Novas referências sobre qualidade de software

Para atualizar as referências sobre a Série de normas internacionais ISO/IEC 25000, Systems and software [product] Quality Requirements and Evaluation (SQuaRE), no grupo sobre Engenharia de Software e Sistemas, revisei tão amplamente a página que ficou melhor dividir em uma página à parte da de Engenharia de Software:

Produto de Software – Qualidade, Métricas e Teste

Também atualizei o texto e referências do artigo Modelo de Qualidade de Software de McCall, com mais informação sobre a Série ISO/IEC 25000.

IBM centenária

Quantas pessoas você conhece com cem anos de idade? Se essa meta de longevidade já é um desafio para o homem, mais ainda o é para empresas. Os números revelam o quanto isso é raro. Segundo análise da Standard & Poor’s Capital IQ para o noticiário USA TODAY, de um universo de mais de 5 mil empresas de capital aberto dos Estados Unidos, apenas 488 completaram 100 anos de idade, e somente 23 firmas americanas privadas (com declaração financeira auditada) tem 100 anos ou mais.

IBM 100 anos E é nesse raro universo que a IBM — International Business Machine — completou 100 anos de existência em 16 de junho de 2011.

Mais impressionante ainda é chegar ao centenário inteiríssima, com um valor de mercado de US$197 bi, o que faz da IBM atualmente a quinta empresa mais valiosa dos EUA — pouco atrás de Microsoft e bem à frente da Google (Financial Times US 500) –, e a 18ª no ranking anual Fortune 500 das maiores corporações da América para 2011 — a primeira no ramo de Tecnologia da Informação.

Quando se fala em tecnologia, a invenção do computador pessoal — ou Personal Computer, o famoso PC — pela IBM em 1981 já parece um passado remoto. Ter em 1913 sua máquina de tabulação Holerith em aplicação industrial, então, isso sim é história da tecnologia. E em 1917 a IBM chega ao Brasil, sendo a primeira filial fora dos Estados Unidos!

O senhor Thomas J. Watson assumiu a presidência da empresa em 1915. Em 1924, renomeou a empresa, de Computing Tabulating Recording Corporation (CTR) para International Business Machines (IBM). Seu lema sempre foi “THINK” (pense). A crença do senhor Watson é simples e profunda:

“Todos os problemas do mundo podem ser facilmente resolvidos, se as pessoas estiverem dispostas a PENSAR”.

Isso e muito mais está no vídeo IBM 100 × 100 (13 minutos), que pode ser visto legendado em português, em que 100 IBMers — com idades em ordem decrescente — contam fatos marcantes da empresa ocorridos no ano em que nasceram:


Fonte: IBM 100:100 x 100 — Um centenário de conquistas que mudaram o mundo (legendado em português), IBM Brasil em Youtube.

Em 100 anos de existência, a IBM soube evoluir não apenas a tecnologia mundial, mas o perfil da própria empresa, que passou pelas máquinas automáticas, grandes computadores, computadores pessoais e software, e hoje continua com produtos líderes de mercado, em famílias de software como Rational, WebSphere, Cognos, Tivoli, Lotus e FileNet, além de sistemas, servidores e storages de grande porte.

Parabéns IBM!

Para saber mais:

Autenticação multifator

A autenticação multifator é algo que tem se popularizado rapidamente nos sistemas de internet banking (transações bancárias pela internet) e outras aplicações de identidade digital no Brasil e no mundo.

Espero que com esse artigo você tenha uma visão prática e abrangente dos fatores de autenticação, um aspecto da segurança que a maioria das pessoas utiliza de alguma forma em seu dia a dia.

Vamos começar definindo autenticação e seus fatores.

Autenticação

Autenticação, no âmbito da segurança digital, é o procedimento que confirma a legitimidade do usuário que realiza a requisição de um serviço, para o controle de acesso identificado. Este procedimento é baseado na apresentação de uma identidade junto com uma ou mais credenciais de confirmação e verificação.

Na definição objetiva de Wel. R. Braga, o processo de autenticar usuários consiste em determinar se um usuário é quem ele afirma ser.

A identidade ou identificador do usuário pode ser um nome criado especificamente para determinado ambiente, serviço ou aplicação, que se costuma denominar login ou logname. O login pode ser textual (um codinome) ou numérico (similar a um número de identidade).

Em algumas situações, pode-se aproveitar um identificador que o usuário já possui como login. Logins textuais muitas vezes permitem que se utilize o nome de uma conta de e-mail do usuário. Logins numéricos podem utilizar um número de documento de identidade como CPF, número do título de eleitor, RG, número de registro profissional (OAB, CRM, CREA etc.), número de inscrição do usuário no serviço, matrícula funcional etc.

Para confirmar a credencial, usa-se um elemento que deve casar unicamente com o identificador do usuário. É aí que entra o fator de autenticação.

Os fatores de autenticação para humanos são normalmente classificados em três casos:

  • algo que o usuário sabe: senha, PIN (número de identificação pessoal), frase de segurança ou frase-passe, que normalmente deve ser apenas memorizada e não escrita, para garantir o segredo que torna o fator seguro;
  • algo que o usuário possui/tem: certificado digital A3 (token ou smart card), cartão de códigos numéricos, token de segurança (gerador eletrônico de senhas únicas temporais), token por software, códigos enviados por telefone celular (SMS) etc.;
  • algo que o usuário é: impressão digital, padrão de retina, sequência de DNA, padrão de voz, padrão de vasos sanguíneos, reconhecimento facial, reconhecimento de assinatura, sinais elétricos unicamente identificáveis produzidos por um corpo vivo, ou qualquer outro meio biométrico.

A autenticação mais comum é a combinação de login e senha, ou seja, utilizando apenas um fator. A senha memorizada, contudo, tem sua fragilidade. Tanto a identificação (login) quanto a senha (este fator “algo que você sabe”) podem ser revelados ou descobertos, permitindo a fraude de utilização ilegítima de identidade de uma pessoa por outra. Pode ainda ser esquecida, causando transtornos ao usuário, pois exigirão alguma forma de redefinição ou reposição de uma nova senha.

Por isso, bancos e outras instituições têm cada vez mais recorrido à utilização de mais um fator, como veremos na seção seguinte.

Referências:

Fatores de autenticação e aplicações bancárias

Vistos os conceitos básicos, vamos comentar os fatores de autenticação exemplificados por sua utilização pelos bancos, em caixas eletrônicos e, principalmente, nas aplicações de internet banking.

O cartão magnético sempre foi utilizado pelos bancos. Além de armazenar a identificação numérica do usuário (banco, agência e conta), que é automaticamente lida nos caixas eletrônicos, ele é um fator de autenticação física do tipo “algo que você possui”. É combinado com a senha do cartão, fator do tipo “sabe”.

Com o aumento das fraudes e golpes em caixas eletrônicos, desde malfeitores próximos que observavam a senha digitada até o uso de equipamentos eletrônicos de fraude instalados nos caixas, os bancos começaram a inovar.

Algo que você sabe

Primeiro, vieram as técnicas de fornecimento indireto da senha. Menus de escolha mostrando mais de um dígito em cada opção. Isso faz com que um observador não saiba qual dos dígitos de cada opção é o da senha, sem reduzir a segurança — em termos matemáticos, em uma senha de 6 algarismos, escolhê-los em pares reduz as possibilidades de 10 dígitos para 5 pares, mas cada escolha (par) contém 2 opções de dígitos, então 106 = 56 * 26 = 1 milhão.

Depois, veio o uso de mais de um fator na autenticação, o que caracteriza a chamada autenticação multifator que intitula este artigo. Primeiro, a criação de mais de uma senha, como senha do cartão, senha eletrônica de internet, senha de telefone, código mnemônico de letras. Em internet banking, o banco costuma solicitar uma senha eletrônica para autenticar no início, e depois pede a senha do cartão para confirmar uma transação bancária.

Ainda assim, os fatores do tipo “sabe” têm o problema de serem basicamente um segredo único memorizado, que pode ser descoberto involuntariamente, ou mesmo repassado voluntariamente. Saber algo não é um fator intrinsecamente único e individual. Ainda tem o problema de que quando são escolhidos pelo próprio usuário, este pode por comodidade ou preguiça escolher para senha um dado comum (como usar uma data de aniversário como senha numérica) e que pode ser conhecido por outras pessoas.

Algo que você possui

Então, os bancos passaram a acrescentar um fator do tipo “possui”. O fator desse tipo costuma ter o objetivo de transpor códigos que antes eram escolhidos e memorizados para dispositivos que transportam códigos seguros.

O primeiro fator desse tipo costuma ser o cartão de códigos. Um cartão impresso com vários códigos numerados (em geral, são 50 a 70 códigos de três ou quatro dígitos) é fornecido pelo banco e, na autenticação ou confirmação de uma transação, ele solicita um desses códigos. Bancos como Bradesco, Itaú e Real utilizam este fator. As fraudes sobre esses cartões são mais fáceis do usuário identificar, pois em geral solicitam que o usuário forneça todos os códigos numéricos do cartão ao mesmo tempo, e não apenas um por vez como o banco faz. O caso típico desse tipo de fraude é se travestir de uma operação de recadatro ou confirmação de segurança do próprio banco.

Outro fator que alguns bancos passaram a utilizar foi um dispositivo físico de geração de senhas únicas a intervalos de tempo. Tecnicamente conhecidos como dispositivos OTP (one time password), eles funcionam assim: em um mecanismo eletrônico, o dispositivo gera um código numérico válido por um período de tempo, em geral um minuto. Depois desse período, o dispositivo automaticamente gera outro código. A fórmula matemática utilizada para a geração desses números é conhecida pelo banco e sincronizada com seus computadores centrais, mas é um técnica complexa e praticamente imprevisível, denominada função pseudo-aleatória.

Bancos como antigo Unibanco (“multisenha”) e Itaú (“iToken”) utilizaram este fator (ilustrações a seguir). Apesar de seguro, ele tem alguns inconvenientes práticos. Para o banco, representa um custo extra da aquisição desse dispositivo para cada cliente, o que tem que compensar frente à redução de prejuízo em fraudes. Para o usuário (cliente), é um penduricalho a mais que ele tem que guardar e transportar consigo para onde precisar usar.

Multisenha Unibanco iToken Itaú pessoa física iToken Itaú pessoa jurídica (RSA SecurID)

Outra variante do fator “possui” tem sido o envio de códigos para o celular do cliente via SMS. Similar ao dispositivo OTP, esse fator permite que um código diferente seja gerado a cada uso. O que o cliente deve efetivamente possuir de forma única é o seu telefone celular. Como hoje em dia as pessoas em geral portam consigo o celular, isso evita ter que se carregar o dispositivo OTP. Essa técnica exige uma abrangência e eficiência da rede celular da operadora, pois o usuário terá de receber o código via SMS no momento em que está realizando uma operação bancária eletrônica. Bancos como Citibank, Itaú e Banco do Brasil tem utilizado esse fator.

Para que um fator do tipo “possui” utilizando um dispositivo físico como o OTP ou celular seja utilizado indevidamente, é preciso que o pretenso usuário ilegítimo (fraudador) consiga obter o dispositivo, minimizando o risco de fraudes eletrônicas à distância.

Certificação digital

Merece destaque o fator de autenticação usando certificado digital. Certificado digital é um mecanismo genérico, padronizado e amplamente utilizado para identificação e assinatura digital seguras nas mais diversas aplicações. Funciona como uma carteira de identidade digital. São emitidos por entidades credenciadas confiáveis chamadas autoridades certificadoras (AC) e autoridades de registro (AR). Exigem a comprovação de documentos do usuário titular para emissão, e uma série de procedimentos técnicos e operacionais de segurança.

O governo Brasileiro definiu a estrutura nacional de emissão de certificados digitais, a ICP Brasil (Infraestrutura de Chaves Públicas Brasileira), seguindo o padrão mundial já estabelecido. Através da ICP Brasil, pessoas físicas podem emitir o seu e-CPF e pessoas jurídicas (empresas) o e-CNPJ. O uso de certificados digitais tem sido impulsionado no Brasil pelo governo, em especial:

Entre aplicações de internet banking de pessoa física em geral, só tenho conhecimento do Banco do Brasil que atualmente permite a utilização de certificado digital como forma de autenticação do cliente. (Podem haver outros bancos utilizando, mas desconheço.)

[photopress:bb_autentica_certificado.png,full,centered]

Este fator não é necessariamente emitido pelo banco (para o banco emitir, deve ser AR devidamente credenciada a uma AC), mas sendo um padrão mundial estabelecido, ele consegue identificar seu cliente pelo nome completo e pelo CPF contidos na identidade digital.

O certificado digital tem diversas vantagens. Sendo um dispositivo de identidade universal amplo, serve não apenas para aplicações bancárias mas para qualquer uso de identificação digital da pessoa que seja disponibilizado.

O certificado do tipo A3 utiliza um dispositivo físico — um chip que pode ser em um token USB similar a um pen drive, ou em um cartão inteligente smart card (que exige uma leitora própria) — funcionando portanto como fator tipo “possui”. Existe também um certificado tipo A1 via software que é gravado no disco do computador, mas é considerado um pouco menos seguro.

Token da marca Alladin Smart card

O certificado digital é baseado na técnica de segurança digital chamada criptografia de chave pública, onde existe um código secreto (chave privada) que fica inviolável dentro do dispositivo físico do certificado A3, e uma contraparte para identificação pública do titular do certificado (chave pública), preservando o segredo da chave privada.

O uso da chave privada é protegido por uma senha (PIN) ou mesmo por um leitor biométrico (atualmente, os certificados digitais com biometria mais difundidos acoplam um leitor de impressão digital). Ou seja, o do certificado digital embute múltiplos fatores de autenticação.

O empecilho essencial para popularizar o certificado digital como fator de autenticação é o custo. Atualmente, a emissão de um certificado A3 com validade de três anos custa algo entre 100 e 300 reais, incluindo o custo do dispositivo (token ou smartcard). Por medida de segurança, essa identidade digital precisa ser renovada ou reemitida ao término de cada período de vigência, a um custo que hoje gira em torno de 100 reais.

No sistema da novo documento de identidade brasileiro, o Registro de Identidade Civil (RIC), há a possibilidade de ele incorporar um certificado digital. Iniciativas como essa para popularização de meios de armazenamento de certificado digital, mais a disseminação de serviços públicos (governamentais) com uso destes, podem levar nos próximos anos a uma grande popularização que leve a um aumento de escala e consequente redução drástica do custo. Essa é uma grande esperança!

Para saber mais:

Algo que você é

E a biometria como fator de autenticação? Teoricamente, parece ser o mais seguro e prático. Seguro porque parece difícil fraudar características físicas pessoais exclusivas como padrões de impressão digital, retina, veias, face etc. Prático porque você não precisa memorizar nem possuir nada, são características físicas que existem em seu corpo.

Mas dos três fatores, este é o que ainda possui os maiores desafios. Na prática, padrões biométricos ainda são sujeitos a problemas de abrangência e precisão. Não reconhecimento de uma pessoa legítima (“falso negativo”), a possibilidade mesmo que remota de identificar uma pessoa como a característica biométrica de outra (“falso positivo”), e a dificuldade de se estabelecer padrões biométricos que funcionem de forma efetiva para todos. Só para se ter ideia, na impressão digital, que é um dos padrões biométricos mais conhecidos e utilizados, uma pessoa muito jovem, idosa, que utiliza produtos químicos ou que faça trabalhos manuais duros que desgastem a pele podem simplesmente não ter uma digital legível de forma precisa.

Outro desafio preponderante de decisão da viabilidade e popularização no mercado é o alto custo. Dispositivos de leitura biométrica ainda são muito caros para se popularizar em larga escala atualmente.

Artigo impressora PDF atualizado

Ontem publiquei em meu site a revisão 20 do popular artigo PDF Livre com (ou sem) o Ghostscript.

Esta revisão traz as seguintes novidades:

  • Testadas e atualizadas as informações das versões mais recentes, até o momento, de Ghostscript (9.01) e dos utilitários de impressão PDF — doPDF 7.2.361, Bullzip PDF Printer 7.2.0.1304, PDF Creator 1.2.0.
  • Por causa da crescente popularização do uso de sistema operacional de 64 bits com Windows 7 e Vista, estão listadas mais claramente as duas opções de 32 e 64 bits para download do Ghostscript, bem como foi incluído um quadro explicativo de como identificar de quantos bits é o seu Windows.
  • Incluído um tópico detalhado (3.1) explicando como certificar-se que o tipo de papel está definido para A4, formato de papel padrão utilizado no Brasil.

Março foi o mês dos novos browsers

Este março de 2011 foi um mês marcante para reaquecer a saudável guerra de browsers (navegadores internet).

Em 08/03/2011, a Google lançou o stable release do Chrome 10 para Windows, Mac, Linux e Chrome Frame.

Em 14/03/2011, Microsoft fez o lançamento oficial do Internet Explorer 9, anunciado durante o evento South by SouthWest (SXSW 2011) em Austin, Texas.

E em 22/03/2011, a Fundação Mozilla lançou o Firefox 4 para Windows, Mac OS X e Linux, e brevemente disponível também para dispositivos Android e Maemo.

Foi um lançamento por semana.

Desde janeiro, tenho publicado alguns posts sobre os novos navegadores: Corrida dos navegadores rumo a HTML5 e CSS3; Firefox 4 Beta e a barra de status; Firefox 4 Beta – novidades na interface.

Como já comentei, duas temáticas importantes nestas novas versões foram: motores/mecanismos de renderização eficientes com suporte a HTML e os mais recentes padrões de JavaScript e Estilos CSS; e remodelagem da interface visando simplificação e maximização da área útil para exibição das páginas.

Aos poucos vou observando pontos positivos e negativos em cada um. Por exemplo, adorei o recurso de escolha de complementos (plug-ins) do Internet Explorer 9, que mostra o impacto de cada complemento no tempo médio de inicialização do navegador:

[photopress:ie9_complementos.png,full,centered]

Isto é algo que tem me incomodado no Firefox: ele tem demorado muito a iniciar (abrir a janela inicial), acho que a culpa deve ser de uma das várias extensões que utilizo, mas não sei precisar qual nem tenho tempo e paciência para testar uma por uma.

Por outro lado, detestei saber que o Google Chrome, apesar de sua excelente compatibilidade com os novos padrões e a perceptível rapidez na exibição de páginas, ainda não tem recursos super básicos como configurar impressora (margens, cabeçalho e rodapé) nem previsualizar impressão.

Qual navegador é o melhor, ainda é cedo para dar um veredito, pois são muitos quesitos envolvidos. Vamos experimentar e ficar atentos ao que o público diz na internet!

Corrida dos navegadores rumo a HTML5 e CSS3

A corrida dos navegadores rumo ao melhor suporte aos padrões HTML5 e CSS3 está quente.

Correndo para emparelhar com Google Chrome 8.0, que já está disponível há um bom tempo oferecendo bom suporte a estes padrões, além de trazer uma interface limpa, simples e eficaz e ser bem rápido, os dois principais navegadores lançaram nesta primeira quinzena de maio a versão candidata a oficial (Release Candidate) de seus novos navegadores:

Sobre o Firefox 4, em suas versões beta, já andei avaliando alguns aspectos de sua interface, cada vez mais parecido com o Chrome.

Internet Explorer 9 – Primeiras impressões

As mudanças na interface visando maximizar a área útil da janela destinada à exibição da página web também estão presentes no Internet Explorer 9. Além da barra de menu convencional que já havia sido abolida no IE8, agora o IE9 exibe por padrão em uma única barra os botões de histórico de navegação (a lista de navegação, como no Firefox 4, também requer manter pressionado um dos botões Voltar ou Avançar para ser exibida), a caixa de endereço, as abas e os botões de Home e dos menus Favoritos e Ferramentas.

[photopress:ie9.png,full,centered]

A barra de estado também foi extinta. A exibição dos links de destino apontados pelo usuário (hover) é feita em uma faixa na parte inferior da tela, similar ao Chrome e Firefox 4. E não vi nenhum local de exibição de mensagens de estado durante o carregamento das páginas, exceto o pequeno ícone animado à esquerda na aba correspondente.

A barra de notificação, recurso primeiro trazido pelo Firefox em substituição a janelas de diálogo convencionais, já era utilizada no IE8 em algumas situações e agora é utilizada no IE9 em todas as notificações. No IE9, passou a ser posicionada na parte inferior da janela.

Também foi extinta a caixa de pesquisa, integrada na caixa de endereço como já fez o Chrome. Durante a digitação de um endereço ou expressão, o navegador já oferece dinamicamente uma lista sugestões de pesquisa gerada pelo provedor de pesquisa padrão.

Na visualização de páginas, o IE9 promete carregar o conteúdo mais rapidamente e, se combinado com os recursos gráficos do sistema operacional Windows 7, melhor desempenho, nitidez e definição nos vídeos e outros elementos gráficos. Há um site de demonstração beautyoftheweb.com.

Traz também o Chakra, novo mecanismo JavaScript.

Para saber mais: Windows Internet Explorer 9 – A internet nunca foi tão fácil; Introdução – O que há de novo no Internet Explorer 9?; Recursos do Internet Explorer 9.

A Microsoft lista também um tabela Compare o Internet Explorer 9, confrontando Firefox 4 Beta 11 e Chrome 9.0 Beta.

Conclusão

As novas versões de todos os navegadores estão buscando simplificar a interface, maximizar a área de exibição de páginas e oferecer suporte aos mais atuais padrões e recursos da web. Vamos ver brevemente qual deles entrega melhor o que promete.

Espero breve poder testar também algo sobre o suporte a HTML5 e a CSS3.

Tomara que quem ganhe essa briga seja o usuário, com opções cada vez melhores para escolher seu navegador internet, em termos de rapidez, precisão, segurança, compatibilidade e flexibilidade.

WordPress 3.0.4 em português brasileiro

A equipe de tradução da Comunidade WordPress-BR concluiu e disponibilizou hoje a localização em português do Brasil para o WordPress 3.0.4.

WordPress é uma das mais populares, poderosas e eficazes plataformas de gerenciamento e publicação de conteúdo para sites do tipo blog (web log), como este aqui. Escrito em linguagem PHP orientada a objetos, o WordPress é software livre, amplamente utilizado e suportado pela comunidade, cheio de recursos e bastante extensível através de plug-ins de recursos e temas de personalização visual, livremente disponíveis em grande quantidade e variedade tanto no repositório oficial da WordPress.org quanto em outros sites.

A versão 3.0.4 é uma importante atualização de segurança, originalmente disponibilizada (em inglês) em 29 de dezembro de 2010. A atualização imediata é recomendada para todos os usuários do WordPress 3.0.x.

Enquanto isso, já está a caminho um novo ciclo de melhorias para a nova versão 3.1. O WordPress 3.1 Release Candidate 2 já está disponível para testes, trazendo ainda mais recursos e facilidades para esta plataforma.

Para saber mais:

LastPass adquire Xmarks

Xmarks, popular serviço de sincronização de bookmarks (favoritos) — além de senhas, histórico de navegação e abas abertas — de navegadores internet, anunciou em final de setembro que o serviço teria de ser encerrado, com previsão de término em janeiro de 2011.

Apesar de ter conquistado mais de 4,5 milhões de usuários sincronizando mais de 1 bilhão de favoritos, o serviço gratuito não havia conseguido alavancar um negócio financeiramente viável. Em termos diretos: o dinheiro estava acabando.

Desde o anúncio do fim, as reações positivas foram se expandindo, a começar pela ampla comoção de uma legião de usuários fiéis, inclusive com um abaixo-assinado de mais de 30 mil usuários dispostos a pagar uma taxa anual pelo serviço.

Isso motivou a Xmarks a procurar interessados em comprar o negócio e garantir sua continuidade. Essa busca agora chegou a uma conclusão feliz.

Xmarks foi adquirida pela LastPass, mantenedores do muito popular gerenciador de senhas multi-plataforma LastPass.

Com isso, o serviço gratuito de sincronização do Xmarks será mantido.

Após a aquisição, foi criada também uma opção de assinatura Xmarks Premium. Por uma taxa anual de apenas US$ 12, conta com novos recursos como aplicação móvel para Android e iPhone, além de suporte prioritário.

Esse modelo de negócio chamado “freemium“, isto é, a existência de um serviço gratuito (free) com a opção de um serviço avançado premium pago (e por uma taxa bem razoável), é o que já vinha garantindo a sustentabilidade do LastPass, que já oferecia um serviço Premium pelo mesmo valor. Com a aquisição, agora é possível assinar o combo dos dois serviços Premium por USD$ 20, ou seja, desconto de $4 (16,6%).

Tanto Xmarks quanto LastPass possuem plug-ins de para uso do serviço em Firefox, Internet Explorer e outros navegadores. Suas versões Premium suportam dispositivos móveis, disponíveis para iPhone, Android, Firefox Mobile. Com os dois serviços sob mesma direção, além da manutenção dos serviços gratuitos já existentes, o futuro pode reservar ainda mais integração e recursos para os usuários.

Para saber mais:

Mídias sociais nas empresas – CEOs não costumam blogar

Mauro Segura é líder de marketing e comunicação da IBM Brasil e blogueiro. Estudioso do tema redes sociais nas empresas, ele aborda frequentemente o assunto em seu blog AQO – A Quinta Onda – Comunicação e Comportamento na Era da Sociedade Digital.

Sua visão pessoal a respeito dos executivos não blogarem é tão simplista e direta que ele até se desculpa se decepciona alguém: — Os executivos não blogam porque eles têm coisas mais importantes para fazer. Tão simples quanto isso.

Em junho do ano ano passado, o site norte-americano UBERCEO — que cobre a “vida” dos CEOs, Chief Executive Officers de empresas — afirmou que a maioria dos 100 principais executivos do planeta não frequenta rotineiramente as redes sociais.

Segundo a pesquisa do UBERCEO, os principais motivos são os riscos que as redes podem trazer para a reputação da empresa, pelo vazamento de informações estratégicas, pela falta de conhecimento em como lidar com as redes e pela paranoica percepção de que o acesso livre às redes gera improdutividade do funcionário.

UBERCEO pesquisou comunidades como Facebook, Twitter, LinkedIn e Wikipedia. O resultado é que apenas 2 CEOs tinham contas no Twitter, 13 deles tinham perfis no LinkedIn, 81% não tinham página pessoal no Facebook e nenhum deles tinha um blog.

O próprio Mauro Segura fez uma pesquisa junto a CEOs de algumas empresas — divulgada também na revista Época Negócios de novembro 2010 (ano 4, número 45) — e apontou Dez motivos por que os executivos não blogam:

  1. Falta de tempo.
  2. Medo de entrar em discussões polêmicas.
  3. Percepção de que não é relevante.
  4. Insegurança de até onde vai a conversa.
  5. Insegurança para escrever.
  6. Risco de imagem.
  7. Vazamento de informação.
  8. Medo de dizer que não deu certo.
  9. Imagem perante os colegas executivos.
  10. A comunidade não está preparada.

Observando a lista de motivos, eu ousaria complementar a constatação de Mauro Segura. Com tantos receios e desconhecimento apontados pelos executivos ante às mídias sociais da internet, seu potencial e seus impactos, eles realmente não priorizam tempo a elas.

Recentemente, Mauro Segura abordou outros aspectos do tema em seu artigo CEOs perdem tempo nas redes sociais, 2010-12-07, que comenta uma matéria de Lucy Kellaway em sua coluna do Financial Times, reproduzida no jornal brasileiro Valor Econômico. O mote aí foi a pronta interação do presidente da Starbucks no Reino Unido, Darcy Willson-Rymer, com um consumidor no Twitter.

Seja como for, creio que as empresas brasileiras ainda estão muito longe de aproveitarem ampla e plenamente o potencial das redes sociais não só como elemento integrador e propulsor da comunicação interna, mas também como um canal mais direto e intimista com seus consumidores, parceiros e sociedade em geral.

Na era da internet, essa é uma fronteira à parte a ser galgada pelas instituições.

Para saber mais, no blog A Quinta Onda, por Mauro Segura:

Hackers atacaram site da MasterCard, diz imprensa britânica

Ofensiva seria represália a bloqueio de doações para o WikiLeaks.
Outros sites envolvidos com o caso também sofreram ataques.

Fonte: Hackers atacaram site da MasterCard, diz imprensa britânica
Do G1, com agências internacionais.

Hackers atacaram nesta quarta-feira (8) o site da empresa de cartões de crédito MasterCard, no que seria uma retaliação ao bloqueio de doações para o site WikiLeaks, segundo a BBC, o “Guardian” e outras publicações britânicas.

A empresa não comentou. O site estava fora do ar no final da manhã.

Um grupo chamado “Anonymous” havia ameaçado nesta semana atacar empresas que bloquearam o WikiLeaks — centro de polêmica após divulgar documentos da diplomacia dos EUA.

O grupo denuncia um suposto complô para “censurar” o WikiLeaks na web.

A notícia do G1 ainda cita outros ataques que podem estar relacionados a represálias em defesa do WikiLeaks, e apresenta um interessante infográfico interativo das principais revelações dos documentos diplomáticos dos EUA vazados pelo WikiLeaks, organizados no Mapa Mundi por países citados/relacionados.

O australiano Julian Assange, de 39 anos, fundador do site WikiLeaks, foi preso ontem (7) pela Polícia Metropolitana de Londres, na Grã-Bretanha.

Para saber mais: