doPDF 7.2 agora com opção de qualidade de imagens

Em 03 de dezembro foi lançada uma nova versão da impressora virtual PDF doPDF 7.2 build 353.

O que motivou o lançamento ser considerado pela empresa desenvolvedora um major update, passando de 7.1 para 7.2, foi a inclusão de um novo importante recurso. Agora o diálogo de Salvar Como permite selecionar a qualidade de imagens no arquivo PDF gerado: “Small file” (arquivo pequeno) ou “High quality images” (imagens em alta qualidade). As novas opções ainda não estão traduzidas para português nessa versão.

Cada uma das opções basicamente seleciona um mecanismo distinto de compressão de imagens para o documento PDF:

  • Compactação ZIP Normal para “Small file”;
  • Compactação Alta JPEG para “High quality images”.

O artigo PDF Livre com (ou sem) o Ghostscript foi revisado para contemplar a nova versão do doPDF.

Fonte: [Major update] doPDF 7.2.353 released, no doPDF Forum, por Softland, 2010-12-02.

Impressoras PDF atualizadas

Atualizações de versão nas impressoras virtuais PDF, que permitem gerar arquivos PDF a partir do comando imprimir em qualquer aplicativo Windows, motivaram mais uma revisão (18) do artigo PDF Livre com (ou sem) o Ghostscript.

Depois de mais de um ano do FreePDF 4.02 lançado em 06/09/2009, no dia 20 de outubro último foi lançada a atualização 4.04, que traz apenas algumas correções de bug e melhor compatibilidade com versões mais novas do Windows.

O doPDF está na versão de atualização 7.1.351, lançada em 20 de novembro, que apenas corrige bugs.

PDFCreator lançou a versão 1.1.0 em 21 de novembro. O incremento na numeração de versão indica que é o primeiro release desde a versão 1.0 que traz novos recursos, e não apenas correção de bugs.

Enquanto a versão 1.0.2 havia sido obrigada a fazer o downgrade do Ghostscript embutido para 8.70, porque o Ghostscript 8.71 apresentou problemas em tornar o texto pesquisável, o PDFCreator 1.1.0 inclui o Ghostscript 9.0, que funciona bem e ainda tem suporte melhorado a fontes TrueType. O novo sistema de fontes corrige problemas de espaçamento em algumas fontes, inclusive o Arial-Degree-Bug que fazia com que o símbolo de grau ficasse sobreposto aos caracteres seguintes.

O PDFCreator 1.1.0 ainda adiciona criptografia AES de 128 bits.

Seu instalador foi melhorado, e torna a atualização mais fácil, permitindo remover uma versão anterior do PDFCreator já instalada.

O novo instalador também traz um diálogo específico para que o usuário escolha ou não instalar a barra de ferramentas promocional PDFForge Toolbar, que direciona tráfego para uma empresa patrocinadora do projeto em página de Erro de DNS. Nas versão 1.0.2, a instalação da ferramenta era selecionada por padrão e a opção de não instalar ficava “escondida” como um dos componentes da instalação personalizada, que a maioria dos usuários nem atenta ou modifica. Isso fez o projeto ser classificado em muitos sites e serviços de segurança como ofensivo à privacidade e contendo código malicioso, pois modifica configurações de acesso e redireciona tráfego para um serviço comercial sem o consentimento prévio do usuário.

[photopress:pdfforge_toolbar.png,full,centered]

Os administradores do projeto esperam que o novo diálogo torne claro para o usuário como evitar a instalação da barra comercial ou desativá-la. Também explicam que a veiculação dessa barra provê aporte financeiro que ajuda a pagar custos de manutenção do projeto e, além disso, oferece o recurso útil de criar um arquivo PDF com apenas um clique a partir de qualquer página web.

Mesmo com as melhorias e atualizações da nova versão, o tamanho do instalador reduziu em torno de 400 KB, passando dos 17 MB do PDFCreator versão 1.0.2 para 16,6 MB nesta 1.1.

IBM e Oracle colaboram no OpenJDK

Em 11 de outubro passado, Oracle e IBM anunciaram que as empresas vão colaborar para acelerar a inovação da tecnologia Java, apoiando desenvolvedores e usuários através da comunidade aberta OpenJDK.

A IBM junta esforços à Oracle no projeto OpenJDK, que desenvolve de forma aberta e colaborativa a implementação de referência da especificação Java Platform, Standard Edition (Java SE), da Linguagem Java, do Java Development Kit (JDK) e do Java Runtime Environment (JRE).

Oracle e IBM vão apoiar o Roadmap de desenvolvimento do OpenJDK para o JDK 7, recentemente divulgado.

Já o Java Community Process (JCP) continuará sendo o foro principal de trabalho para os padrões da tecnologia Java, do qual ambas empresas já participam ativamente. IBM endossou a proposta da Oracle para Java SE 7 e Java SE 8 no JCP, que já tinha bom apoio da comunidade Java em geral.

Sendo Oracle — que adquiriu Sun e BEA — e IBM as duas maiores empresas propulsoras da tecnologia Java e fornecedoras de vasto portfólio de produtos e soluções baseadas nesta tecnologia, essa colaboração ameniza os temores e incertezas da comunidade sobre o futuro do Java após a aquisição da Sun, criadora do Java, pela Oracle. Além disso, um maior alinhamento entre as duas gigantes quanto ao desenvolvimento do Java SE deve realmente acelerar a evolução da tecnologia e o avanço das inovações.

Para saber mais:

  • IBM to join OpenJDK (em inglês), no blog de Mark Reinhold, Arquiteto Chefe do Java Platform Group na Oracle.

HTML5 no horizonte

Apesar da especificação do HTML5 estar em elaboração desde 2008, finalmente começam a aparecer no horizonte da internet sinais de repercussão mais fortes rumo à sua ampla adoção.

O padrão HTML5 — A vocabulary and associated APIs for HTML and XHTML — ainda está como Working Draft (rascunho em desenvolvimento), liderado por Ian Hickson, da Google. No W3C você encontra também o último rascunho do Editor e um resumo das diferenças em relação ao HTML4.

Um dos principais propulsores do padrão HTML5 é a própria empresa Google, que além de liderar o grupo de trabalho da especificação, tem todo o interesse que um novo padrão web com mais recursos de semântica, interatividade, acessibilidade e multimídia impulsione as aplicações e serviços da empresa, totalmente baseadas na web.

A Google desde o início prefere se basear e investir em padrões amplos e abertos. Participa dos mais diversos comitês, iniciativas, comunidades e grupos internacionais abertos de padronização, com destaque para o W3C e o Java Community Process (JCP). A Google mantém e fomenta inclusive comunidades e projetos de software livre, como Google Code, Apache Foundation e outras.

É uma estratégia comercial diferente da Microsoft, que em geral prefere lançar mão de recursos proprietários em suas inovações, confiando que sua liderança no mercado (com Windows, Microsoft Office, Internet Explorer) mais o chamariz de novos recursos bastem para popularizar seus recursos proprietários e, de quebra, ainda fomentar a dependência dos clientes em seus produtos.

O navegador Google Chrome está bem adiantado na adoção da versão preliminar do padrão HTML5. A Microsoft promete se alinhar a essa corrida, com o futuro Internet Explorer 9, atualmente em desenvolvimento (versão beta). Também o navegador Mozilla Firefox, cujo novo Parser HTML5 (mecanismo Gecko 2) e o suporte a SVG e MathML embutido do HTML5 são opcionais no Firefox 3.6, terá estes recursos nativos na futura versão 4, atualmente em beta, além de suporte parcial a HTML5 Forms.

Para os usuários de versões anteriores do Internet Explorer (6, 7 e 8), a Google disponibilizou um plug-in Google Chrome Frame que integra suporte ao HTML5.

A Adobe é outro grande fornecedor que começa a suportar o HTML5 em seus produtos. Em 13 de setembro, divulgou o suporte ao HTML5 no Adobe Illustrator, através do Adobe Illustrator CS5 HTML5 Pack.
O Adobe Dreamweaver CS5 HTML5 Pack já havia sido incorporado à versão 11.0.3 do produto em 31 de agosto, com suporte a HTML5 e CSS3.

Para saber mais:

P versus NP continua sem solução comprovada

Provavelmente o maior problema conceitual em aberto da Ciência da Computação é chamado P versus NP, uma questão estudada na teoria da complexidade computacional, que lida com a proporção de recursos consumidos para se solucionar um problema computacional. Os principais recursos considerados são tempo (quantos passos são necessários) e espaço (quantidade de memória utilizada).

Conceituação

Segundo a teoria, a classe dos problemas computacionais P são aqueles que podem ser resolvidos em “tempo polinomial”. Isso significa que um computador (formalmente, uma máquina computacional sequencial e determinística) pode resolver o problema em um montante de tempo que tem proporção polinomial em relação ao tamanho da entrada do problema. Por exemplo, se para resolver um problema com n variáveis fornecidas (entrada), um computador gasta um tempo proporcional a n², ele é da classe P (uma proporção quadrática é um polinômio de grau 2).

Diagrama de Euler

Já os problemas computacionais da classe NP (tempo não-determinístico polinomial) consistem naqueles em que uma solução conhecida pode ser verificada em tempo polinomial.

Os problemas da classe P estão contidos na classe NP, ou seja, todo problema solucionável em tempo polinomial determinístico pode ter a solução verificada também em tempo polinomial. Mas existem problemas NP difíceis, para os quais ainda não se conhece uma solução polinomial, formando a classe chamada NP-completo.

A grande dúvida da computação é se P é ou não igual a NP, ou explicando em palavras mais simples, se existem problemas que não possam ser resolvidos em tempo polinomial.

Colocando a coisa em termos mais leigos, para quem “está viajando” sem entender nada até agora. Os problemas classe P são aqueles que se pode resolver em um tempo “factível” (polinomial), enquanto os NP-completo são aqueles problemas muito difíceis, que provavelmente “demorariam demais” para serem resolvidos por um computador, embora se uma solução for previamente conhecida para um problema NP, é fácil verificá-la.

A dúvida P =? NP então seria: Os problemas NP ainda não resolvidos em tempo factível (NP-completo) são porque não há realmente uma forma polinomial de serem resolvidos (P ≠ NP), ou porque essa solução apenas ainda não foi descoberta (P = NP)?

Um exemplo prático: Considere a fatoração de um número que é produto de dois inteiros primos. Se alguém lhe disser que o número 13.717.421 pode ser escrito como o produto de dois outros inteiros, você provavelmente demorará uma imensidão de tempo para encontrar tais inteiros, pois não resta outra alternativa senão tentar fatorar (divisão inteira resto zero) o número dado por cada número primo possível. Contudo, se lhe disserem que ele é o produto de 3.607 por 3.803, você seria capaz de muito rapidamente verificar tal fato, simplesmente realizando a multiplicação e comparando o produto resultante. Fatoração de um produto de números primos é um problema NP.

Em busca da solução

O problema P versus NP é tão importante que foi definido como um dos Problemas do Milênio, sete dos mais difíceis enigmas da matemática, para os quais o Clay Mathematics Institute, em Cambridge, Massachusetts, EUA, instituiu no ano 2000 o prêmio de $1 milhão de dólares para a solução de cada um deles.

Em 11 de agosto de 2010, Vinay Deolalikar, dos Laboratórios de Pesquisa da HP em Palo Alto, EUA publicou um artigo alegando comprovar que P ≠ NP (também disponível em Scribd).

Contudo, diversos cientistas e estudiosos do assunto, como o professor Richard Lipton, do Instituto de Tecnologia da Geórgia, EUA, questionam o artigo e apontam falhas na demonstração da prova.

A comunidade científica mundial realmente suspeita que P não seja igual a NP, como buscou demonstrar Deolalikar, mas até que se comprove isso de forma inequívoca e amplamente aceita, a questão oficialmente continua em aberto.

A resposta para esse dilema não é mera questão de curiosidade científica. Muitas áreas de tecnologia envolvem problemas NP. Para citar algo crítico, modernas técnicas de criptografia digital tem sua segurança baseada na dificuldade de problemas NP-completo. Se alguém por acaso conseguir provar o contrário do que propõe Deolalikar, ou seja, que P = NP, implicaria afirmar que teoricamente existiriam meios de se desfazer a segurança da moderna criptografia em tempo polinomial.

Para saber mais:

Veja: Falar e escrever bem

A revista Veja desta semana tem como capa uma reportagem sobre “Falar e escrever bem” (Veja edição 2177, ano 43, nº 32, 11 de agosto de 2010, páginas 94 a 101).

Esse tema já foi capa de outras edições da revista. Pesquisando no Acervo Digital VEJA em anos recentes, encontrei por exemplo:

  • “Falar e escrever certo”, edição 2025, ano 40, nº 36, 12 de setembro de 2007.
  • “Falar e escrever bem” , edição 1725, ano 34, nº 44, 7 de novembro de 2001.

Como assinante de Veja há mais de 25 anos, é fácil observar os temas recorrentes em capas da revista. Quando não há furos de reportagem nem fatos emergentes ou de comoção nacional na semana — escândalos e destaques na política e na economia, o falecimento ou outro fato marcante de figuras notórias etc. –, temas coringas são sacados do cesto: Corpo e Mente, Alimentação, Avanços da Medicina, Plástica e Estética, Sexualidade, Ecologia, Casamento, Pais e Filhos. E no Natal, o tradicional tema Religião e Fé. Observo que a maioria gira em torno de saúde e comportamento.

Temas recorrentes não são necessariamente um sinal de falta de conteúdo. É saudável retomar assuntos de interesse geral de tempos em tempos, e acompanhar a sua evolução ao longo do tempo, em função das mudanças no mundo e no comportamento da sociedade, bem como nas descobertas da ciência.

Falar e escrever bem, por sinal, é um algo que me interessa muito. Tomara que continue sempre assunto recorrente nessa e em outras publicações. A atual reportagem de Veja teve como ponto de partida os tropeços de clareza e gramática dos candidatos à Presidência, no primeiro debate da Band.

Vejo com imensa tristeza como o brasileiro mediano realmente lê pouco, tem preguiça em ler e escrever, não domina o português como deveria nem na escola nem no cotidiano e, como consequência, frequentemente escreve e fala mal.

Isso sem falar na praga das mensagens curtas e instantâneas na internet e nos celulares, o que dá brecha à meninada da “nova geração conectada” para escrever errado, abreviado, truncado, sem nem pontuação.

Escrita e oratória falhas levam a comunicação e informação falhas. Quem não dá o devido valor a isso não percebe que informação e comunicação são, provavelmente, a maior riqueza e um dos principais instrumentos de poder da humanidade, em todos os tempos.

LastPass vs KeePass – round 1

Nas minhas primeiras impressões comparando os gerenciadores de senha (e outros dados privados) LastPass e KeePass, sai na frente o LastPass por enquanto. Veja a seguir.

Instalação e configuração inicial

LastPass

O LastPass mostra facilidades desde o download e a instalação: O link para Download já sugere a versão recomendada para a plataforma do usuário (Windows, Mac, Linux, dispositivos móveis) [+]. Tudo bem que não me ofereceu de cara a versão 64-bits otimizada para o meu Windows [-], mas o link “todos os downloads para esta plataforma” trouxe essa opção. O LastPass Universal Windows Installer 1.68.2 é em inglês [-], mas simples de instalar.

[photopress:lastpass_01.png,full,centered]

Ofereceu a opção de já instalar plug-ins de integração com os navegadores Web instalados (Internet Explorer e Firefox) e de substituir os respectivos gerenciadores de senha destes [+]. A instalação permitiu importar facilmente todas as senhas armazenadas no gerenciador do Firefox (bastou me solicitar a senha mestre deste) [+].

O programa instalado inclui interface localizada em português (e muitos outros idiomas) [+]. Nos dois navegadores Web, surgiu na barra de ferramentas o botão do LastPass, com seus menus e recursos, comportando-se de forma bem similar em ambos [+].

KeePass

Já o KeePass, em Downloads, oferece opção do KeePass 1.7 Classic Edition, e do KeyPass 2.11 Professional Edition, ambos gratuitos/livres [+] e apenas para Windows [-]. A segunda opção requer o Microsoft .NET Framework 2.0 ou superior, mas em compensação traz mais recursos, além de suportar também Linux e Mac OS X [+] se estiver instalado o Mono Framework 2.6 ou superior (projeto de software livre que implementa a especificação do .NET Framework em plataformas tipo Unix). Na dúvida sobre qual opção escolher, o link Edition Comparison Table compara as características das edições Classic e Professional lado a lado [+]. Escolhi o Professional. Existem também opções de ports contribuídos ou não oficiais para diversas plataformas móveis e o KeePassX for Linux / Mac OS X.

Oposto ao LastPass, o instalador do KeyPass 2.11 tem opção em Português do Brasil [+], mas o software instalado não traz essa opção nativamente no pacote [-], sendo necessário para isso baixar um ZIP à parte, referente à tradução de interface contribuída pela comunidade, descompactar manualmente na pasta da aplicação [-] e selecionar o novo idioma (View > Change language) no programa.

Princípios básicos

LastPass

O LastPass é voltado para o armazenamento seguro e centralizado de senhas e integração com navegadores e páginas Web. É necessário criar uma conta on-line gratuita onde as informações são armazenadas, o que possibilita sincronizar automaticamente seus dados e acessá-los de diferentes computadores e dispositivos, a qualquer momento.

Na navegação Web, o LastPass oferece para armazenar e preencher automaticamente dados de usuário e senha de acesso (autenticação) em qualquer site [+].

KeePass

O KeePass tem uma interface agradável e objetiva [+], exibindo em sua janela uma listagem em árvore das senhas (inicialmente vazia só com uma entrada exemplo, já que o programa não importa nada automaticamente).

[photopress:keepass_01.png,full,centered]

Diferente do LastPass, não há para o KeePass uma conta on-line [-], o que contudo privilegia a privacidade máxima no armazenamento dos dados [+]. A proposta original de mobilidade entre computadores do KeePass é através do seu uso em um pendrive USB, já que sua instalação não envolve arquivos de DLL ou configurações em pastas de sistema nem entradas no registro do Windows [+]. A base de dados consiste em um único arquivo que pode ser facilmente transferido a outro computador ou dispositivo.

Quanto a autopreencher algum formulário na Web, precisou o comentário do amigo Paulinho no artigo anterior me antecipar que havia o recurso Auto-Type, e o tutorial Primeiros Passos me ensinar o atalho Ctrl+V e outros meios, mas a automação de preenchimento na Web não é tão integrada com os navegadores quanto o LastPass [-]. Não cheguei a experimentar o plug-in de terceiros KeeFox que promete integrar o KeePass ao Firefox.

O KeePass tem uma arquitetura aberta a plug-ins, com diversos disponíveis para download [+].

Conclusão do round 1

Neste primeiro round, sai na frente o LastPass por suas facilidades de instalação e de integração.

Gerenciador de senhas

Boas práticas de segurança da informação orientam a você a utilizar senhas suficientemente grandes e complexas, combinando letras, números e símbolos. Orientam a não utilizar datas ou outras informações pessoais como base para a senha. Mais ainda, orientam a não utilizar a mesma senha em diversos locais.

Você busca seguir todas essas orientações e rapidamente se vê utilizando dezenas ou centenas de senhas diferentes e difíceis de se memorizar. Agregue isso à enorme quantidade de dados sigilosos que temos de manter, como contas bancárias, cartões de crédito, documentos etc.

E como gerenciar de forma segura esse caos, e ainda assim conseguir praticidade na hora de utilizar essas informações? Ter essa informação sempre a mão, não importa se você está usando o sistema operacional, navegando na internet, ou em trânsito tendo por perto um smartphone ou apenas um pendrive.

A solução é um programa gerenciador de senhas e dados sigilosos que seja poderoso, confiável e multiplataforma.

Os dois principais programas disponíveis são software livre (gratuitos e abertos), poderosos e estão disponíveis para diversos sistemas operacionais de computadores e smartphones:

  • LastPass – oferecendo grande integração com navegadores Web e sincronização com repositório remoto centralizado para uso unificado entre diversos computadores e dispositivos, suporta Windows, Mac e Linux, Internet Explorer, Firefox, Opera e Chrome, iPhone, BlackBerry, Windows Phone, Symbian e Android.
  • KeePass – prima por uma interface desktop amigável, originalmente para Windows, mas com ports para PcoketPC, Java, Linux, MacOS X, pendrives U3, iPhone, BlackBerry, Android.

Qual é o melhor? Você encontrará opiniões diversas na Internet, por exemplo:

Vou optar por avaliar eu mesmo os dois e ver se chego a uma conclusão. Enquanto isso, opiniões dos meus leitores são MUITO bem vindas. Qual gerenciador de senha você usa e prefere, e porque?

Boletim de Segurança da Kaspersky para 2009

A equipe de analistas de segurança da empresa russa Kaspersky, fornecedora de um dos mais eficientes e conceituados antivírus do mercado e outros produtos para segurança de computadores e redes, divulgou em 17 de fevereiro deste ano o boletim anual de segurança relativo a 2009.

O Kaspersky Security Bulletin 2009 é dividido em três partes:

  1. Malware Evolution 2009, por Eugene Aseev, Alexander Gostev e Denis Maslennikov. Analisa tendências dos últimos anos, análise de 2009 (aumento da sofisticação, epidemias, fraudes, malware para plataformas e dispositivos não usuais), previsões.
  2. Statistics, 2009, por Eugene Aseev e Alexander Gostev. As estatísticas abordam programas maliciosos na Internet (ataques via Web), e os Top 20 em 2009 para códigos maliciosos na Internet, países hospedando malware e países atacados.
  3. Spam Evolution 2009, por Elena Bondarenko, Darya Gudkova e Maria Namestnikova. Aborda uma visão geral do ano, spam no tráfego de correio, fontes de spam, categorias, fraudes (phishing, scam), tipos e tamanhos, métodos e truques dos spammers, spam nos sites de redes sociais, malware em email, e conclusões.

Os dados e informações, como sempre infelizmente, assustam.

Novos malwares por ano

Além do boom de novos malwares observados em 2008 — devido a fatores como rápida evolução da criação de virus na China, evolução das tecnologias de infecção de arquivos, e solidificação de vetores de ataque –, 2009 manteve taxa de surgimento de malware próxima a 2008 e ainda os programas maliciosos se tornaram significativamente mais complexos e sofisticados.

Com a evolução e popularização dos smartphones, observa-se um razoável movimento de surgimento de malware para dispositivos móveis. Embora o número absoluto de novos malwares em 2009 não pareça grande, 257, representa um aumento próximo a 80% em relação a 2008.

China aparece como hospedeiro de mais da metada de todo malware mundial (52,7%), seguida por Estados Unidos (19,02%). Em terceiro e quarto no ranking vem Países Baixos (5,86%) e Alemanha (5,07%). Brasil aparece em décimo-terceiro da lista, responsável por apenas 0,44%.

A China também é o maior alvo de ataques, 46,75% deles. EUA também são segundo como alvo, mas em apenas 6,64% do total. Rússia em terceiro (5,83%), Índia quarto (4,54%), seguidos por Alemanha (2,53%), Reino Unido (2,25%), Arábia Saudita (1,81%) e, em oitavo, Brasil (1,78%).

Softwares populares têm suas vulnerabilidades mais exploradas. Não por acaso, Microsoft (Office, serviços XML), Apple (QuickTime + iTunes), Adobe (Flash Player) e Sun (Java) fecham o ranking das 20 vulnerabilidades mais críticas que responderam por 90% dos arquivos/aplicações vulneráveis no ano.

Ranking de vulnerabilidades

Considerando a base instalada de programas, os aplicativos mais perigosos de 2009 foram, nessa ordem:

  1. Apple QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Percentual de spam no tráfego de email

Quantos aos insuportáveis spams, é muito triste constatar que mais de 80% de todo o tráfego de correio eletrônico no mundo é de lixo.

Países origem de spam

Tipos de spam

Estados Unidos (16%), Rússia (8,5%) e Brasil (7,6%) são as maiores origens de spam, proliferando a divulgação de medicamentos (“viagra” e afins), diplomas e outros lixos.

Fraudes em spam

No segundo semestre de 2009, quase 10% do spam envolveu mensagens fraudulentas, em phishing e scam. Eu apostaria que especificamente no Brasil, esse percentual deve ser bem maior, pela quantidade enorme de fraudes que vejo circular por aqui.

Mobilidade ainda não combina com segurança

Houve um tempo — passado “remoto” da informática — em que notebook e smartphone (que era quase sinônimo de BlackBerry) era coisa cara, usada só por altos executivos, profissionais que realmente dependiam da mobilidade, e viciados em tecnologia. Hoje, existe uma profusão de notebooks, netbooks e smartphones para todos os gostos, necessidades e bolsos. Os notebooks vem inclusive tomando o lugar dos computadores desktop nas casas e nas empresas.

A principal inteligência de um celular “smart”, além das funções convencionais de um telefone celular, era lidar com correio eletrônico (e-mail). Atualmente, telefones celulares topo de linha são munidos de processadores e sistemas operacionais poderosos, cartões de memória com grande capacidade de armazenamento e conectividade total, se tornando verdadeiros computadores que se carrega no bolso.

O preço dos smartphones ainda é salgado em relação a um celular simples, mas tome-se o exemplo da Apple que induz uma fascinação no mercado fazendo um iPhone se tornar objeto de desejo de boa parte dos mortais, pelo simples fato de que “é muito legal”.

Caos da segurança

Com todo esse imenso poder dos dispositivos móveis, com custos cada vez menores e escala crescente em ritmo acelerado, vem o caos da segurança da informação.

Cada vez mais, altos executivos e funcionários em geral querem trabalhar remotamente e dispor de todos os recursos em qualquer lugar, pressionando as empresas a disponibilizar notebooks, redes sem fio (Wi-Fi, 3G etc.), acesso remoto e outros recursos de mobilidade corporativa. Querem usufruir dessa comodidade e poder, mas a TI tem que se virar para continuar garantindo segurança, controle e disponibilidade neste audacioso ambiente ilimitado e diverso.

Muitas empresas impõem restrições ao uso de notebooks e outros equipamentos pessoais e de prestadores de serviço dentro da rede corporativa, devido à dificuldade para as áreas gestoras de tecnologia da informação (TI) em garantir as políticas e mecanismos de segurança, o controle e os demais padrões corporativos nestes dispositivos que, além de móveis, são de propriedade e responsabilidade externas.

Quando se chega aos smartphones, então, a fronteira entre o particular e o corporativo fica ainda mais difusa e complexa. Se o CEO adquire um iPhone particular e quer acessar o e-mail corporativo através dele, até quando é razoável a TI dizer não?

Os riscos de vazamento de informação se multiplicam em escala exponencial diante de toda essa mobilidade. Se há redes sem fio ou acesso remoto, o controle para evitar acessos indevidos por invasores precisa ser redobrado.

Além disso, dispositivos móveis são mais suscetíveis a extravio, furto e roubo, e com eles se vai toda a informação contida, que tende a ser muito mais valiosa do que o próprio aparelho. Lembra-se do rebuliço gerado pelo furto de laptops da Petrobras com informações sigilosas em 2008?

Reflexões

Há como a TI garantir o uso de senhas, certificados digitais, biometria, criptografia, antivírus, firewall, VPN e outros recursos de segurança, controle e proteção da informação, de forma contínua, prática, efetiva e viável? E há como conscientizar e preparar os usuários para manterem sempre regras e procedimentos seguros neste mundo móvel? Em geral segurança anda na contramão da comodidade. E tem complexidade e custos, muitos custos.

Para os profissionais de gestão de tecnologia e de segurança das empresas continuarem sua reflexão — e preocupação, beirando o desespero — recomendo ler a série de matérias da IT Web no Especial smartphones, por Richard Dreger e Grant Moerschel, da InformationWeek EUA, 15/06/2010. As reportagens são oriundas do estudo sobre gerenciamento de dispositivos móveis e segurança da InformationWeek Analytics 2010.