segunda-feira, 7 de dezembro de 2009

4 erros que devemos evitar como profissionais de TI



Todos os dias somos confrontados por novos desafios, possíveis soluções que aparecem em face das tecnologias emergentes que pipocam numa velocidade cada vez maior.
A escolha da melhor solução para um problema específico nunca foi tão complexa e será mais ainda com a proliferação cada vez maior de ferramentas, hardwares, plataformas de desenvolvimento, etc…
E o suporte especializado se torna mais importante ainda nesse cenário, onde é praticamente impossível conhecer tudo o que existe por aí em termos de lançamentos em tecnologia. Se eu pedir para você listar as tecnologias que você não conhece e espera aprender algo sobre nos próximos meses, imagino que não será uma lista pequena…
E quem deve dar esse suporte especializado senão o consultor especialista do fornecedor do produto? Alguns erros citados (precisamente 4 deles) pelo Guilherme Araújo, diretor comercial da Online Brasil, via Convergência Digital acredito se aplicar além dos representantes técnicos de fornecedores de tecnologia. Devem se estender a todos os profissionais de TI que podem (e devem) contribuir com soluções amigáveis que tragam resultados perceptíveis para os processos de negócio da empresa. São essas as dicas:
1- Esperar que o cliente forneça um relatório completo de todos os problemas que precisam ser resolvidos na área de TI da empresa. “Cabe ao consultor mapear os principais gargalos que estão comprometendo os resultados da empresa, já pensando em soluções”;
2- Mostrar-se desestimulado ou abandonar o barco ao detectar um problema de difícil resolução. “Numa situação complicada, investigue novas soluções, busque parceiros, mas jamais deixe seu cliente desamparado.”;
3- Criticar feroz e diretamente o que vinha sendo feito na empresa. “Tome cuidado para não bater de frente nem melindrar a pessoa que estará encarregada de dar todo suporte a você e sua equipe durante as implementações. Faça aliados, nunca inimigos dentro das empresas”;
4- Usar jargões e termos restritos ao universo de TI para valorizar o serviço. “Mesmo que seu cliente conheça os termos mais utilizados no meio, procure simplificar a conversa na hora de explicar o problema e as possíveis soluções. Estabelecer uma relação de transparência desde o início contribui para aumentar a confiança entre as partes”.
Não é difícil nos imaginar em cada uma dessas situações no dia-a-dia no nosso emprego. São dicas valiosíssimas que em caso de negligência, podem trazer resultados desastrosos para a empresa e consequentemente para sua carreira profissional. Alguns escorregões podem ser fatais.
Comece sua semana repensando suas atitudes perante os desafios que lhe são apresentados por seus superiores. Veja onde pode estar agindo errado e causando más impressões. Ser um bom técnico, ou mesmo o melhor, é só uma das facetas que tornam um profissional imprescindível, não importa o tamanho da crise.
E você, também se identificou com algumas dessas dicas, já vivenciou alguns desses problemas, como eu?

Creditos:
http://carreiradeti.com.br/4-erros-consultor-de-ti-devemos-evitar/

quinta-feira, 19 de novembro de 2009

Instalando servidor Debian

Instale o Debian no computador que será o servidor

Faça download do Debian netinst em:
http://www.debian.org/CD/netinst/index.pt.html

OBS: Debian netinst contém apenas a quantidade mínima de software para começar a instalação e obter os outros pacotes através da Internet.

Caso queira, use uma versão mais completa:

Versão oficial mais recente das imagens de CD da distribuição estável: 3.1 rev3. Faça download em:
http://www.debian.org/CD/http-ftp/

Durante a instalação, atribua o nome ao servidor. Exemplo: servidor

O superusuário "root" será criado.

Crie também o usuário comum "admin" para uso do sistema sem comprometê-lo.

Ao terminar, logue-se como root para proceder as configurações restantes.

Faça atualização do Debian:

# apt-get update

Instale mais alguns pacotes necessários (caso ainda não tenha):

# apt-get install squid (Proxy - Cache e controle de acesso a internet)
# apt-get install samba (Integra sistema de arquivos Linux x Windows)
# apt-get install bind9 (DNS - Servidor de nomes)
# apt-get install apache (Servidor Web)
# apt-get install php4 (Linguagem de programação para fazer websites)
# apt-get install dhcp3-server (Servidor de IP fixo/dinâmico)
# apt-get install ssh (Acesso remoto)
# apt-get install sarg (Gerador de Relatórios do Squid)

OBS:

1) Caso a versão a versão Debian não venha com interface gráfica, como é o caso do netinst, instale-a:

# apt-get update
# apt-get install x-window-system xserver-xfree86 gnome-core gdm

Caso após a instalação e configuração houver problemas com a interface gráfica, reconfigure-a:

# dpkg-reconfigure xserver-xfree86

2) Caso precise, baixe o mozilla firefox:

# apt-get update
# apt-get install mozilla-firefox-locale-pt-br

Estrutura geral da rede
------------------+
| |
| Internet |
| |
+------------------+
|
+---------+--------+ +------------------+ +------------------+
| Roteador | | pc-1 | | pc-2 |
| 192.168.0.1 | | 10.0.0.2 | | 10.0.0.3 |
| (ou outro IP) | | | | |
+---------+--------+ +---------+--------+ +------------------+
| | /
+---------+--------+ +---------+--------+` +------------------+
| Servidor | | | | pc-n |
| eth0 192.168.0.2 +--+ Hub/Switch +--+ 10.0.0.n |
| eth1 10.0.0.1 | | | | |
+------------------+ +------------------- --------------------

Políticas adotadas


Políticas de Acesso a Internet (AI):

01) Definir AI somente para PCs da rede interna (Intranet)
02) Definir AI para todos PCs, fora do horário de expediente
03) Proibir AI de determinados PCs no horário de expediente
04) Definir lista de PC(s) sem AI (bloqueados) 24h/dia
05) Proibir uso do Internet Explorer (Estimular Firefox)
06) Definir PC(s) com permissão para uso do Internet Explorer
07) Proibir formatos de vídeos, áudio e arquivos de risco
08) Proibir palavras e sites impróprios/imoral
09) Proibir downloads com mais de 5 MB
10) Definir PC(s) (admin) com privilegio total de AI

OBS: O controle dos computadores (PC) será feito pelo seu endereço físico (MAC) e não pelo IP.

Políticas do administrador da rede:

01) Utilizar DHCP para atribuir IP fixo associado ao MAC da placa de rede
02) Fazer o controle de acesso por endereço MAC (placa de rede) e não por IP
03) Definir PCs autorizados ao AI (por endereço MAC)
04) Analisar Log de acesso com SARG
05) Definir proxy transparente no iptables e Squid
Configure as placas de redes do servidor (deve haver duas)
Defina um IP fixo e máscara de rede para as duas placas de redes:

Fica convencionado:
eth0 (internet) - inet 192.168.0.2 masca 255.255.255.0 (Recebe a Internet)
eth1 (intranet) - inet 10.0.0.1 masc 255.0.0.0
Perceba que, pelo exemplo acima, os computadores da rede deverão ter IP fixo 10.0.0.2, 10.0.0.3, 10.0.0.n. No nosso caso em particular, tais IPs fixos serão atribuídos pelo DHCP, sem a necessidade de configuração no cliente.

Abra o arquivo /etc/network/interfaces e atualize para:

# /etc/network/interfaces
#
# Interface de rede local - loopback
#***********************************
auto lo
iface lo inet loopback
#
# Primeira placa de rede - Internet
#**********************************
# auto eth0
# iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1 # IP do roteador
#
# Segunda placa de rede - Intranet
#*********************************
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
broadcast 10.255.255.255
network 10.0.0.0

Reinicie a rede: # /etc/init.d/networking restart

Configure o Bind9 - Servidor de nomes (DNS) e DHCP

Abra o arquivo /etc/resolv.conf e atualize para:

# /etc/resolv.conf
#
search localdomain
nameserver 10.0.0.1
nameserver 192.168.0.1
nameserver 200.195.192.133

Reinicie o serviço: # /etc/init.d/bind9 restart

Configure o DHCP - Servidor de IP (associado ao MAC)

Para atribuir IP fixo sem configurá-lo no cliente, utilize o DHCP com associação ao endereço MAC da placa de rede.

Abra o arquivo /etc/dhcp3/dhcpd.conf e atualize para:

# /etc/dhcp3/dhcpd.conf
#
# Configurações gerais
#*********************
#
INTERFACES="eth1";
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.0.0.0 {
range 10.0.0.5 10.0.0.50;
option routers 10.0.0.1;
option domain-name-servers 200.195.192.133;
option broadcast-address 10.0.0.255;
}

host pc-1 {
hardware ethernet 00:C0:9F:E5:9B:18;
fixed-address 10.0.0.2;
}

host pc-2 {
hardware ethernet 00:00:86:3B:AD:96;
fixed-address 10.0.0.3;
}

Reinicie o serviço: # /etc/init.d/dhcp3-server restart

Iptables - Firewall

Utilizaremos o iptables para:

1) Proxy Transparente - Redirecionar o fluxo da porta 80 (http) para a porta 3128 (squid);

2) Compartilhar a Internet;

Para isto, crie o arquivo que conterá as regras:

# touch /etc/init.d/iptables.conf
# chmod 755 /etc/init.d/iptables.conf

Abra o arquivo /etc/etc/init.d/iptables.conf e atualize para:

#!/bin/bash
#
# /etc/etc/init.d/iptables.conf
#
# Limpa e inicializa os modulos
#******************************
#
iptables -F
iptables -t nat -F
iptables -t mangle -F
modprobe iptable_nat
#
# Proxy transparente (Redireciona para o squid) - eth1 -> Placa de rede da intranet
#********************************************************
#
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#
# Compartilha Internet - eth0 -> Placa de rede da internet
#********************************************************
#
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

Coloque o iptables.conf para rodar na inicialização:

# cd /etc/rc2.d
# ln -s /etc/init.d/iptables.conf /etc/rc2.d/S99iptables.conf

Inicie o serviço: # /etc/init.d/iptables.conf

Configure o Squid (Proxy) - Controle de acessos

Abra o arquivo /etc/squid/squid.conf e atualize para:

# Autor: TAYLOR LOPES - taylor@pop.com.br
# Arquivo: /etc/squid/squid.conf
#
# Políticas de Acesso a Internet (AI) adotadas
#*********************************************
#
# 01. Definir AI somente para PCs da rede interna (Intranet)
# 02. Definir AI para todos PCs, fora do horário de expediente
# 03. Proibir AI de determinados PCs no horário de expediente
# 04. Definir lista de PC(s) sem AI (bloqueados) 24h/dia
# 05. Proibir uso do Internet Explorer (Estimular Firefox)
# 06. Definir PC(s) com permissão para uso do Internet Explorer
# 07. Proibir formatos de vídeos, áudio e arquivos de risco
# 08. Proibir palavras e sites impróprios/imoral
# 09. Proibir downloads com mais de 5 MB
# 10. Definir PC(s) (admin) com privilegio total de AI
#
# OBS: O controle dos computadores (PC) é feito pelo seu
# endereço físico (MAC) e não pelo IP.
#
# Configuração Geral
#*******************
#
http_port 3128
cache_mem 32 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
error_directory /usr/share/squid/errors/Portuguese
emulate_httpd_log on
visible_hostname servidor.4pef
cache_mgr taylor@pop.com.br
#
# Proxy Transparente
#*******************
#
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
#
# acl - Recomendadas
#*******************
#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 # https, snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT
#
# acl - Personalizadas
#*********************
#
# *** Define portas liberadas
acl Safe_ports port 3050 # Interbase/Firebird
acl Safe_ports port 23000 # Serpro
acl Safe_ports port 13352 # SIRF
acl Safe_ports port 500 # FAP Digital
#
# *** Define a rede interna (Intranet)
acl intranet src 10.0.0.0/255.0.0.0
#
# *** Define PC(s) com privilegio total - CUIDADO!
acl admin arp "/etc/squid/list/admin.txt"
#
# *** Define a lista de PC(s) autorizados ao acesso a Internet
acl internet arp "/etc/squid/list/internet.txt"
#
# *** Define a lista de sites impróprios
acl site dstdomain -i "/etc/squid/list/site.txt"
#
# *** Define a lista de palavras impróprias
acl palavra url_regex -i "/etc/squid/list/palavra.txt"
#
# *** Define os formatos de vídeo, áudio e outros de risco
acl video urlpath_regex .wma$ .asf$ .mov$ mpg$ .mpeg$ .avi$
acl audio urlpath_regex .mp3$ .wav$ .mid$
acl risco urlpath_regex .exe$ .pps$ .com$ .bat$ .scr$
#
# *** Define o browser Internet Explorer
acl ie_browser browser ^Mozilla/4.0 .compatible; MSIE
#
# *** Define PC(s) autorizados a usar o Internet Explorer
acl ie_usuario arp "/etc/squid/list/browser.txt"
#
# *** Define PC(s) sem acesso a Internet (bloqueados) 24h/dia
acl bloqueado arp "/etc/squid/list/bloqueado.txt"
#
# *** Define o horário do expediente
acl exp1_seg-qui time MTWH 08:00-12:00
acl exp2_seg-qui time MTWH 13:30-17:00
acl exp1_sex time F 08:00-12:00
#
# http_access - Recomendadas
#***************************
#
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#
# http_access - Personalizadas
#*****************************
#
# *** Libera dowloads de ate 5 MB
reply_body_max_size 5242880 allow all !admin
#
# *** Nega sites improprios
http_access deny site !admin
#
# *** Nega palavras impróprias
http_access deny palavra !admin
#
# *** Nega os formatos de vídeo, áudio e outros de risco
http_access deny video !admin
http_access deny audio !admin
http_access deny risco !admin
#
# *** Nega o Internet Explorer
http_access deny ie_browser !ie_usuario !admin
#
# *** Nega Internet no expediente para quem não esta na lista
http_access deny !internet !admin exp1_seg-qui
http_access deny !internet !admin exp2_seg-qui
http_access deny !internet !admin exp1_sex
#
# *** Nega PC(s) sem acesso a internet (bloqueados)
http_access deny bloqueado
#
# Permite acesso da rede interna (Intranet)
http_access allow intranet
#
# *** Nega tudo que não foi liberado ou negado
http_access deny all

Crie os diretórios/arquivos de controle:

# mkdir /etc/squid/list
# touch /etc/squid/list/admin.txt
# touch /etc/squid/list/bloqueado.txt
# touch /etc/squid/list/browser.txt
# touch /etc/squid/list/internet.txt
# touch /etc/squid/list/palavra.txt
# touch /etc/squid/list/site.txt

# chmod 755 /etc/etc/squid/list
# chmod 755 /etc/squid/list/admin.txt
# chmod 755 /etc/squid/list/bloqueado.txt
# chmod 755 /etc/squid/list/browser.txt
# chmod 755 /etc/squid/list/internet.txt
# chmod 755 /etc/squid/list/palavra.txt
# chmod 755 /etc/squid/list/site.txt

Exemplo do conteúdo dos arquivos de controle:

# Arquivo /etc/squid/list/admin.txt
# Lista de PCs com MAC de privilegio total
00:00:00:00:00:00 # Default - Não remova!
00:C0:9F:E3:9B:21 # pc-1

# Arquivo /etc/squid/list/bloqueado.txt
# Lista de PCs com MAC bloqueados a Internet 24h/dia
00:00:00:00:00:00 # Default - Não remova!
00:C0:86:B3:AD:88 # pc-4
02:D0:F6:C4:F7:32 # pc-7
00:A0:A1:B3:21:19 # pc-8

# Arquivo /etc/squid/list/browser.txt
# Lista de PCs com MAC autorizados usar Internet Explorer
00:00:00:00:00:00 # Default - Não remova!
00:A0:A1:B3:21:19 # pc-8

# Arquivo /etc/squid/list/internet.txt
# Lista de PCs com MAC liberados a Internet
00:00:00:00:00:00 # Default - Não remova!
00:C0:9F:E3:9B:21 # pc-1
00:DD:31:F2:C1:96 # pc-5

# Arquivo /etc/squid/list/palavra.txt
# Lista de palavra impróprios proibidos
default.default # Default - Não remova!
sexo
sexy
porn

# Arquivo /etc/squid/list/site.txt
# Lista de sites impróprios proibidos
default.default # Default - Nao remova!
playboy.abril.com.br
astalavista.com

Reinicie o squid: # squid -k reconfigure
(atualiza sem parar o serviço)

Ou:

# /etc/init.d/squid restart

Sarg - Gerador de relatórios para o Squid

NÃO ABORDADO: Configure o Apache - Servidor Web

Basicamente após a instalação, o Apache estará funcionando normalmente. Em breve maiores informações...

Configure o Sarg - Gerador de relatórios para o squid

Abra o arquivo /etc/squid/sarg.conf e atualize para:

# Traducao: TAYLOR LOPES - taylor@pop.com.br
# OBS: Algumas TAGs foram omitidas!
# /etc/squid/sarg.conf
#
# *** Idioma
language Portuguese
#
# *** Arquivo de log a ser lido para gerar relatório
access_log /var/log/squid/access.log
#
#*** Usar Gráfico - yes | no
graphs yes
#
# *** Título da pagina HTML
title "Relatorio de uso da Internet"
#
# *** Fonte da pagina HTML
font_face Tahoma,Verdana,Arial
#
# *** Nome do diretorio temporário dos arquivos em trabalho
# sarg -w dir
temporary_dir /tmp
#
# *** Diretório onde serão salvos os relatórios
# sarg -o dir
output_dir /var/www/squid-reports
#
# *** Converte IP em DNS (nome) - yes | no
# sarg -n
resolve_ip
#
# *** Usa IP ao inves de userid nos relatórios - yes | no
# sarg -p
user_ip no
#
# *** Ordena - normal | reverse
# Campos permitidos: USER | CONNECT | BYTES | TIME
topuser_sort_field BYTES reverse
#
# *** Usuarios contidos no sarg.users São excluídos do relatório
exclude_users /etc/squid/sarg.users
#
# *** Exclui host, domínios ou subredes do relatório
# Ex: 192.168.10.10 - exclui ip apenas
# 192.168.10.0 - exclui toda classe C
# s1.acme.foo - exclui hostname apenas
# acme.foo - exclui tod domínio
exclude_hosts /etc/squid/sarg.hosts
#
# *** Formata a data do relatório
# e (European=dd/mm/yy)
# u (American=mm/dd/yy)
# w (Weekly=yy.ww)
date_format e
#
# *** Remove relatórios antigos automaticamente
# 0 - sem limites.
lastlog 0
#
# *** Remove os arquivos temerários
remove_temp_files yes
#
# *** Gera o index.html - yes | no | only
# only - gera apenas um unico index.html principal
index yes
#
# *** Sobrescrever relatório - yes | no
overwrite_report yes
#
# *** O que fazer com registros sem identificação no access.log
# ignore - Ignora os registros
# ip - Usa o IP
# everybody - Usa o texto "everybody"
records_without_userid ip
#
# *** Usa vírgula ao invés de ponto no | yes
use_comma yes
#
# *** Comando para enviar relatório via SMTP - mail|mailx
mail_utility mailx
#
# *** Quantidade de sites do relatório topsites
topsites_num 100
#
# *** Ordena os topsites - CONNECT|BYTES A|D
# Onde A=Crescente, D=Descendente
topsites_sort_order CONNECT D
#
# *** Ordena o index.html - A | D
# Onde A=Crescente, D=Descendente
index_sort_order D
#
# *** Ignora registros com alguns códigos
# Ex: NONE/400
exclude_codes /etc/squid/sarg.exclude_codes
#
# *** Máximo de tempo decorrido (milliseconds)
# Use 0 para nao checar
max_elapsed 28800000
#
# *** O que os relatorios geram:
# topsites - exibe o site, conexao e bytes
# sites_users - exibe que usuario esteve num site
# users_sites - exite site acessados pelo usuario
# date_time - exibe a quatidade de bytese num dia/h
# denied - exibe todos os sites negados
# auth_failures - exibe as falhas nas autenticacoes
# site_user_time_date - exibe sites, datas, tempo e bytes
# Ex.: report_type topsites denied
#
report_type topsites sites_users users_sites date_time denied auth_failures site_user_time_date
#
# *** Troca o IP ou userid pelo nome do usuario no relatorio
# Ex:
# SirIsaac Isaac Newton
# vinci Leonardo da Vinci
# 192.168.10.1 Karol Wojtyla
# Cada linha precisa terminar com ' ' (enter)
usertab /etc/squid/sarg.usertab
#
# *** Exibe a URL longa ou so o site - yes | no
long_url no
#
# *** Data/Hora ou Tempo decorrido - bytes | elapsed
date_time_by bytes
#
# *** Padroes de multilinguagem
# Voce pode usar os seguintes caracteres:
# Latin1 - West European
# Latin2 - East European
# Latin3 - South European
# Latin4 - North European
# Cyrillic
# Arabic
# Greek
# Hebrew
# Latin5 - Turkish
# Latin6
# Windows-1251
# Koi8-r
charset Latin1
#
# *** Gera relatorios apenas dos usuarios listados
# Ex: include_users "user1:user2:...:usern"
#include_users none
#
# *** Gera relatorio ignorando uma lista de string
# Ex: exclude_string "string1:string2:...:stringn"
#exclude_string none
#
# *** Exibe mensagem de sussesso do relatorio gerado-yes|no
show_successful_message no
#
# *** Exibe a leitura de algumas estatisticas
show_read_statistics no
#
# *** Quais campos devem ser do relatorio Topuser
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quais campos devem ser do relatorio User
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quantidade de usuarios do relatorio Topsites
# 0 = sem limites
topuser_num 0
#
# *** Gera relatorio em formato de lista ou tabela-list|table
site_user_time_date_type table
#
# *** Salva o resultado do relatorio em um arquivo
#datafile /tmp/p8
#
# *** Usa um caracter separador dos campos no arquivo
#datafile_delimiter ";"
#
# *** Quais campos de dados devem ter o arquivo
# Ex: datafile_fields all ou user
# Campos permitidos:
# user;date;time;url;connect;bytes;
# in_cache;out_cache;elapsed
#datafile_fields
#user;date;time;url;connect;bytes;in_cache;out_cache;elapsed
#
# *** Dias da semana levados em conta (Domingo->0,Sabado->6)
# Ex: weekdays 1-3,5
#weekdays 0-6
#
# *** Horas levadas conta
# Ex: hours 7-12,14,16,18-20
#hours 0-23
#
# *** Gera um relatorio para o log do SquidGuard
# Ex: squidguard_conf /usr/local/squidGuard/squidGuard.conf
#squidguard_conf none
#
# *** Exibe informacoes do sarg e site no relatorio - yes|no
#show_sarg_info yes
#
# *** Exibe logotipo do sarge - yes|no
show_sarg_logo yes
#
# *** Onde esta seus documentos Web
#www_document_root /var/www
#
# *** Sufixo de arquivos considerados como dowloads no
# relatorio de downloads. Use 'none' para desabilitar
download_suffix "zip, arj, bzip, gz, ace, doc, iso, adt, bin, cab, com, dot, drv$, lha, lzh, mdb, mso, ppt, rtf, src, shs, sys, exe, dll, mp3, avi, mpg, mpeg"

Para gerar relatórios, vá ao terminal e digite:

# sarg

OBS: Abra com o browser o arquivo squid-reports gerado em /var/www/ ou abra o browser (firefox) e digite http://localhost/squid-reports.

IMPORTANTE: Seu servidor Apache deve estar funcionado!

Tendências tecnológicas em 2010 para você sair na frente

Vez por outra temos dúvidas sobre como direcionar nossos esforços com relação a busca de conhecimento a atualização na área de TI. O problema é que não podemos ficar refletindo muito nesse sentido, pois alguns fatores nos forçam a correr um pouco mais rápido, como você pode imaginar…
Não que seja fácil escolher, afinal, novas tecnologias pipocam por todos os lados todos os dias e como nem tudo que reluz é ouro, faz bem para a carreira (e para o bolso) ficar atento com o que diz o instituto Gartner sobre as dez principais tendências em tecnologia para 2010. Segundo seus pesquisadores poderão causar impactos significativos nas organizações nos próximos 3 anos.
Seguem listadas abaixo, na íntegra:

1- Cloud computing – A consultoria enaltece o fato de, neste modelo, os fornecedores entregarem aos consumidores uma série de serviços e soluções que podem ser explorados sem infraestrutura local, mas lembra que usar recursos de cloud não elimina os custos das soluções de TI, embora os “reorganize e, em alguns casos, os reduza”.

2 – Análises avançadas - Ferramentas e modelos analíticos capazes de maximizar os processos de negócio e a eficácia das decisões por meio da análise de resultados e cenários alternativos antes, durante e depois da implementação e execução dos processos.

3 – Client computing – A virtualização criando novas formas de empacotamento de aplicações e capacidades de client computing, o que resulta na escolha de uma determinada plataforma de hardware de PC e, consequentemente, de sistema operacional, tornando o processo menos crítico.

4 – TI Verde – O uso de documentos eletrônicos e a redução de viagens ao se utilizar teleworking são ressaltados, além da utilização de ferramentas analíticas para que as organizações possam reduzir o consumo de energia no transporte de mercadorias e em outras atividades que envolvam emissões de carbono.

5 – Remodelagem do data center – No passado, planejar princípios para os data centers era simples: descubra o que a empresa tem, estime o crescimento para 15 a 20 anos e, então, faça a construção adequada.

6 – Computação social – Cada vez mais, os trabalhadores não quererão dois ambientes distintos para suportar seu trabalho e para acessar informações externas. Assim, as organizações deverão focar o uso de software e redes sociais, possibilitando a integração com comunidades externas patrocinadas pela própria empresa e públicas.

7 – Segurança (monitoramento de atividades) – Tradicionalmente, o foco da segurança tem sido estabelecer um muro perimetral para manter os outros de fora.

8 – Memória flash – Esta memória está se movendo para um novo nível no plano de storage, como dispositivo semicondutor familiar por seu uso em pendrives e cartões de câmeras digitais.

9 – Virtualização para disponibilidade – A consultoria destaca novos elementos da virtualização, como a migração dinâmica, ou movimento de execução de uma máquina virtual enquanto seu sistema operacional e outros softwares continuam sendo executados como se estivessem no servidor físico original.

10 – Aplicações móveis – Até o final de 2010, 1,2 bilhão de pessoas carregará consigo dispositivos capazes de realizar transações comerciais móveis, proporcionando um ambiente rico para a convergência da mobilidade e da web, projeta o Gartner.

Obs: A lista divulgada pelo site Baguete.

creditos: http://carreiradeti.com.br/tendencias-tecnologicas-em-2010-para-voce-sai-na-frente/

segunda-feira, 16 de novembro de 2009

O mito do megapixel: não se deixe enrolar

Existe no mercado das câmeras digitais uma “corrida do megapixel”: cada marca lança a cada tantos meses um modelo novo com um tanto a mais de pixels que o modelo anterior. O mercado ficou tão viciado nessa corrida que até parece que tudo o que importa em uma câmera são os megapixels, e quanto mais deles, melhor. Mas não é bem assim.

Por Mario Amaya
É claro que não é bem assim. É legítimo perguntar-se se a escalada dos pixels vai parar ou diminuir, e também se os megapixels de que você dispõe atualmente já dão conta de suas necessidades.
Pois bem: aconteceu praticamente a mesma coisa na informática.
Antigamente, o número de megahertz do processador era utilizado como medida direta da velocidade do PC. Ao longo dos anos, viemos assistindo a uma escalada da velocidade dos processadores. Mas esses números cada vez menos se traduzem diretamente no desempenho das máquinas, já que ele depende de inúmeros outros fatores de grande importância.
Na fotografia acontece o mesmo: o número de pixels do sensor não é diretamente proporcional à qualidade da câmera, porque há outros fatores envolvidos.
A óptica é a primeira determinante da qualidade. Não há milagres na óptica: o sensor só conseguirá captar aquilo que a objetiva conseguir entregar a ele. A nitidez e a claridade de cada lente tem um limite, bem como sua capacidade de evitar distorções. Lentes menores são mais limitadas, por uma simples questão física: há menos luz disponível para ser processada e convertida em uma imagem digital.
Em segundo lugar, os sensores das câmeras são fabricados em um certo número de dimensões físicas padronizadas, sendo a maioria bem menor do que o tradicional fotograma de um filme de 35 mm. Essa redução de dimensões ajudou a miniaturizar as câmeras e também as lentes. Porém, ao aumentar-se o número de pixels dentro de uma área de sensor constante, cada pixel capta menos luz e gera mais ruído na imagem em relação à geração anterior do sensor com menos pixels. Por conta disso, surgiu o paradoxo de haver câmeras compactas de 10 mp ou 12 mp, valores acima dos de muitas profissionais, que produzem imagens menos detalhadas e mais “sujas” que as produzidas por máquinas anteriores da mesma marca com “apenas” 8 mp ou 6 mp.
Boas câmeras de filme de 35 mm ainda conseguem gerar imagens mais detalhadas do que as atuais digitais compactas. Um scan de negativo de 35 mm rende a partir de 8 mp de imagem nítida, dependendo da qualidade do filme e da lente. Somente nos últimos anos as SLRs digitais profissionais ultrapassaram esse nível de qualidade bruta. Compactas vão demorar mais, porque o desafio é maior. Não chegamos, ainda, a um impasse prático, como aconteceu na informática com a velocidade dos processadores. Há espaço para aperfeiçoamentos futuros. Mas eles poderão vir mais lentamente.

As minúsculas lentes são muito difíceis de projetar e fabricar com qualidade. Essa é uma razão de existirem relativamente poucas grandes fábricas de câmeras. E muitas vezes a fábrica de câmeras estabelece uma parceria para usar lentes que foram desenvolvidas por outra empresa especialista no assunto, como acontece com a Sony e a Carl Zeiss, ou com a Panasonic e a Leica. Sensores também são um componente difícil de produzir; você sabia que a Sony fornece sensores para diversos modelos de câmeras da concorrência?
O processamento de imagem também é um diferencial. As diversas marcas utilizam sistemas diferentes para processar suas imagens internamente, resultando em fotos com aparência bem diferente em câmeras da mesma faixa de megapixel. Todas precisam enfrentar o problema do ruído gerado pelos sensores pequenos, especialmente nos ISOs mais elevados. A maioria utiliza o truque de borrar os detalhes finos da imagem para disfarçar o ruído; outras mantêm o ruído mais visível, mas tentam fazer com que ele se assemelhe ao grão de filme, borrando as cores.
Resumindo tudo, o consumidor esperto não vai se deixar seduzir pelo marketês simplista, que iguala falaciosamente megapixel com qualidade, e vai selecionar sua câmera primeiramente pela qualidade da óptica, em segundo lugar pela ergonomia e só depois pela longa e complexa lista de recursos.
Na prática, uma câmera compacta com sensor de 8 mp e uma lente decente vai gerar ampliações em papel de 10×15 cm com qualidade comparável às fotos de uma ótima câmera de filme de 35 mm. Mais que isso, caso você não faça questão absoluta de ampliações maiores, será desperdício de cartão de memória.



segunda-feira, 9 de novembro de 2009

Editor de textos VI

O VI é o editor de texto padrão no GNU/Linux porem ele possui uma versão mais completa nomeada como VIM ( VI iMproved ) ou seja uma versão melhorada repleta de recursos.


Comandos de Edição

i Inserir um texto antes do cursor
a Inserir um texto depois do cursor
r Inserir um texto no início da linha onde está o cursor
A Inserir um texto no final da linha onde está o cursos
o Inserir uma linha abaixo da linha atual
0 Inserir uma linha acima da linha atual
Ctrl + h Remove o último caracter

Comandos de Movimentação

Ctrl + f Move o cursor para a próxima tela
Ctrl + b Move o cursor para a tela anterior
H Move o cursor para a primeira linha da tela
M Move o cursor para o meio da tela
L Move o cursor para a última linha da tela
h Move o cursor um caracter à esquerda
l Move o cursor um caracter è direita
j Move o cursor para a próxima linha
k Move o cursor para a linha anterior
w Move o cursor para o início da próxima palavra
W Move o cursor para o início da próxima palavra
b Move o cursor para o início da palavra anterior
B Move o cursor para o início da palavra anterior
0 Move o cursor para o início da linha atual
^ Move o cursor para o primeiro caracter não branco da linha atual
$ Move o cursor para o final da linha atual
nG Move o cursor para a linha n
G Move o cursor para a última linha do arquivo

Comandos de Localização

/palavra Busca pela palavra ou caracter em todo texto
?palavra Move o cursor para a ocorrência anterior da palavra
n Repete o último comando / ou ?
N Repete o último comando / ou ?, de forma reversa
Ctrl + g Mostra o nome do arquivo, o número de linha atual e o total de linhas

Comandos de Alteração

x Remove o caracter que está sob o cursor
dw Remove a palavra, da posição atual do cursor até o final
dd Remove a linha atual
D Remove a linha a partir da posição atual do cursor até o final
rx Substitui o caracter sob o cursor pelo especifcado em x
Rx Substitui a palavra sob o cursor pela palavra especificada em x
u Desfaz a última modificação
U Desfaz todas as modificações feitas na linha atual
J Une a linha corrente a próxima
yy Copia a linha atual
p Cola a linha copiada
cc Recorta a linha atual
:%s/123/abc/g Substitui 123 por abc

Comandos de Execução

:wq Salva o arquivo e sai do editor
:w nome_arquivo Salva o arquivo corrente com o nome especificado
:w! nome_arquivo Salva o arquivo corrente no arquivo especificado
:q Sai do editor
:q! Sai do editor sem salvar as alterações realizadas
:set number Exibe a numeração de todas as linhas
:no set number Desativa a visualização da numeração das linhas

Exemplos

01 - Como removo as linhas 40 a 60 ?

Resposta ESC :40 d + 20 + d

02 - Como vou para o início do arquivo ?

Resposta ESC :1 ou ESC GG

03 - Como removo as 10 primeiras linhas ?

Resposta ESC 1G + 10 + dd

04 - Como vou para a linha 50 ?
Resposta ESC :50 ou ESC 25 + G

05 - Como fazer uma copia do arquivo para o /files ?

Resposta ESC :w! /files/copia_arquivo

06 - Como removo 3 linhas abaixo do cursor ?

Resposta ESC j + 3 + dd

07 - Em um arquivo de 1000 linhas como ir para o final do arquivo ?

Resposta ESC G

08 - Como localizar a palavra linux dentro do texto ?

Resposta ESC /linux

09 - Como substituir os /, por @ dentro de um arquivo ?

Resposta ESC :%s/ \ //@/g

10 - Como copiar 10 linhas de uma so vez ?
Resposta ESC 10 + yy



quinta-feira, 5 de novembro de 2009

Redes de Perímetro

A Internet é um ambiente aberto criado com a finalidade de facilitar a troca de informações. Utilizar esse ambiente de rede e outros serviços de comunicação disponíveis traz grandes benefícios para as organizações, que podem se tornar mais ágeis e competitivas no mercado. No entanto, a ampliação do alcance proporcionado pela Internet também torna a segurança das informações vulnerável a novos tipos de ameaças. Por esse motivo, a conexão de uma empresa a uma rede externa deve ser bem projetada para que alcance todos os seus objetivos e extraia ao máximo todos os recursos disponíveis de sua infra-estrutura sem oferecer riscos para as informações dos seus usuários.

Aspectos de segurança
A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de computadores. Normalmente a segurança é inversamente proporcional à simplicidade e facilidade de uso/configuração da rede. Por exemplo, um servidor da rede pode centralizar diversos serviços para atender a rede externa (Internet) e a rede privada (interna). Esta configuração gera problemas de segurança como:

Exposição da rede interna à Internet - Os serviços da rede interna (e-mail, por exemplo) estando localizados na mesma máquina que provê os serviços externos (web, por exemplo), deixarão os dados do usuário expostos em caso de uma invasão;

Maior fragilidade a vulnerabilidades conhecidas - O fato de concentrar muitos serviços em uma única máquina gera esse tipo de problema, pois quanto mais serviços disponíveis, mais vulnerabilidades podem ser exploradas e, conseqüentemente, existe um maior grau de exposição e risco de invasão;

A solução para estes problemas está na divisão dos serviços por níveis de criticidade e a criação de uma DMZ (Zona Desmilitarizada). Separa-se assim, por exemplo, o servidor de e-mail do servidor web, pois o servidor de e-mail é o serviço predileto para ataques externos e neste caso, se invadido, não representará maiores riscos para o servidor web, um serviço crítico para os sistemas baseados em web.

Opção pelo firewall

Um firewall é uma passagem ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet. Os firewalls podem também estabelecer passagens seguras entre redes internas. Implantar um firewall, com regras rígidas de segurança e que não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança.
Por vezes, algumas máquinas da rede precisam receber acessos externos, é o caso de servidores SMTP e servidores Web, por exemplo. Para permitir que estas máquinas possam desempenhar suas funções, mas que ao mesmo tempo o restante da rede continue protegida, muitos firewalls oferecem a opção de criar uma zona onde essa vigilância é mais fraca conhecida como DMZ. Nesse caso, o controle de acesso a Internet pode ser feito através de um projeto de DMZ (DeMilitarized Zone), permitindo que todo o tráfego entre os servidores da empresa, a rede interna e a Internet passe por um firewall e pelas regras de segurança criadas para a proteção da rede interna.
Assim, os firewalls se tornaram um único ponto de acesso à rede em que o tráfego pode ser analisado e controlado por meio de scripts de firewall que definem o aplicativo, o endereço e os parâmetros de usuário. Esses scripts ajudam a proteger os caminhos de conectividade para redes e centros de dados externos.
Figura 1 - Rede com Firewall e DMZ


Rede de Perímetro

O termo rede de perímetro refere-se a um segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. As redes de perímetro destinam-se a criar um limite que permite a separação do tráfego entre redes internas e externas. Com este limite, é possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa. A segurança de perímetro é proporcionada por um dispositivo de perímetro, como um firewall, por exemplo, que inspeciona os pacotes e as sessões para determinar se devem ser transmitidos para a rede protegida ou a partir dela ou ser abandonados.
Os serviços e servidores que devem interagir com a Internet externa desprotegida são colocados na rede de perímetro (conhecida como zona desmilitarizada) e na sub-rede filtrada. Isto ocorre para que, caso invasores consigam explorar vulnerabilidades em serviços expostos, possam avançar apenas uma etapa no acesso à rede interna confiável.

Figura 2 - Rede de perímetro

Zona Desmilitarizada – DMZ

Uma DMZ ou ainda "Zona Neutra" corresponde ao segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos. A DMZ pode também incluir regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque.

Podemos ter dois tipos de DMZ’s: a interna, só acessada pelo usuário da rede interna e a DMZ externa, acessada por qualquer usuário da Internet. Este conceito aliado ao de VLAN’s também permite a implantação de DMZ’s privadas, ou seja, a possibilidade de DMZ’s específicas para cada cliente de hosting ou para a hospedagem de servidores.

As DMZ’s são sub-redes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall. Em geral é necessário especificar uma faixa de endereços IP, ou informar diretamente os endereços das máquinas que devem ser incluídas nessa zona.

Bastion Hosts

Por definição, bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa. Trata-se de uma máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.

Este tipo de máquina também recebe a denominação de "application gateway" porque funciona como um gateway ao nível de aplicação. Os servidores disponíveis nos bastion host são denominados de proxy servers, ou seja, servidores por procuração que atuam como intermediários entre o cliente e o servidor.

Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. São normalmente usados como servidores Web, servidores DNS, servidores FTP, servidores SMTP e servidores NNTP. Como é mais fácil proteger um único serviço em um único bastion host, o ideal é que eles sejam dedicados a executar apenas uma das funções citadas, pois quanto mais funções cada um desempenha, maior a probabilidade de uma brecha de segurança passar despercebida.

Figura 3 - Bastion Host

Os bastion hosts são configurados de uma maneira bem diferente dos hosts comuns. Todos os serviços, protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos e cada bastion host é, normalmente, configurado para desempenhar uma função específica. A proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque. Por esse motivo os bastion hosts são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.

Implantação da DMZ

O projeto lógico de uma rede que visa conexões com a Internet deve envolver a criação de uma DMZ. Esta DMZ será protegida por um sistema de defesa de perímetro, onde os usuários de Internet podem entrar livremente para acessar os servidores web públicos, enquanto que os dispositivos localizados nos pontos de acesso (firewall, switch e servidor de perímetro) filtram todo o trafego não permitido, como por exemplo, pacotes de dados que tentam prejudicar o funcionamento do sistema. Ao mesmo tempo a rede interna privada esta protegida por um outro firewall.

A zona desmilitarizada comporta-se como uma outra sub-rede, atrás de um firewall, onde temos uma máquina segura na rede externa que não executa nenhum serviço, mas apenas avalia as requisições feitas a ela e encaminha cada serviço para a máquina destino na rede interna.

No caso de uma invasão de primeiro nível, o atacante terá acesso apenas ao firewall, não causando problema algum para a rede da empresa. Já em invasões de segundo nível, o atacante conseguirá passar do firewall para a sub-rede interna, mas ficará preso na máquina do serviço que ele explorar.

Em todos os casos, deve-se analisar com cuidado quais serviços podem ser colocados dentro da DMZ. Por exemplo, na maioria das situações, o servidor de e-mail é inserido em uma DMZ. Nesse caso, em uma invasão ao servidor de e-mail, os únicos dados que poderão ser comprometidos são os e-mails e mais nenhum outro.

Já a colocação de um servidor de DNS em uma DMZ não é recomendável para a segurança da rede. Como uma DMZ permite acesso menos seguro a certas partes da rede, a colocação de um servidor de DNS nessa situação poderia comprometer a segurança dos endereços de todos os servidores da rede local e roteadores.

Convém salientar que durante a elaboração do projeto da rede, é recomendável se manter os serviços separados uns dos outros. Assim, será possível adotar as medidas de segurança mais adequadas para cada serviço.

Figura 4 - Exemplo de rede com DMZ

Conclusão

Toda rede possui um perímetro, um acesso para a Internet. Esses perímetros podem ajudar a gerenciar as atividades baseadas na Internet, mas devem ser cuidadosamente protegidos. Uma única exposição não reconhecida, como um perímetro não protegido, pode comprometer toda a rede corporativa. As necessidades do negócio e o valor da informação mantida na rede da empresa são os fatores que devem determinar a arquitetura da rede e qual solução será implantada.

Embora cada perímetro seja diferente, cada um é uma área estratégica aberta à manipulação. As DMZ’s demarcam essas áreas de acesso público, estando localizadas geralmente em pontos da rede que não necessitam de segurança (sem firewall) ou que necessitam apenas de uma segurança mais branda (firewall fraco). Nesses casos, um firewall fraco (ou outro ponto de acesso) permite o acesso à área da DMZ e um segundo firewall, mais forte, é posicionado atrás da DMZ visando restringir fortemente o acesso à rede interna.

Os firewalls permitem aos usuários da rede interna acessar a DMZ livremente. Contudo, usuários localizados fora da rede interna, que necessitarem de acesso externo, deverão estar submetidos às regras de acesso comuns para acessos de Internet ou discados, feitos através da rede externa (um servidor de discagem instalado na DMZ com sua lista de acesso própria, por exemplo).

Por fim, sempre é bom lembrar que o mais importante ao iniciar o projeto de uma rede de computadores é pensar sobre as necessidades dos seus usuários, pois são eles que irão determinar a arquitetura da rede e quais as soluções que serão adotadas.

Creditos:

http://www.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.php

José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes,
membro da BICSI, Aureside, IEC e autor dos livros
» Guia Completo de Cabeamento de Redes
» Cabeamento Óptico

E-mail: jm.pinheiro@projetoderedes.com.br

Viva a colaboração

Opensource é filosofia de vida... está posta aí uma frase tão dita, tão debatida, tão passada, tão pouco compreendida e que eu acredito bastante. (:
Quando as pessoas vêm ao software livre e toda essa ideia revolucionária de que um mundo colaborativo é possível, outros respondem: "não é possível, isso de abrir a ideia, disponibilizar a forma como você construiu é loucura". Qualquer tentativa de aplicação da colaboração é mal vista. A Wikipedia, por exemplo, é uma porcaria, né?!
Em 2005, a Wikipedia foi considerada tão ruim quanto a Britannica [1]. Você nunca ouvir falar na Britannica? Trata-se da mais antiga enciclopédia escrita em inglês, sendo reconhecida em alguns livros ([2] e [3]) como a enciclopédia mais acadêmica do planeta. A Britannica é escrita e mantida por acadêmicos ingleses e alguns peritos. A Wikipedia é escrita e mantida por nós.
Então, no meio disso tudo, qual o problema com a Wikipedia? O maior é o preconceito. Pergunte a uma pessoa que odeia a Wikipedia o porquê de ela odiar a Wikipedia, você certamente vai ouvir "Ah, porque qualquer um pode mexer lá.". O triste é que essa pessoa provavelmente nunca leu um verbete da Wikipedia. O preconceito é o maior problema quanto a qualquer construção colaborativa e à liberdade envolvida nisso. Vamos desenvolver um software em equipe e disponibilizar o código dele na internet, vamos escrever livros e disponibilizá-los publicamente na internet, vamos formar uma banda e por no nosso site os arquivos em formato mp3 para as pessoas baixarem. Se as pessoas acharem nossos softwares, livros e músicas, e quiserem colaborar, vamos deixar que elas colaborem. Isso parece filosófico demais para as pessoas. Existe um preconceito de que isso de "vida colaborativa" é apenas uma ideia bonita que não pode ser aplicada, por que na prática o que realmente importa é o dinheiro. O socialismo é bonito, o comunismo é legal, a anarquia é interessante, mas nos convém seguir o capitalismo, afinal de contas, o mundo é capitalista e o dinheiro é prazeroso.
Opensource não é comunismo, opensource não é socialismo. Opensource também faz você ganhar dinheiro, mas não passando por cima das pessoas. Certa vez, uma questão foi levantada ao Linus Torvalds: "Linus, muito se fala em software livre, Linux e comunismo. O Linux é comunista? Você é comunista?. E a resposta do Linus me fez admirá-lo (mesmo sabendo quem ele era, nunca consegui admira-lo muito :P): "Se acreditar que o conhecimento não deve ficar preso em nossas mentes, mas sim que as pessoas devem ter livre acesso a ele e construí-lo juntas é ser comunista, por favor me considere comunista.". Quando defendo o opensource, não estou defendendo Cuba, estou defendendo o avanço intelectual da humanidade de forma colaborativa.


Referências:

http://www.bbc.co.uk/portuguese/ciencia/story/2005/12/051215_wikipediacomparacaofn.shtml;
Marian Sader. Encyclopedias, Atlases, and Dictionaries. New Providence, NJ: R. R. Bowker (A Reed Reference Publishing Company), 1995. ISBN 0-8352-3669-2;

"Encyclopedias and Dictionaries". Encyclopædia Britannica (15th edition) 18. (2007). Encyclopædia Britannica, Inc.. 257–286.

http://blog.franciscosouza.net/2009/08/viva-colaboracao.html

quarta-feira, 4 de novembro de 2009

Cinco passos para gerenciar o estresse profissional

O ambiente de competição dentro das empresas, a pressão por melhores resultados e as longas horas de trabalho causam danos físicos e psicológicos a boa parte dos profissionais. Somando esse cenário à responsabilidade dos altos executivos, não é raro encontrar pessoas que sentem os efeitos do estresse.
Além de prejudicar a saúde e a vida pessoal, o nervosismo e a ansiedade sentidos pelo gestor corporativo diminuem seu poder de concentração, raciocínio e sua capacidade de reagir a acontecimentos inesperados. Dessa forma, seu desempenho profissional cai e o nível de estresse aumenta como em um ciclo que parece não ter fim.
Para o presidente e CEO da consultoria norte-americana de gestão e carreira Cornerstone Leadership Institute, David Cottrell, existem formas de minimizar essas crises de estresse. Entretanto, isso exige a mudança de atitudes.
Cottrell um guia com os cinco passos para quem quer fugir dos efeitos negativos do estresse:

1. Não reaja de forma exagerada: o especialista afirma que todo ser humano em situação de pressão tende a ter atitudes radicais e impensadas. “É comum ver um executivo receber uma crítica e então gritar que se demite e sair nervoso da sala”, exemplifica ele, que complementa: “Isso indica que decisões de grande impacto na vida pessoal ou profissional não devem ser tomadas nessa ocasião.”

2. Analise friamente os fatos: isso pode não ser fácil, mas há um momento no qual a pessoa tem de esfriar a cabeça – mesmo que apenas por algumas horas -, olhar para a situação de maneira objetiva e identificar se a causa de seu estresse é um problema pontual (como a entrega de um projeto especial ou a elaboração da estratégia do departamento para os próximos anos), ou uma série de inconvenientes que vem somando-se ao longo do tempo.

3. Converse com alguém: “Um problema se torna menor quando compartilhado”, diz Cottrell, o qual aconselha que os executivos busquem o apoio de alguém de confiança para dividir os problemas. Essa pessoa pode ser um amigo, o cônjuge ou, até mesmo, um mentor espiritual. “Nesses momentos é importante contar com a opinião de quem entende seu modo de pensar e suas aflições”, destaca o especialista.

4. Tente melhorar: segundo Cottrell, quando alguém se sente “no fundo do poço”, precisa buscar experiências positivas, como uma boa leitura, um fim de semana de descanso, um passeio com os filhos, ou coisa parecida.

5. Decida o que fazer: muitas vezes as crises são ótimas oportunidades para que o executivo reveja seus objetivos profissionais e avalie se o caminho percorrido até agora é mesmo aquele que o levará à felicidade. “Se não for, é hora de procurar outros desafios”, afirma o especialista, que conclui: “É importante lembrar-se sempre, no entanto, de que uma decisão dessas não pode ser tomada por impulso.”

Creditos: http://cio.uol.com.br/carreira/2009/10/30/cinco-passos-para-gerenciar-o-estresse-profissional/

terça-feira, 3 de novembro de 2009

Cloud computing: o que o CIO precisa entender sobre o tema

A primeira versão brasileira do estudo The State of the CIO 2009, no qual foram ouvidos 260 líderes da área de tecnologia de médias e grandes empresas instaladas no País, aponta que cloud computing (computação em nuvem) desponta como o principal tema na lista de tecnologias que estão no radar das corporações para os próximos anos.
Se o cloud computing já representa uma preocupação real dos CIOs, por outro lado, um número ainda tímido de companhias aderiu, de fato, a esse modelo de computação em nuvem. Esse descompasso entre teoria e realidade deve-se às desconfianças em relação à segurança das informações armazenadas na nuvem e à dificuldade de mensurar a qualidade dos serviços e o retorno sobre investimento nos projetos.
A seguir, seguem as principais questões que o CIO precisa saber antes de aderir ao cloud computing:

Segurança da informação
Para o professor de direito da escola de negócios de Harvard, Jonathan Zittrain, no caso da segurança da informação já existem soluções que podem ser adotadas de imediato pelas organizações para evitar contratempos, como o roubo ou acesso indevido aos dados armazenados na nuvem. Uma saída, segundo Zittrain, é adotar a criptografia. “E os provedores de serviços devem assegurar isso”, acrescenta.
Só que quando se fala em cloud computing, o tema de segurança pode ser ainda mais complexo. Alguns consultores defendem que o usuário precisa ser responsabilizado por qualquer problema gerado na nuvem. “Mas isso é como dizer que temos a culpa por derrapar de carro na estrada em um dia de chuva e sofrer um grave acidente por conta do fabricante do veículo ter esquecido de colocar os cintos de segurança no automóvel e ter instalado um pneu totalmente errado”, destaca o professor.

Fim dos ambientes controlados
Para Zittrain, outra questão essencial a ser avaliada em relação à computação em nuvem refere-se ao fato desse modelo prever que o controle sobre as aplicações está nas mãos de um provedor terceirizado. “Isso pode não só fechar um leque de inovações como também abrir espaço para regras voltadas a controlar ou monitorar conteúdos online”, pontua o especialista.

Um dos exemplos mais claros dessa falta de controle dos usuários, na visão do professor, foi o caso da loja online Amazon. Neste ano, a empresa foi protagonista de uma polêmica mundial ao apagar, de forma remota, o conteúdo de todos os livros do escritor George Orwell que estavam instalados nos equipamentos Kindle – leitor de livros eletrônicos – dos seus usuários.

O papel dos fornecedores
“As companhias deveriam ter clareza sobre quem está implementando, gerenciando e fornecendo os serviços baseados em cloud computing”, pontua Paul Roehrig, analista chefe da consultoria norte-americana Forrester Research. Ainda segundo ele, em muitos casos, os provedores oferecem soluções hospedadas por terceiros. Uma situação que, na visão de Roehrig, pode representar um risco para os clientes.
Além dessa preocupação a respeito de quem hospeda e gerencia as informações, o analista considera que outra questão essencial é avaliar a verdadeira capacidade do provedor para atender a um possível aumento das demandas.

Diferentes conceitos
Quando se fala em cloud computing, os provedores atuam com dois modelos básicos: public cloud (nuvem pública) e private cloud (nuvem privada). E entender as diferenças entre esses dois conceitos e, principalmente, avaliar os riscos e os benefícios de cada um representa uma etapa essencial na análise das ofertas.
No caso da nuvem pública, trata-se de um modelo no qual os equipamentos, infraestrutura ou aplicações são compartilhados por diversos de clientes em todo o mundo, por intermédio da internet. Por conta do ganho de escala, isso resulta na redução dos custos. Em contrapartida, o CTO da consultoria em TI Diamond, Chris Curran, alerta que o modelo ainda se mostra imaturo, em relação ao controle dos acordos de nível de serviço (SLA), da segurança e compliance (adequação às normas e legislações). “Além disso, exigem uma integração complexa”, aponta Curran.

As private clouds, por sua vez, fica dentro de um ambiente protegido pela empresa e no qual o acesso é restrito a um grupo de usuários. Esse modelo não oferece custos tão agressivos como os oferecidos na nuvem pública, mas, em contrapartida, oferece um controle maior parte dos clientes e permitem uma customização das aplicações.

Contingência
Quando adota um modelo de cloud computing, assim como acontece com as soluções tradicionais, o CIO não pode ignorar a importância de criar um plano de contingência. Este último, voltado a garantir que, no caso de um incidente, não ocorra a interrupção dos serviços armazenados na nuvem.
No caso específico do cloud, contudo, a forma de elaborar o plano de contingência é um pouco diferente. Os gestores devem privilegiar a disponibilidade das informações e das aplicações, mas, por outro lado, como também precisam ter a certeza de que sempre haverá um link adequado de comunicação entre a companhia e o fornecedor dos serviços.

Leia também:

Sabic economiza 77% com e-mail baseado em cloud computing

Aumenta o interesse por armazenamento na nuvem

Creditos: http://cio.uol.com.br/tecnologia/2009/10/26/cloud-computing-o-que-o-cio-precisa-entender-sobre-o-tema/

Os sete pecados das políticas de segurança

A recente notícia de que a IBM afastou um funcionário acusado pela SEC (Comissão de Segurança e Trocas dos Estados Unidos) de vazar informações privilegiadas reforçou a importância das empresas criarem políticas eficientes de segurança, com o intuito de mitigar riscos.
O primeiro passo para evitar problemas como os enfrentados pela IBM é criar uma política eficiente e adequada à realidade de cada organização. Mas em um mundo no qual as empresas são orientadas totalmente por normas e regulamentações, os CSOs (executivos responsáveis pela segurança da informação) tendem a ficar perdidos em meio a tantas regras e esquecem de fazer duas perguntas básicas: quão efetivas são as iniciativas para mitigar os riscos? Existe algo que possa ser feito para simplificar esse conjunto de normas?
De acordo com especialistas em segurança, os executivos responsáveis pelo tema nas organizações tendem a repetir uma série de erros na hora de colocar no papel essas políticas.
A seguir, acompanhe os sete pecados mais comuns cometidos durante a elaboração das políticas de segurança e de privacidade nas organizações:
1. Falhar na hora de avaliar os riscos
A primeira questão que qualquer organização precisa se fazer antes de escrever uma política é: porque precisamos disso e aonde queremos chegar? Apesar de parecer óbvio, é um passo crítico, de acordo com o consultor independente Charles Cresson Wood, especializado em segurança da informação e autor de diversos livros sobre o tema.
“Estou trabalhando com um cliente que foi obrigado por leis e regulamentações a criar políticas e materiais de conscientização dos usuários, mas ele não fez uma avaliação de riscos nos últimos três anos”, pontua Wood. “Ou seja, eles não sabem contra quem estão lutando”, acrescenta o especialista.
O consultor defende que o primeiro passo antes de colocar qualquer regra no papel é fazer uma avaliação geral de riscos e na qual todas as áreas da companhia precisam estar envolvidas – não só a área responsável pela segurança da informação.
2. Basear-se em regras prontas
De acordo com Wood, os exemplos encontrados nos livros ou os casos de sucesso de outras organizações podem até ser um ponto de partida para a criação de uma política. “Especialmente nesse momento econômico. As pessoas são pressionados por tempo e dinheiro”, avalia o especialista, ao citar que isso leva muitas empresas a replicarem modelos prontos.

Para ser efetiva, no entanto, a política precisa ser escrita com base nas necessidades específicas de cada companhia. Ou seja, de acordo com o consultor, ela pode até levar em conta exemplos prontos, mas os mesmos precisam ser adequados à realidade única das empresas.
3. Não criar um padrão
Apesar de não existir um template que possa ser replicado em toda empresa, as organizações precisam ter políticas consistentes e que sejam válidas para todas as áreas, de acordo com o consultor em segurança Scott Hayden, especializado em gestão, políticas e governança.
Hayden afirma que precisa existir uma estutura padrão para todos os documentos que forem criados. “Algumas eu vou a uma companhia e descubro um amontoado de coisas. Parte das políticas estão escritas no papel, mas o resto não”, cita o consultor, ao citar que já encontrou documentos enviados por e-mail.
O especialista aconselha ainda que as organizações adotem a governança para padronizar os procedimentos para definir como as políticas são criadas, distribuídas e mantidas.
Ainda segundo Hayden, esse procedimento ajuda a criar documentos mais concisos e, por consequência, fáceis de ser acessados. “Quando vejo uma política de 100 páginas, sei que não é algo fácil de trabalhar”, informa o especialista.
4. Ter políticas que só são boas no papel
“Uma coisa que vemos o tempo todo são políticas escritas apenas para satisfazer uma auditoria ou um requerimento regulatório, mas que não são executáveis”, diz Hayden.
Cresson Woods concorda com essa visão e afirma que muitas vezes as empresas nem se dão conta de que não estão seguindo uma política existente. E, na maior parte das vezes, a leitura das regras existentes acaba sendo bastante subjetiva, o que, segundo Woods, é um erro.

5. Errar na hora de envolver os gestores
As organizações esperam que todos utilizem um crachá, mas isso não se aplica ao CEO, certo? Errado. Todos precisam seguir as políticas de segurança, inclusive o mais alto nível da organização.
Em muitos casos, existe uma expectativa de que o presidente da companhia não vai querer seguir as regras ou que, pelo fato dele não entender de tecnologia, não precisa lidar com esse tipo de questão. “Mas as empresas precisam que os principais gestores sejam os embaixadores das melhores práticas de segurança”, analisa Wood.
O consultor conta que tem trabalhado com organizações que oferecem aos executivos do board notebooks com um nível mais baixo de segurança, com o intuito de tornar mais fácil o manuseio do equipamento. “Quando eles deveriam estar sujeitos às mesmas políticas dos demais”, diz o especialista, que acrescenta: “Na realidade, existe uma razão para acreditar que eles deveriam estar sujeitos a regras mais restritivas, uma vez que têm acesso a informações estratégicas.”
6. Escrever uma política depois que o sistema está desenvolvido
A segurança precisa fazer parte do processo de desenvolvimento dos sistemas. Isso porque, de acordo com Wood, quando isso não acontece fica muito mais difícil adequar as soluções prontas às normas já existentes.
“Quando a segurança é um add-on (adicionada a um sistema), isso pode torná-la algo incompleto, insuficiente e inadequado”, pontua Wood.
7. Esquecer de avaliar
De nada adianta seguir todos os passos anteriores se não houver uma avaliação constante da política de segurança. Os especialistas aconselham que, pelo menos a cada um ano, o documento seja totalmente revisado.
Na prática, as políticas precisam ser tratadas como um processos, ou seja, algo que não só deve funcionar bem como também precisa ser constantemente adequado.

Créditos: http://cio.uol.com.br/gestao/2009/10/21/os-sete-pecados-das-politicas-de-seguranca/

Os riscos que o CIO corre ao perder o discurso técnico

Quando o profissional de TI assume a função de CIO, ele passa a ser cobrado por questões voltadas ao negócio e, consequentemente, as discussões técnicas com a equipe e os fornecedores viram itens cada vez mais raros na agenda desses executivos.
Todo o conhecimento técnico que o profissional levou anos para adquirir começa a parecer inútil e um pouco enferrujado. Mas os especialistas aconselham que revisitar essas habilidades é extremamente importante para que o líder cultive um repertório necessário para o relacionamento com os técnicos da sua área.
“Durante os últimos 20 anos, o mercado deu muita ênfase à capacitação voltada aos negócios”, diz a fundadora e presidente da empresa de recrutamento de executivos Valuedance, Susan Cramm. Ela afirma que essa tendência produziu CIOs que, hoje, perderam completamente o contato com a parte técnica da operação de TI. “E o desempenho desses líderes é afetado negativamente por isso”, afirma a especialista.
Susan ainda aconselha os gestores de tecnologia a buscarem maneiras para colocar em prática o conhecimento teórico adquirido na universidade e no início da carreira. “Entretanto, esse reencontro com o repertório não pode tornar-se uma mais um item na lista de obrigações diárias do CIO", informa, ao apontar que isso deve ser um exercício prazeroso.
Para o vice-presidente de TI da rede de joalherias Tiffany & Co., Phil Alberta, manter as habilidades técnicas na ponta da língua é uma forma de o líder de TI garantir a credibilidade com sua equipe. “O gestor é sempre um exemplo para os funcionários e, para motivá-los, precisa mostrar que possui as mesmas paixões do que eles”, pontua o executivo, que complementa: “Quando comenta apenas sobre questões financeiras e estratégicas do negócio, o CIO não estimula a troca de ideias e a inovação.”
Alberta ainda conta que, ao interagir com a equipe em ocasiões como eventos sociais, almoços e até mesmo nas rodinhas de bate-papo informal que se formam durante o expediente, ele fica atualizado em relação a tendências tecnológicas e cultiva o relacionamento com os colaboradores. “O pessoal técnico é muito apaixonado por tecnologia e as conversas sempre giram em torno disso”, explica ele.
Já o CTO da promotora norte-americana de eventos Classmates.com, Peter Kretzman, reserva cerca de dez horas mensais – fora do horário de trabalho – para refrescar a memória e exercitar sua capacidade técnica. Nesses períodos, ele administra a rede de dados de sua casa, configura um novo dispositivo, pesquisa e atua em fóruns de discussão sobre linguagens de programação, entre outras atividades.
Ele compara a gestão de uma equipe de TI com a relação que os técnicos esportivos têm com os atletas. “O orientador deve entender tudo sobre o esporte, identificar as aptidões de cada um no time e conhecer o histórico dos adversários. Mas não pode entrar em campo para jogar”, afirma Kretzman, que complementa: “O CIO precisa, sim, relacionar-se com sua equipe, mas não pode perder o foco de que suas principais atribuições estão ligadas à estratégia de negócios da organização.”


Créditos: Kristin Burnham, da CIO/EUA
http://cio.uol.com.br/carreira/2009/10/29/os-riscos-que-o-cio-corre-ao-perder-o-discurso-tecnico/

Endereços da web podem se esgotar em 2010

Uma pesquisa conduzida pelas Comissões Européias constatou que os endereços da web podem acabar em menos de dois anos, caso as empresas não mudem do protocolo IPv4 para o novo IPv6.
A problemática reside na propriedade do IPv4, o mais habitual no mundo todo, usar 32 bits e suportar um número limitado de aproximadamente 4,3 bilhões de endereços únicos de IP – número este que pode ser alcançado já em 2010, ou no mais tardar em 2011.
Publicado no jornal inglês Telegraph, o estudo sugere que a solução seria fazer uma atualização para um protocolo de 128 bits, o IPv6, que criaria bilhões de novas possibilidades de IP.
Mas, como a mudança prevê um investimento significativo de prestadoras de serviço na internet, poucas empresas a aderiram ou estão preparadas para fazê-la.
De acordo com os pesquisadores, apenas 17% das organizações governamentais e educacionais, espalhadas pela Europa, Ásia e Oriente Médio, realizaram o upgrade para o IPv6.
Tida por especialistas como simples, a instalação dos novos equipamentos afeta alguns sistemas da rede corporativa, como os que interagem com roteadores e firewalls.
Já para os consumidores, há a necessidade de substituir o equipamento em casa, a exemplo do roteador de banda larga conectado à linha telefônica, que pode ser introduzido pelos provedores de acesso (ISPs) num processo gradativo.
Segundo o analista Axel Pawlik, um dos responsáveis pelo estudo, o progresso do processo só está lento porque os provedores não vêem tanta urgência em migrar para o IPv6, pois tem outros interesses mais rentáveis como prioridade.

domingo, 1 de novembro de 2009

Para onde vai o lixo eletrônico que você produz?


Hoje é cada vez mais comum trocar de celular. Cada vez mais baratos, muitos modelos são dados pelas operadoras gratuitamente. Com os preços caindo a medida que novos modelos são lançados não nos deixa dúvida: Mandar consertar? que nada, o negócio é comprar um novo.
OS computadores e periféricos seguem a mesma tendência, embora ainda não na mesma velocidade.
E como a educação da população sobre o assunto reciclagem de lixo eletrônico não acompanham as vendas, temos um grande problema para administrar.
Por exemplo, você sabe quais são as implicações para a natureza de se descartar de forma incorreta o lixo eletrônico que você produz? Eu mesmo tinha várias dúvidas e o recurso apresentado abaixo me ajudou bastante nesse sentido.
A Umicore é um grupo internacional de tecnologia de materiais e ainda líder mundial de reciclagem de metais preciosos complexos, como subprodutos industriais, sucata eletrônica, catalisadores exauridos e baterias recarregáveis, lançou o Manual de Reciclagem do Lixo Eletrônico.
O manual apresenta de forma suscinta, clara e objetiva, através de suas 12 páginas como ocorre o processo de reciclagem desses materiais, dá orientações preciosas aos consumidores além de ainda quebrar alguns mitos sobre o assunto.
Dar o destino correto a celulares, placas de circuito impresso e baterias recarregáveis é um passo pequeno que podemos dar, exige pouco esforço, mas significante para a manutenção do meio-ambiente, influenciando desde a água que bebemos até o ar que respiramos, como você vai ver no manual.
Traz inclusive uma curiosidade interessante: só no Brasil, cerca de 1 milhão de computadores são jogados no lixo diariamente. Esse montante faz parte das 500 mil toneladas de sucata eletrônica descartadas pelo Brasil anualmente. É muita coisa para se jogar no lixo, não?
Mas não basta apenas conhecer e reciclar. Tem que replicar esse conhecimento para filhos, amigos, pais, muitas pessoas que não tem a menor noção do que uma inocente pilha jogada no lixo pode causar à natureza.
Vamos fazer nossa parte?
Acesse o site da Umicore e obtenha seu Manual de Reciclagem do Lixo Eletrônico, que foi divulgado via Terra.

Creditos: http://carreiradeti.com.br/tecnologia-manual-de-reciclagem-lixo-eletronico/