade dependente da tecnologia. Tem dúvidas? Basta se lembrar da última vez em que você ficou sem internet ou que sua rede caiu no trabalho.

Entendo a necessidade de grandes mudanças organizacionais no sentido tecnológico: Reestruturações, terceirizações, sistemas focados no negócio, implantação de ERPs, etc. Porém, existem pessoas por trás desses processos.

Independente de seu tipo de contratação pense em seu futuro.

Ninguém descobrirá a melhor maneira de fazer uma coisa, se não amar essa coisa – Provérbio japonês.

Original Article

O TFS como ferramenta para CMMI nível 2

A eficiência do TFS (Microsoft Team Foundation Server) é tremenda em ambiente de fabrica de software pois temos vários projetos sendo desenvolvidos ao mesmo tempo e o controle esta centralizado com visão total.

O TFS apresenta alguns problemas a nível de configuração, em  empresas que participei, o cenário era de erro na instalação do TFS.

Na maioria das vezes o suporte não tinha o skill necessário para sanar os erros, e vivíamos com o TFS com erro, em muitos casos a integração com o ambiente de testes não funcionava corretamente, o MVSS do TFS apresentava também alguns problemas que no dia-a-dia era sanado pelo fato que o controle de versão era primordial.

A integração com PROJECT era o mais assustador pois não apresentava condições de integração.

Desta forma você conseguia somente 90% da ferramenta, tendo que improvisar, deixando de trabalhar com os softwares integrados como Project. Talvez  o simples fato do TFS apresentar o controle das task para o ambiente de desenvolvimento, fez com que a Microsoft não se interessasse em integrar o Project, mas todo Gerente de projeto adora um Project. Não é somente instalar o Team Project no Visual Studio, o servidor do TFS deve estar com todos os ambientes testados, para que a ferramenta atenda adequadamente. Se o ambiente de suporte da empresa tiver o ISA com ferramenta de segurança do ambiente a configuração do TFS dobra. Não atuei com as versões recentes do TFS mas creio que a Microsoft melhorou o quesito de instalação e configuração nas versões recente da ferramenta.De qualquer forma a ferramenta atende o quesito de Gerencia do Produto, Gerencia da Solução, controle de versão, ambiente de teste,  e toda a distribuição de tarefas para o ambiente de desenvolvimento definidas pelo Gerente Projeto conforme a especificação definida no projeto. Mas fica o alerta no quesito de métricas e a sinalização das especificações, pois em ambiente médio e grande de desenvolvimento é preciso aprovação das especificações, pois o aceite na especificação o relógio começa a correr e se o tempo não for o suficiente para a tarefa em questão o famoso risco entra em ação. Lembrando que o modelo de projeto definido devera atender a todos os tópicos necessários para a certificação em CMMI somente o TFS não será suficiente para atingir o objetivo proposto. Em alguns casos devemos ficar atendo com o SLA da aplicação, isto requer outras metodologias que deveram ser acopladas ao projeto para que possamos atender o ambiente de produção.

Original Article

Redes Sociais trazem desafios para gestores de TI

Uma das tarefas mais difíceis que atormentam um CIO no enfrentamento da gestão da tecnologia da informação nas empresas é a missão de estabelecer limites entre a informação que circula entre a esfera pessoal dos empregados e colaboradores e a profissional. Este problema vem se acentuando com a aceleração do uso das redes sociais que demandam um cuidado maior de monitoramento constante ante a possibilidade de incidentes que possam causar danos consideráveis para a reputação e o patrimônio das empresas.

Com a crescente utilização das mídias sociais pelas empresas, muitas se vêem diante de um problema: como estabelecer limites e monitorar conteúdos que trafegam na rede corporativa?

External image

O que prevalece até então tem sido o bloqueio de sites tais como Twitter, Linkedin, YouTube, Facebook e Orkut. Porém esta medida por si só, não isenta a empresa de se preocupar em manter uma estratégia contínua de blindagem digital da sua marca, reputação e de todo o patrimônio digital, que poderão vazar por meio de pendrives, acessos remotos ou não autorizados, smartphones ou mesmo o emprego por métodos de burla dos filtros de conteúdo por parte de terceiros.

O que efetivamente pode gerar resultados minimizando o risco de incidentes é o somatório do emprego de ferramentas tecnológicas adequadas que possam monitorar o conteúdo e os acessos da rede, somado a uma estratégia da elaboração de uma política de segurança da informação que demanda revisão periódica, para fixar limites do uso da infraestrutura de TI, concomitante com um plano de conscientização dos envolvidos sobre os riscos em compartilhar dados corporativos e de caráter confidencial nas redes sociais.

Uma boa prática recomendada seria adotar uma semana anual de prevenção de incidentes de tecnologia da informação nas empresas, a exemplo do que já acontece com a semana de prevenção dos acidentes de trabalho, de modo a conscientizar, fomentar o debate sobre o tema, em busca de uma reflexão se as regras de utilização da infraestrutura de TI está em sintonia com os sistemas adotados.

O que diferencia as empresas em relação aos prováveis incidentes que serão gerados a partir das redes sociais será o poder de reação para reduzir o impacto do dano causado, isto demanda o monitoramento constante com as ferramentas adequadas, a conscientização dos empregados, a preservação das provas e a tomada das medidas jurídicas cabíveis de forma célere para evitar a disseminação de conteúdos ilícitos.

Original Article

Balanceadores de Links de Internet

Olá. Peço desculpas pela demora em postar novamente. Tive dias bastante corridos nas últimas semanas (trabalho com TI, lembram : )?.

Hoje falarei sobre um tema que vem sendo bastante solicitado pelas empresas que precisam do máximo de disponibilidade do serviço de internet: os balanceadores de links de internet. Resumidamente, trata-se de um dispositivo que possibilita a conexão de 2 ou mais links de internet, proporcionando um melhor gerenciamento do tráfego de forma que a utilização destes links seja balanceada entre os mesmos, e também a função “failover” (um link cai, o outro assume).

Podemos classificá-los em dois grupos:

Hardware: “appliances” que além da função de gerenciamento dos links, agregam também firewall, protocolos de gerenciamentos, monitoração, etc. Normalmente, são mais fáceis de implementar (quando o que precisamos for apenas a função de balanceamento dos links), entretanto, costumam ter um valor elevado.

Software: a maioria das distribuições Linux já vem com a função de balanceamento de carga no seu kernel. Exigem um nível de conhecimento mais específico para implementação mas por outro lado, não exigem um custo tão elevado para a empresa.

Particularmente, acredito que ambos podem ser utilizados. Lembrando que os valores para as soluções do tipo “hardware” não são nada convidativos. Claro que existem equipamentos de pequeno à médio porte com preços mais razoáveis, entretanto, já tive problemas em alguns projetos onde as funcionalidades dessas soluções mais em conta não atenderiam as especificações. No caso das soluções por “software”, precisaremos de uma mão de obra bastante qualificada para a implementação e, ao contrário do que muitos imaginam, não temos muitas pessoas disponíveis no mercado com bons (vejam bem, eu disse BONS) conhecimentos em redes e em servidores Linux (simultaneamente) para esse tipo de implementação.

Precisamos ser cuidadosos ao estudar orçamentos desses produtos e soluções. Percebo que muitas empresas vendem essa solução (não sei ao certo se por má fé ou por falta de conhecimento técnico) como um equipamento que vai somar sua banda de internet pela quantidade de links conectados nela (por exemplo, link de 2Mbps + link de 1Mbps = link de 3Mbps). E a demanda por esse tipo de solução (soma das bandas dos links) vem aumentando cada vez mais. Creio que esse é o recado mais importante do texto de hoje: os balanceadores de links de internet NÃO SOMAM OS LINKS CONECTADOS À ELE. É claro que isso seria possível, mas temos alguns impedimentos que vou tentar listar aqui:

1-     Link aggregation: já estive em reuniões de projetos onde essa função foi apresentada como a solução para o balanceamento de links de internet. NÃO FUNCIONA. O “link aggregation” é uma função de camada 2, ou seja, ela existe para utilizarmos a largura de banda de 2 portas de um switch de rede simultaneamente (2x100Mbps como 1x200Mbps, por exemplo). É exatamente o que os gênios da infraestrutura  :) gostariam que os balanceadores de internet fizessem, mas é uma função de camada 2 apenas. Serve para conexões em uma rede interna, entre switches, servidores, etc., e não para a internet.

2-     Protocolo de roteamento BGP: na teoria, é uma boa idéia, já que poderíamos fazer com que duas operadoras de internet operem com esse protocolo como se fossem o mesmo equipamento (através da cofiguração de um AS – Autonomous System que “converse” com o AS da outra operadora). Pena que devemos trabalhar com a nossa realidade. Precisaríamos convencer duas operadoras de telecomunicações a operarem em conjunto com um link de internet da sua concorrente; isso deveria ser configurado pelas operadoras (acreditem, não é como implementar os protocolos de roteamento que estamos mais familiarizados: OSPF, RIP, IGRP, etc) e finalmente, por todos esses entraves, isso será devidamente e severamente cobrado pelas operadoras. No final, acredito que não valha a pena.

A idéia da melhora na experiência de navegação está no gerenciamento melhorado dos pacotes de rede que passam pelo roteador. Vou utilizar uma analogia para tentar explicar isso. Um veículo na Rodovia dos Imigrantes em uma véspera de feriado prolongado provavelmente não conseguirá usufruir dos 120km/h permitidos naquela via. Entretanto, no mesmo local, em uma terça-feira, às 6 horas da manhã, provavelmente não encontrará problemas para desenvolver esta velocidade. O que o balanceador de links de internet faz é exatamente o que o DNER faz quando inicia a famosa operação descida ao litoral nos feriados: abre uma outra via (no caso da nossa analogia, a via Anchieta ou outras faixas contrárias da própria Imigrantes) para que os veículos (pacotes na rede) possam chegar ao seu destino com uma velocidade um pouco melhor do que teriam se estivessem apenas como opção a Rodovia dos Imigrantes. Voltando ao nosso mundo, é daí que vem a impressão de um ganho na velocidade de navegação na internet, já que o balanceador tentará sempre “descongestionar” seus links de internet.

Temos inúmeras outras opções de gerenciamento desses pacotes. Eu recomendo, por exemplo, que aplicações em tempo real (voz, vídeo-conferência, etc) trafeguem sempre pelo mesmo link de internet, já que esses tipos de pacotes devem ser orientados à conexão (o pacote “A” não deve chegar na frente do pacote “B”, basicamente). E é a partir dessas necessidades que devemos tomar precauções quando estamos especificando os itens de um projeto. Nem todos os equipamentos fornecidos no mercado, possuem funções de QoS e outras facilidades que atendam à certas necessidades em um cliente (entendeu porquê nem sempre podemos utilizar os mais baratos?).

Mais um item para estarmos atentos. Evitem balancear um link de grande capacidade (4Mbps+) com um mais modesto (ADSLs da vida, que vão dos 10Mbps aos 100Kbps sem o menor pudor). O ideal em um cenário como este, é utilizar não o balanceamento, mas apenas a opção de “failover” (um cai, o outro assume).

E para finalizar, mais uma vez recomendo que pessoas e ou empresas qualificadas sejam contratadas para auxiliá-lo na compra e implementação desses equipamentos. Cuidado com o que encontra no “Google”. Nem sempre a internet nos apresenta informações que compreendem um entendimento global das suas reais necessidades.

Original Article

Pensar o profissional de TI+C

Tenho lido com muita atenção e curiosidade o embate travado aqui e em outros fóruns ligados à área sobre a necessidade e premência da regulamentação da carreira profissional em TI, criando um espaço institucional para os profissionais, resguardando assim uma fatia de mercado e recompensando o esforço daqueles que se profissionalizaram. A reivindicação me parece válida e os argumentos consistentes. Também sou a favor da regulamentação da profissão.

Para contribuir na defesa da regulamentação, contudo, gostaria de levar a discussão sob um novo foco, fazendo o papel do ‘advogado do diabo’, com a esperança de contribuir para organizar as ideias e convicções sobre a área…

Em artigo recente, mencionei que temos presenciado um acelerado movimento de convergência dos setores de TI e Telecom sob a bandeira de uma nova área, a de Tecnologia da Informação e Comunicações (TIC). Esta área, a exemplo de muitas outras, é fruto da convergência de diversos segmentos, técnicos e não-técnicos, que ainda se acotovelam para demarcar espaço neste campo transformado do conhecimento.

Exploro neste texto o conceito de ‘híbrido’ defendido pelo antropólogo Bruno Latour para continuar falando da formação deste campo, a exemplo do que ocorreu com várias carreiras desde a potencialização da modernidade no século XVIII. A ‘modernidade’ aqui referida trata-se do movimento europeu iniciado no século XV, que culminou na crescente emancipação do indivíduo nos séculos seguintes a partir do uso da razão e de uma nova consciência histórica para temas como ciência, religião, sociedade, Estado, economia, progresso, trabalho, cidadania, entre outros. Este movimento da modernidade é confirmado com a revolução francesa em seus ideais iluministas de liberdade, igualdade e fraternidade.

No lugar da religião, a ciência. Sai o Estado Absoluto, coloca-se a sociedade de forma contraditória ao poder. Ao invés do súdito, o cidadão com direitos iguais a partir de um contrato social cuja principal promessa é a emancipação do indivíduo. No lugar da comunidade agrária, o início das grandes e populosas cidades pré-industriais. Um contexto afinal de significativas mudanças de mentalidade histórica.

Foi a modernidade e o dogma na capacidade ilimitada da ciência que nos trouxe até aqui com o mundo do trabalho. O fazer científico conheceu um crescimento sem precedentes graças à especialização dos diferentes campos do saber. Como Latour explica, de um lado foram separadas as ciências da natureza (física, química, biologia, astrologia, entre tantas outras que desvendavam padrões e leis de funcionamento empírico do mundo, exceto o homem); em outro canto, colocaram-se as ciências humanas (que tratavam de lidar com todos os fenômenos individuais e sociais, exceto aqueles de origem ‘natural’); em outros dois pólos distintos ainda foram separados os assuntos ligados à metafísica (religiões e crenças) e à linguagem (semiótica, linguística).

Na defesa de Latour, estas separações tiveram como mérito propiciar um acúmulo de conhecimento entre redes de produção de saber. Quanto mais especializado um profissional e mais adaptado ao modo de produzir ciência dentro de um campo, melhor o resultado e a difusão destes achados dentro do grupo. A produção entre pares na rede formada por interesses específicos facilita o processo de comunicação das descobertas, aliado aos crescentes avanços nos suportes de armazenamento (pergaminhos, livros, bibliotecas, acervos até mais recentemente discos rígidos, servidores etc.).

É neste contexto de produção de saber e armazenamento da memória que se fundam as especializações profissionais no ocidente. Podemos dizer que as profissões são um corte arbitrário que a ciência propôs como forma de acelerar as descobertas, armazená-las e replicá-las no futuro. Segundo Latour, embora bem-sucedida no seu projeto, a fase atual nos revela que esta prática criou uma série de ‘híbridos’. O híbrido é o resultado do trabalho de ‘purificação’ da produção científica. Purificação que se define como o ato de isolar o objeto da pesquisa de toda e qualquer relação com o contexto que o circunda, separando para cada grande área científica somente aquilo que interessa estudar do objeto, colocando de lado todas as outras dimensões envolvidas. Por exemplo, ao produzir um novo equipamento mecânico, raramente terei na engenharia um pensamento sobre os impactos desta inovação na sociedade. Caberia aos cientistas sociais pensarem nisso. Da mesma forma como cabe aos filósofos religiosos refletirem sobre o que muda no dogma religioso a partir do que a ciência desmistifica empiricamente.

Ora, esta separação, ainda que muito conveniente para encerrar o pensamento científico, produz resultados no mundo real que não podem ser isolados. Assim, o conceito de híbrido em cada campo da ciência se revela como um ato de jogar luz sobre certo aspecto ao mesmo tempo em que produz sombra em diversos outros. Natureza, sociedade, religião, linguagem e muitos outros são elementos interligados, inseparáveis. Cada vez que o fiel da balança pende para um lado, todos os outros aspectos também são afetados com maior ou menor intensidade. Pensemos em temas como economia e meio ambiente; pesquisa genética e religião; tecnologia e desemprego; urbanização e violência; enfim, há um sem número de híbridos que se multiplicam a cada inovação que desenvolvemos em cada campo da ciência que leva a novas forma de organização social e intervenção no espaço natural…

Desnecessário dizer que, no irromper de um novo milênio, o próprio campo científico vem se dando conta de que aquilo que era um mérito (a produção de discurso encerrada no seio de grupos fechados), não é mais suficiente para resolver os problemas que temos pela frente, em especial pela visão atual da escala global que eles representam. É possível que uma nação sozinha resolva o problema da poluição? Devemos ou não permitir a clonagem humana? Que tal automatizarmos todas as indústrias com robôs? O que fazer para evitar o aumento da criminalidade de uma grande cidade? Vê-se que temos problemas em uma nova escala cujas respostas são impossíveis de serem dadas partindo de um único campo de saber…

Mas afinal, o que tudo isto tem a ver com a questão do profissional de TI? Primeiro, parece-me que ao falar de profissional de TI, estamos produzindo um novo híbrido. Porque ao jogar luz na área de TI, estamos no mínimo lançando sombra na área de Comunicações. É por isso que proponho logo no título pensar a área de TI+C.

Num pensamento superficial, poderíamos então simplesmente incorporar o “C” e o problema está resolvido. Pronto, TIC e não se fala mais nisso. Mas mesmo este “C” de Comunicações nos produz um híbrido que espraia o fazer para campos que vão além das Telecomunicações. Repare que o termo “Comunicações” sabiamente foi colocado no lugar de “Telecom”. Não temos uma área “TIT”. Temos um campo chamado TIC se formando…

É porque com “Comunicações” não estamos pensando somente aquilo que tecnicamente compõe as redes telemáticas, mas aquilo que também gera resultados culturalmente. O ponto aqui é: a área em muito pouco tempo será formada não somente por engenheiros de telecom/redes e analistas de TI, mas também por profissionais de outras áreas, tais como Comunicação Social, Educação, Administração, Psicologia, Antropologia, Sociologia entre tantas outras profissões que dependerão de entender a área de TIC para continuar produzindo. A lógica que vemos ser inaugurada de livre acesso à informação e compartilhamento de conhecimento está além do campo técnico. A pirâmide de TIC apresenta uma nova força que atravessa a cadeia do topo para a base. É o usuário com suas inovações e novas formas de empregar os objetos técnicos que está demandando a readequação dos softwares, hardwares e ativos da rede. Receio que a escolha para os cargos de liderança neste setor continuará a não descartar  a visão e a experiência de profissionais de outras áreas, privilegiando por assim dizer o profissional de TI ‘puro-sangue’ em processos de seleção…

Lembro que um dos maiores valores que temos no contexto atual é o acesso à informação. E as áreas de TI e Telecom têm papel fundamental neste cenário, tanto através das pesquisas institucionais dos laboratórios de informática pioneiros na segunda metade do século XX (criação dos protocolos, expansão das redes), passando pelas pesquisas em telecomunicações (novas tecnologias, conexões seguras por todo o globo, via cabo ou sem fio), quanto dos próprios indivíduos aficcionados colocados de maneira contra-hegemônica pela defesa da liberdade de expressão e acesso à boa informação (hackativismo). Esta área cresceu de forma emergente justamente pelo prazer de suas comunidades em produzir de forma aberta e sem restrições, sentindo que fazia algo de útil, com autonomia e da forma mais conveniente possível para cada participante.

Mas estes valores agora se espraiam para outros campos. Será que a ‘purificação’ da carreira de TI, esquecendo o “C” e seus diversos integrantes nesta cadeia é uma resposta para fazer este campo crescer? No limite, o que fica dentro e o que fica fora de TI quando se regulamentar a profissão? E se, por força do destino, o que ficar de fora do campo purificado de TI se tornar mais desafiante e recompensador do que aquilo que foi contemplado na lei? Será possível produzir em TI desconsiderando-se o que as carreiras ligadas à cultura e à gestão podem trazer para esta área?

Uma regulamentação no setor de TI deveria contemplar seriamente o mundo em que vivemos hoje, que se transforma em todas as áreas do saber, mesmo aquelas tradicionalmente estabelecidas.

Bem, uma parte destas respostas são encontradas olhando para o próprio mercado. Cada pequena decisão aqui e acolá, quando olhadas numa perspectiva maior, nos dá um quadro bem interessante sobre o que já é a área de TIC. Mas isso já é tema para outro papo.

Sucesso a todos!

Original Article