domingo, 10 de outubro de 2010

DMZ - Segurança de Perímetro

Conceito:
Uma rede adicionada entre a rede interna e a externa com o objetivo de
prover uma camada adicional de segurança.

Esta rede “perímetro” é chamada de DMZ, que significa De-Militarized Zone (nomeada assim por similaridade com a separação da Korea do Norte e do Sul, acreditem ou nao :)
Prática:
É aquela rede, geralmente só com servidores, que está protegida tanto dos usuarios da internet como da intranet colocando-se uma terceira interface de rede no gateway.

Pode ser implementada de maneiras diferentes de acordo com:
- a Política de Segurança;
- o que precisa ser protegido;
- o nível de segurança necessário;
- o orçamento de segurança;
- outros fatores.

Realizada com elementos de rede, que podem ser combinados de várias maneiras para proteger a rede interna.
Um único roteador poderia ser usado.
Implementada segundo uma topologia, na qual um roteador de perímetro é a primeira linha de defesa e um Firewall é a segunda linha de defesa.
Roteadores de perímetro são usados para implementar a parte da política de segurança de rede que especifica como a rede interna será conectada à rede externa.
Roteador de Perímetro
Protege o Firewall.

Funciona como alarme, se ele próprio ou um Host de Segurança for invadido.
O Firewall é usado para criar uma DMZ protegida, colocando Hosts de Segurança em uma outra interface do Firewall.
Pode utilizar regras de filtragem de pacotes para restringir o acesso a serviços TCP/IP e aplicativos.
Listas de Controle de Acesso (ACL) são usadas para implementar as regras de filtragem.
Ponto principal do controle de acesso a redes internas.
Recursos de segurança:
- autenticação de usuário,
- autorização de usuário,
- proteção contra endereços de origem/destino desconhecidos,
- oculta endereços IP internos,
- rastreiam atividade dentro e fora do roteador,
- administradores podem implementar política de segurança no perímetro.

Configurando segurança em roteador de perímetro- Considere-se um roteador de perímetro.
- Com serviços TCP/IP.
- Controle desses serviços.
- Para reduzir ataques de espionagem, DoS e ataques de acesso não autorizado.
- Existem os serviços TCP/IP ativados por default que devem ser desativados manualmente através de comandos.
- Se um serviço é necessário, comandos específicos devem ser inseridos na configuração do roteador.

Comandos para controlar serviços TCP/IP:
- modo configuração de interface administrativa do roteador;

Exemplo: controle do serviço SNMP bloqueando o acesso através do console (protegendo o console).
- oferecidos pelo roteador.

Recuperando Pendrives

Muitas pessoas se perguntam sobre como solucionar problemas com pendrives inacessíveis ou queimados e a solução nem sempre é jogar o dito cujo fora.
Primeira dica: Compre pendrives de marcas de confiança, como Kingston, Sony ou SanDisk. Existem pendrives Kingston genéricos sendo vendidos no mercado. O verdadeiro Kingston dá 5 anos de garantia contra defeitos de fábrica, independente da garantia dada pelo vendedor.
Segunda dica: Não plugue o seu pendrive nas entradas USB frontais de computadores desconhecidos. Estas entradas frontais são extensões ligadas por fios na placa mãe e caso algum destes fios esteja ligado de maneira errada, pode causar um curto no pendrive e queimá-lo. As entradas frontais de computadores de grife como Dell e HP costumam ser confiáveis, mas prefira as entradas traseiras que são ligadas diretamente na placa mãe e não oferecem tanto perigo.
Preciso desmontar a unidade no Windows antes de desplugar o pendrive do micro? Se nenhum arquivo estiver sendo acessado dentro do pendrive e a luz de indicação do mesmo estiver apagada, não é preciso desmontar a unidade. Essa conversa de que desplugar o pendrive sem desmontar a unidade queima o aparelho é conversa fiada, do tempo do Windows98. Tenho um pendrive a 3 anos e nunca desmontei sua unidade antes de removê-lo e ele cotinua intacto.
Terceira dica: Evite usar MP3 Players como pendrives. As memórias destes aparelhos, principalmente dos modelos estilo “chaveirinhos” são de péssima qualidade e possuem uma curta vida útil. Caso você carregue arquivos importantes que precisam ser constantemente acessados, tenha um pendrive e um MP3 Player.
Quarta dica: Os vírus e trojans da atualidade adoram pendrives. Tenha sempre um anti-vírus atualizado e passe-o sempre que o seu pendrive for conectado em computadores susteitos. Desative a execução automática e faça uma varredura antes de usá-lo.
Pendrive inacessível: Acontece quando plugamos o pendrive e ele é reconhecido pelo Windows, mas ao tentarmos acessá-lo, ele pede para ser formatado. Na maioria dos casos isso ocorre porque o sistema de arquivos do pendrive foi corrompido, muitas vezes por vírus.
Se você possui algum arquivo que não pode ser perdido, tente abrir o pendrive em algum sistema não Windows, como o Linux. Em alguns casos funciona e os arquivos inacessíveis ficam disponíveis para serem salvos. Infelizmente na maioria dos casos, apenas uma formatação do pendrive pode retorná-lo ao seu estado de uso original.
Pendrive não pode ser formatado: Existem casos mais graves onde ao tentarmos formatar o pendrive, aparece a mensagem de disco protegido contra gravação. Como nestes casos a formatação não é possível, muita gente joga o pendrive fora.
Se você já perdeu um pendrive desse modo, você agora ficará bravo, pois saiba que existe uma solução. A Apacer, fabricante de chips de memória disponibiliza em seu site ferramentas que possibilitam o destravamento do chip de memória para que ele possa ser formatado novamente e recuperado.
A ferramente mais usada é o USB Utility Repair, que apesar de ser desenvolvido para os chips de memória da empresa, funciona praticamente em qualquer outra marca de pendrive.
1. Faça o download da ferramenta e instale-a no micro.
2. Execute o programa e mande-o formatar o pendrive. Note que após a formatação, a unidade ainda não estará acessível pelo Windows.
3. Faça a formatação novamente, desta vez pelo método normal utilizando o Windows e o pendrive não estará mais protegido contra gravação.
Pronto! O seu pendrive dado como morto estará pronto para encarar novos desafios. Caso a ferramenta não funcione com o seu modelo de pendrive, entre na seção de downloads no site da Apacer, mude o Download Type para Utility e aparecerão diversas outras versões do Repair Tool, basta testá-las e encontrar a que consiga formatar o seu pendrive.
Pendrive queimado: Conecto o meu pendrive em vários computadores diferentes, em nenhum deles o dispositivo é reconhecido e a luz de indicação nem acende, e agora?
Provavelmente o seu pendrive sofreu alguma descarga elétrica mais forte (curto-circuito) e queimou. Este sim é o momento de planejar o velório do seu companheiro, pois apesar de alguns tutoriais na internet tentarem reviver pendrives queimados, o processo é complicado para pessoas leigas, devendo ainda funcionar em apenas casos muito específicos, ou seja, nada que vale a pena tentar.

COBIT - ITIL - SOX

COBIT
As praticas de Gestão usando os conceitos de COBIT, são totalmente voltados para o negocio organizacional, no qual o seu modelo possui vários recursos, entre os quais se destacam, o sumario executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas e de implementações além de um guia com técnicas de gerenciamento.
A adoção da pratica do COBIT na gestão de TI é caracterizada pelas relações e processos para dirigir e controlar o ambiente de TI, para alcançar as metas organizacionais, a implementação do COBIT também possibilita a otimização dos investimentos em tecnologia da informação, relação custo/beneficio, além de fornecer métricas para a avaliação do resultado obtido através do gerenciamento baseado nesse padrão.
A estrutura COBIT trata a tecnologia da informação em quatro dimensões:
• Planejamento e organização – Esse ponto é responsável pela estratégia, a tática e a identificação de como contribuir para melhorar a realização dos objetos organizacionais. Para tal precisa ser planejada, e administrada sob perspectivas diferentes.
• Aquisição e implantação – Para que a tecnologia da informação de fato tenha um papel crucial na estratégica organizacional é preciso que seja adquirido, desenvolvidas e implementadas as soluções em TI, e que as mesmas estejam integradas aos processos da organização.
• Entrega e suporte – É necessário apresentar os serviços e os resultados dos vários processos, que são requeridos pelo negocio. Essas informações devem atender os requisitos de segurança. Esse domínio também inclui o processamento de dados.
• Monitoramento – E a avaliação cotidiana de todo o processamento para assegurara a qualidade e conformidade com os controles requeridos, cuidando da administração do processo de controle da organização de TI.
O controle do COBIT verifica e assegura que cada processo organizacional faz uso dos recursos da tecnologia da informação, para atender os requerimentos dos vários setores. A governança de TI é usada para tal fim, controlar os processos de TI, podendo ser classificado de acordo com o retorno do investimento e do equilíbrio do risco:
• Inexistente;
• Inicial / Ad Hoc;
• Repetitivo mas intuitivo;
• Processos definidos;
• Processo otimizados;
Para o uso do COBIT e que a sua eficiência seja atingida é necessário levantar alguns requisitos, dentre os quais é importante ressaltar: Onde a organização se encontra; O atual estagio de desenvolvimento da indústria; Quais o estagio dos padrões internacionais; Aonde a organização quer chegar.
Os fatores críticos de sucesso definem os desafios mais importantes ou ações de gerenciamento que devem ser adotadas para colocar sobre controle a gestão de TI. São definidas as ações mais importantes do ponto de vista do que fazer a nível estratégico, técnico, organizacional e de processo.
O COBIT constitui uma ferramenta importantíssima na estrutura e no controle de TI, atendendo os diversos setores da empresa, acionistas, organismos reguladores e entidades externas, equilibrando os riscos.
ITIL
A ITIL apresenta as metas, as atividades gerais, as entradas e saídas de vários processos que podem ser incorporados na área de TI das organizações. Estas podem ser utilizadas de diferentes maneiras, variando de acordo com as necessidades das organizações.
A busca por um alinhamento dos processos de negócio com a tecnologia da informação, no qual a primeira é totalmente dependente da segunda, provocou substancialmente o aumento da complexidade de gerenciamento dos recursos e dos processos. Entre os principais pontos para o surgimento do ITIL estão:
• Alinhamento dos serviços de TI com as necessidades atuais e futuras do negócio;
• Ambientes de TI cada vez mais complexos;
• Dependência da TI para o Negócio;
• Redução de custos e riscos;
• Justificativa para Retorno sobre os investimentos em TI;
• Conformidade com leis e regulamentos;
• Manter a segurança sobre as Informações;
O uso efetivo das melhores práticas definidas na ITIL traz inúmeros benefícios às organizações, como: melhoria na utilização dos recursos; maior competitividade; redução de retrabalhos; eliminação de trabalhos redundantes; melhoria da disponibilidade, confiabilidade e segurança dos serviços de TI; qualidade dos serviços com custos justificáveis; fornecimento de serviços alinhados aos negócios, aos clientes e às demandas dos usuários; processos integrados; responsabilidades documentadas e comunicadas amplamente, e registro e controle de lições aprendidas.
O principal objetivo do ITIL é o gerenciamento da infra-estrutura de TI, descrevendo os processos que são necessários para dar suporte à utilização e ao gerenciamento do mesmo. A utilização do ITIL provoca uma melhoria na qualidade, na eficiência e na eficácia da prestação de serviços, além de minimizar ao máximo os riscos operacionais.
A ITIL é um padrão usado para o gerenciamento de TI, que é provem dos resultados das experiências de varias empresas que obtiveram sucesso no gerenciamento do serviço de TI, dessa forma as organizações que adotam o padrão ITIL em sua estrutura possuem um alinhamento do TI com a organização.
O gerenciamento dos serviços de TI, baseados no ITIL, tem crescido consideravelmente, o que é extremamente importante para a organização, já que está necessita ter um respaldo para a melhor tomada de decisão. As principais características do ITIL são:
• Modelo de referência para processos de TI não proprietário;
• Adequado para todas as áreas de atividade;
• Independente de tecnologia e fornecedor;
• Um padrão de fato;
• Baseado nas melhores práticas;
• Um modelo de referência para a implementação de processos de TI;
• Padronização de terminologias;
• Interdependência de processos;
• Diretivas básicas para implementação;
• Diretivas básicas para funções e responsabilidades dentro de cada processo;
• Checklist testado e aprovado;
• O que fazer e o que não fazer;
Logo a ITIL é composta por um conjunto de “melhores práticas” para aprimorar os processos da área de TI, que objetiva o alinhamento entre área de TI e as demais áreas de negócio, de modo a garantir a geração de valor à organização. Ao adotar essas praticas e obter sucesso é necessário uma combinação em todos de todos os elementos envolvidos, ou seja, pessoas, processo e tecnologia para que se possa ter o retorno esperado.
Inicialmente este padrão foi constituído por 40 livros que reuniam as melhores práticas de gerenciamento de TI, devido a este fato o termo “biblioteca” foi adotado para nomear este modelo, no entanto desde o seu surgimento o ITIL já passou por duas revisões de onde surgiram o ITIL v2 e ITIL v3, a mais recente dessas foi finalizada em 2007 e possui apenas cinco livros: Estratégias de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria contínua dos serviços esta versão tem sua base no ciclo de vida dos processos.
A versão com maior aceitação global e mais difundida no até o momento é o ITIL v2, que surgiu em 1999 vigorando até 2006 sua estrutura é composta por sete livros. Estes livros são:
• Perspectiva de Negócio: auxilia os responsáveis pelo TI, a entender como podem contribuir da melhor forma para os objetivos do negócio da organização, além de demonstrar como as suas funções e serviços podem ser alinhados e aproveitados na organização.
• Entrega de Serviço: voltada aos processos de planejamento e entrega dos serviços de TI, preocupando-se em manter um alto nível de qualidade dessas informações.
• Suporte à Serviço: abrange os processos voltados ao suporte do dia-a-dia e as atividades para manutenção dos mesmos.
• Gerenciamento de Segurança: detalha o processo de planejamento e gerenciamento da segurança da informação e serviços em TI, visando todos os aspectos relacionados à segurança dos incidentes, incluindo o gerenciamento dos riscos e vulnerabilidade.
• Gerenciamento da Infra-estrutura: voltado para a identificação dos requisitos do negócio, testes, instalação, entrega, e otimização das operações normais dos componentes que fazem parte dos Serviços em TI.
• Gerenciamento de Aplicações: guia para gerenciar as aplicações partindo da necessidade dos negócios, passando por todos os estágios do ciclo de vida de uma aplicação. Este processo dá ênfase em assegurar que os projetos de TI e as estratégias estejam corretamente alinhados com o ciclo de vida da aplicação, assegurando que o negócio consiga obter o retorno do valor investido.
• Planejamento da implementação do Gerenciamento de Serviços: tem por objetivo examinar as questões e as tarefas envolvidas no planejamento, implementação e aperfeiçoamento dos processos do Gerenciamento de Serviços dentro de uma organização.
Desta maneira cada parte desta estrutura possui uma função especifica voltada ao gerenciamento de TI.
• Gerenciamento de Segurança: detalha o processo de planejamento e gerenciamento da segurança da informação e serviços em TI, visando todos os aspectos relacionados à segurança dos incidentes, incluindo o gerenciamento dos riscos e vulnerabilidade.
• Gerenciamento da Infra-estrutura: voltado para a identificação dos requisitos do negócio, testes, instalação, entrega, e otimização das operações normais dos componentes que fazem parte dos Serviços em TI.
• Gerenciamento de Aplicações: guia para gerenciar as aplicações partindo da necessidade dos negócios, passando por todos os estágios do ciclo de vida de uma aplicação. Este processo dá ênfase em assegurar que os projetos de TI e as estratégias estejam corretamente alinhados com o ciclo de vida da aplicação, assegurando que o negócio consiga obter o retorno do valor investido.
• Planejamento da implementação do Gerenciamento de Serviços: tem por objetivo examinar as questões e as tarefas envolvidas no planejamento, implementação e aperfeiçoamento dos processos do Gerenciamento de Serviços dentro de uma organização.
Desta maneira cada parte desta estrutura possui uma função especifica voltada ao gerenciamento de TI.
O gerenciamento de TI é de fundamental importância para as organizações e por isso, os sistemas de informação passaram a ser primordiais para os processos organizacionais, pois é através da informação que os gestores passaram a fazer o planejamento organizacional, e também passaram a ter um apoio na tomada de decisão. Porem, muito mais do que gerenciar a informação é preciso que essa de fato, participe dos processos, colaborando para que o negocio principal da organização tenha as suas perspectivas atendidas.
Para que o gerenciamento de TI se torne eficaz, é necessário que o mesmo esteja alinhado ao gerenciamento da organização, e a evolução do TI em relação a participação efetiva nos processos ao longo do tempo, deixa evidente que a informação é um fator critico para o sucesso da organização. Com isso mais do que gerenciar o TI, é necessário gerenciar os serviços de Ti e aplicar efetivamente o conceito de governança na organização. E para melhor gerir a informação, e fazer com que ela seja segura e confiável, existem padrões internacionais para boas praticas de gerenciamento de TI, que foram elaboradas em experiências de outras organizações.
Esses padrões têm por objetivo mostrar quais as melhores ações para gerir a tecnologia da informação, e disponibilizar a informação de forma confiável, e que com uma sincronização entre o planejamento estratégico de TI e o planejamento estratégico da organização, conseguindo tirar o melhor proveito da informação, melhorando todos os processos relativos ao foco de negócio e minimizando os ricos organizacionais.
Entre esses padrões existentes de melhores praticas para o gerenciamento de TI, um dos mais utilizados na atualidade mundialmente é a ITIL (Information Technology Infrastructure Library), que surgiu nos anos 80 com o intuito de minimizar os ricos, principalmente os riscos financeiros, os quais eram constantes nesse período, e é formada por uma biblioteca de livros nos quais se destacam dois, o de suporte ao serviço (Service Support), e o de entrega de serviço (Service Delivery).
A ITIL tem tido um forte crescimento, como um conjunto de orientações aceita no mercado e estão voltadas para a provisão da qualidade dos serviços de TI e para a administração de instalações do ambiente para dar suporte às operações de negócios.
Portanto a ITIL tornou-se um importante padrão de gerenciamento de TI, que objetiva determinar as metas do TI, para se conseguir um objetivo macro que é atingir a meta organizacional, logo a ITIL não é o fim, e sim um meio pelo qual se busca o sucesso da organização.
Logo é necessário cuidar de toda a infra-estrutura de tecnologia da informação, das pessoas e dos processos. E cabe ao profissional gestor da tecnologia da informação, assegurar que a informação seja eficaz e eficiente para a organização.
SOX
Tem como principal objetivo restituir a confiança do investidor no mercado de capital e nos auditores independentes, alem de elevar o nível de responsabilidade e comprometimento da Direção das Companhias, no que se refere aos processos e controles internos.
SOX focaliza especificamente na exatidão de registros financeiros de uma empresa e dos controles relacionados à renda, despesas, contabilidade, responsabilidades, e assim por diante.
A segurança da informação é um componente fundamental da conformidade da SOX em relação aos controles contábeis da empresa.
A direção da empresa é responsável não somente pela informação financeira, mas também pelo modo que a informação é gerada, obtida, coletada, armazenada, processada, e transmitida, e esta responsabilidade pode somente ser conseguida com um sistema de gerência eficaz da segurança da informação.
Sox - A Dependência na Infra-estrutura de TI
A infra-estrutura de TI possui um papel essencial nos levantamentos Sarbanes Oxley. O tratamento e controle de dados financeiros dependem diretamente da infra-estrutura. A qualidade, a segurança e confiabilidade dos dados financeiros estão diretamente relacionadas aos níveis da qualidade e da segurança implementados na infra-estrutura que suportam os sistemas de informação.
Controle dos processos gerais da área de tecnologia que suportam os Processos de Negócio e as Aplicações Financeiras tem relacionamento dependência direta da infra-estrutura de TI, em particular nas bases de dados, no sistema operacional e nas redes. Portanto, deve-se atentar para os aspectos de:
• Planejamento e organização;
• Direcionamento tecnológico;
• Pessoas;
• Segurança;
• Gestão de Mudança;
• Operação.
Sox - A Dependência nos Sistemas de Informações:
A tecnologia da Informação possui um papel essencial nos levantamentos Sarbanes Oxley. O tratamento e controle de dados financeiros dependem diretamente de sistemas. A qualidade e confiabilidade dos dados financeiros está diretamente relacionada a ao nível da qualidade aplicado no desenvolvimento, manutenção e operação dos sistemas de informação.
Controles automáticos das aplicações que geram impacto financeiro deverão ser identificados durante os levantamentos de controles de processos de negócio.
Controles automáticos cooperam para este fim, sem a necessidade de intervenção humana para sua operação.
È fundamental que se rastreia e documentos todo relacionamento entre as aplicações financeiras e as outras aplicações de negócio da empresa. Nem sempre a origem dos dados se dá na aplicação financeira e sim no sistema de “billing” da empresa. Como por exemplo, um sistema comercial que faz faturamento, cobrança e arrecadação, fornecendo informações para a área financeira da empresa. Todo o cuidado deve ser tomado com relação à integridade das informações desde sistema comercial.
Controles ou aplicações de controle a serem implementados nas Aplicações Financeiras têm participação direta nas atividades de:
• Planejamento, monitoramento e controle do processo de desenvolvimento da aplicação financeira e outras que gerem dados para estas;
• Verificação da adequação dos aspectos funcionais com as necessidades reais de negócio;
• Validação da adequação dos aspectos funcionais com a implementação física da aplicação financeira e das outras aplicações relacionadas;
• Cálculos realizados;
• Atualização de Dados;
• Interfaces com outros aplicativos;
• Limites de tolerância aceitáveis;
• Limites aprovados;
• Transferência Automática de informação entre aplicações;
• Segregação de tarefas;
• Gerenciamento dos requisitos e das mudanças realizadas nas aplicações.
Todo risco corporativo, quer seja operacional, financeiro ou digital requer um controle para que seja minimizado:
• Restrições de acesso às transações ou funcionalidades sistêmicas relevantes do ponto de vista que afete direta ou indiretamente as demonstrações financeiras;
• Controles programados através de parâmetros que definem a funcionalidade da aplicação diante de uma transação que demanda controle;
• Controle programado no sistema destino com o objetivo de bloquear entradas incorretas ou não integra, alertando sobre as inconsistências bloqueadas.
Sox - A Seção 404
Esta seção determina a avaliação anual dos controles e procedimentos internos para fins de emissão do relatório financeiro. É necessário analisar, modificar, implantar e assegurar uma cultura de controles internos (se necessário, redesenhar processos de controles) a fim de assegurar a confiabilidade das informações, realizar diagnósticos de compliance, eliminar processos redundantes, gerar a confiabilidade de sistemas e aplicações, manter a segurança das informações disponíveis (acessos/permissões, compartilhamentos, …), garantir veracidade de dados de saída (onde, com prazos mais curtos para emissão de diversos relatórios, prevalece mais do que nunca, a importância de uma única base, evitando variadas fontes de informações).
Para atender os controles das demandas voltadas a SOX, a TI deverá utilizar frameworks nacionais e internacionais, tais como:
• Plano de continuidade de negócios;
• CobiT - governança em TI;
• ITIL - gestão de serviços de TI;
• CMMI - gestão para o desenvolvimento de software
• ISO 27001 segurança da informação
• ISO 9001 gestão da qualidade
A correta implantação e manutenção da aplicação destes modelos irão garantir a adequabilidade dos sistemas de informação às exigências da Sox.

sexta-feira, 1 de outubro de 2010

Tiririca - o Filio do Braziu

Video que mostra a história desse cidadão e o que vai acontecer se você votar nele.
Você conhece o homem, mas não conhece sua história. A cinebiografia lindja do candidato a Deputado Federal Tiririca, agora finalmente liberada. Indicado ao Oscar de 2014!
Uma história comovente de um migrante nordestino que conquistou a cidade grande e fez sucesso na política.

Fonte:

quinta-feira, 30 de setembro de 2010

Voto no lixo…que protesto é esse?

Faltam poucos dias para as eleições. Não é meu papel aqui fazer campanha em prol de A ou de B para qualquer cargo que seja. Política nem é o propósito deste blog mas o assunto é muito sério para deixar de comentar, e o impacto das políticas do governo na  TI ao menos mostra a ligação do tema com este espaço. Dito isto, peço-lhe que reflita comigo.
Na minha vida, nunca me prendi a candidatos ou partidos enquanto voto. Já mudei da esquerda para a direita e vice-versa, sempre olhando as propostas de campanha dos candidatos, analisando-as e tentado fazer algo que trouxesse mudanças positivas. Sem dúvida errei também nesse processo, acreditando em algumas promessas vazias, aliás coisa atitude comum entre os vorazes candidatos por cargos públicos. Mas nunca fui omisso, sempre tento fazer o melhor para minha cidade, meu país.
Porém, é difícil não citar notícia que saiu no UOL,  a  respeito do palhaço Tiririca, com previsão de ser simplesmente o deputado federal mais votado do país, com quase 1 milhão de votos. Com frases de campanha como “vote Tiririca, pior que tá não fica”, “o que faz um deputado federal? na realidade eu não sei”, tem conquistado votos de muitos inconformados com a política do país. Mas não é só o Tiririca: ex-jogadores de futebol, cantores… muita gente que pode – e possivelmente será – eleita simplesmente por sua história artística.
A questão do inconformismo com a política é natural e justo, até porque ainda há muito amadorismo na administração pública, isso sem contar a má-fé de alguns. Porém, protestar jogando o voto no lixo com candidatos que abertamente não tem o que oferecer ao povo quando eleito, é lamentável. Fica pior ainda quando você ouve – como eu ouvi na semana passada – de pessoa com formação superior dizendo que votaria no Tiririca para protestar. Ouvir isso de pessoas com pouco esclarecimento, ignorantes na educação, é até compreensível, embora o impacto negativo seja o mesmo, mas se nós mesmos pessoas com alguns anos de estudos, não conseguirmos mudar a história deste país, quem poderá?
Jogar o voto no lixo como protesto contra a política é o mesmo que o protesto que vimos vez por outra nos noticiários quando pessoas queimam ônibus, destroem o já precário transporte público em protesto contra quê? a falta de ônibus!! Que racionalismo existe nesse tipo de protesto?
A cada eleição temos a chance de fazer um pouco diferente. Se o país vem crescendo (ainda que em marcha lenta) é porque temos pessoas capacitadas e bem intencionadas no direção do país, ainda que em pequeno número. Pagamos muitos impostos para deixar tanto dinheiro na mão de qualquer um, será que vale a pena esse tipo de protesto?
O único caminho para o progresso no Brasil é mudar as cabeças do comando, trocando as laranjas podres por outras pessoas que acreditamos ter um plano melhor para nosso país. Não existe atalho, infelizmente. Reclama-se muito de falta de infraestrutura, salários, altos impostos, saúde precária, segurança abandonada… Como mudar isso senão pelo voto?
A melhor forma de protesto é destronar os despreparados e corruptos. Não deixe que se perpetue a corrupção no país. Faça a sua parte, vote consciente de estar fazendo o melhor para sua geração, seus filhos.
“O que mais preocupa não é nem o grito dos violentos, dos corruptos, dos desonestos, dos sem-caráter, dos sem-ética. O que mais preocupa é o silêncio dos bons” (Luther King).  Deixar de votar ou votar para protestar de forma irracional é o mesmo que silenciar frente a situação.
Tudo bem, muitos irão se eleger às custas da ignorância do povo. Porém, o pouco que conseguirmos mudar do que está aí já é uma vitória. E de pouco em pouco chegaremos num país mais justo, mais igual.
Eu acredito, e você?

Dicas para a escolha de uma câmera digital



Introdução


As câmeras digitais representam uma grande evolução na prática de tirar fotos. Entre suas vantagens estão: imagens com melhor qualidade, aplicação de efeitos, oferta de recursos até então disponíveis apenas para fotógrafos profissionais, possibilidade de obter uma grande quantidade de fotografias, além de funcionalidades adicionais, como gravação de vídeos e apresentação de fotos em formato de slides. Mas, com tantas opções no mercado, muitas vezes é difícil encontrar uma câmera ideal às suas necessidades. É para te ajudar nessa tarefa que o InfoWester mostra, a seguir, doze dicas para a escolha de uma câmera digital. É importante frisar que o foco do artigo são as câmeras digitais compactas, para uso não profissional.



1 - Quantos megapixels?

Em poucas palavras, o megapixel indica o tamanho da foto que uma câmera digital é capaz de criar. Quanto maior a quantidade de megapixels, maior é a resolução da fotografia criada. Assim, é recomendável ter uma câmera com, pelo menos, 5 megapixels. Dessa forma, é possível ter fotos com nitidez excelente em impressões e pôsteres, por exemplo. Felizmente, com o passar do tempo, o número de megapixels aumenta sem que isso implique em custos maiores para o consumidor. Atualmente, é possível encontrar facilmente câmeras com, no mínimo, 10 megapixels. Uma vez que essa característica lida somente com a resolução das imagens, não é um aspecto tão importante para a maioria das pessoas. Portanto, o fato de uma câmera ter um número alto de megapixels não significa, necessariamente, que ela é de que boa qualidade.

2 - Zoom óptico ou digital?

O zoom é o recurso que permite tirar fotos mais próximas de elementos que estão localizados em uma área distante. Por exemplo, suponha que você encontrou um pássaro raro em um árvore e queira fazer uma foto bastante detalhada, mas só da ave. Neste caso, basta utilizar o zoom, que permite tirar essa fotografia sem que, para tanto, você tenha que se aproximar do animal.
Existe dois tipos de zoom: o óptico e o digital. Prefira o primeiro, pois o zoom óptico faz a aproximação da imagem por meio de lentes. O zoom digital, por sua vez, "amplia" a parte da imagem original escolhida, fazendo com que a qualidade da fotografia seja prejudicada.
A capacidade do zoom é medida da seguinte forma: se uma câmera indica zoom (seja óptico ou digital) de 3X, significa que a imagem pode ser aproximada em até três vezes o tamanho original.
Câmera com zoom óptico


3 - Iluminação flash

O flash é importantíssimo nas câmeras para que as imagens geradas em ambiente com deficiência de luz tenham boa qualidade. Na verdade, em alguns casos, é recomendável usar o flash até mesmo em ambientes que estão com iluminação satisfatória.
Prefira os modelos que permitem fazer pré-ajustes no flash. Por exemplo, há câmeras que otimizam a intensidade do flash para evitar o efeito de "olhos vermelhos" nas imagens. Outras permitem que a luz emitida "dure" mais, característica útil em fotos sequenciais. Para uso noturno, é interessante ter um modelo que permita a conexão de um flash externo.
Como praticamente toda as câmeras atuais contam com flash, verifique a distância que os seus disparos pode atingir. É recomendável ter uma câmera com alcance de flash de pelo menos 4 metros.






O uso adequado do flash permite tirar boas fotos mesmo em ambientes com pouca iluminação


4 - Armazenamento

A grande maioria das câmeras fotográficas digitais faz uso de memória Flash para armazenar as imagens. Para isso, existem vários formatos de cartões de memória, como mostra este artigo.
É importante ficar atento: a compatibilidade de cartões varia conforme o fabricante e o modelo da câmera. Por exemplo, a Sony usa o tipo MemoryStick em seus modelos. No entanto, a maioria dos fabricantes prefere o padrão SD, que leva a vantagem de ser mais barato e mais popular.
Embora os cartões de memória estejam ficando mais baratos com o passar do tempo, prefira câmeras que também possuam memória interna, mesmo que de pouca capacidade. Isso evita que a câmera fique inutilizável no caso de perda do cartão.


5 - Vídeo e áudio valem a pena?

A grande maioria das câmeras digitais permite a criação de vídeos, embora muitas vezes com qualidade inferior em comparação com uma filmadora. Esse recurso é muito interessante para quando você está presenciando um acontecimento que ficaria melhor registrado se filmado. O site YouTube é um exemplo claro disso.
Por isso, prefira câmeras que possuam o recurso de gravação de vídeo, mas tome cuidado com um detalhe: é possível encontrar alguns modelos que fazem filmes, porém sem áudio. Obviamente, prefira as câmeras que permitem áudio no filme. Além disso, para os padrões atuais, é recomendável verificar se o formato do vídeo é widescreen. Muitos modelos também fazem vídeos em alta definição, o que pode deixar a filmagem ainda mais interessante.


6 - Bateria ou pilhas?

Atualmente, é possível encontrar tanto câmeras que usam pilhas (geralmente do tipo AA) para alimentação elétrica, quanto baterias recarregáveis. A escolha aqui é questão de preferência: as pilhas oferecem a vantagem de permitir sua troca imediata em praticamente qualquer lugar. As baterias, por sua vez, costumam oferecer maior tempo de autonomia. Ao escolher uma câmera do primeiro tipo, use pilhas recarregáveis, pois você poupa dinheiro com isso e ajuda o meio ambiente. Se preferir uma câmera que use bateria, prefira um modelo que permita a remoção fácil desse dispositivo e verifique com o fabricante se é possível conseguir uma bateria extra - com preço aceitável, obviamente - para o caso da carga da primeira acabar. Tal medida evita que você fique sem registrar suas fotos ou seus vídeos por falta de energia.


7 - Exposição

As câmeras digitais são capazes de oferecer configurações automáticas, assim, mesmo o usuário leigo não encontra dificuldades em tirar fotos. No entanto, há casos em que é necessário gerar fotografias mais incrementadas, por exemplo, quando alguém posa em frente a uma avenida e quer que os carros apareçam como manchas que dão a sensação de movimento.
Para esses casos, é preferível o uso de câmeras que permitem ajustes manuais nos parâmetros de exposição, em especial, na velocidade do obturador (em poucas palavras, o mecanismo que permite a captura da luz para a geração da imagem).




O controle da exposição permite controlar a sensação de movimento

8 - Visor LCD

Outra grande vantagem das câmeras digitais é a possibilidade de usar uma tela LCD para tirar e visualizar as fotos, portanto, é um item imprescindível. Para o uso mais confortável, prefira os modelos que tenham visor LCD de, pelo menos, duas polegadas (quanto maior, melhor, obviamente). Além disso, certifique-se de que a câmera tem a opção de desligar essa tela, recurso útil para quando a bateria estiver fraca.
É uma boa ideia testar esse recurso no ato da compra, quando possível, para ver se a nitidez é satisfatória e para checar se a visualização não é facilmente prejudicada em ambientes com iluminação mais baixa. Modelos mais sofisticados conseguem inclusive ajustar os parâmetros de brilho e contraste automaticamente para que o usuário possa ter a melhor visualização possível nos mais variados ambientes.


9 - Tempo entre os disparos

Se você estiver fotografando em um ambiente com muitas ações, pode perder uma foto interessante se tiver que esperar a câmera estar pronta para um novo disparo. Por isso, observe nos modelos de seu interesse qual o intervalo que a câmera oferece entre uma foto e outra. Quanto menor esse tempo, melhor.
Uma dica interessante é verificar se a câmera possui um "timer", que permite que a foto seja tirada alguns segundos depois do botão de disparo ter sido acionado. Assim, você pode, por exemplo, deixar a câmera em uma mesa, acioná-la e correr para junto de seus amigos (daí a necessidade da câmera "esperar" alguns segundos). Com isso, a câmera tira a foto de todos juntos, sozinha.


10 - Visor óptico

Muitos fabricantes de câmeras digitais compactas não colocam visor óptico em determinados modelos para reduzir os custos de fabricação do produto e para economizar espaço. Esse recurso, no entanto, pode ser bastante útil. O visor óptico é aquela pequena "lente" que mostra a imagem a ser capturada quando você aproxima o equipamento do seu rosto e olha por ela. O visor LCD pode fazer isso na maioria dos casos, no entanto, em determinadas situações - ambiente com forte luz solar, por exemplo -, visualizar algo nessa tela se torna praticamente impossível. Daí a importância de se ter um visor óptico. Além disso, se a câmera estiver com a bateria fraca, desligar a tela LCD ajuda a poupar energia, fazendo novamente com que o visor óptico seja útil. Por isso, é recomendável verificar a existência desse recurso ao comprar uma câmera.


  1. Visor óptico




11 - Recursos extras

Muitas câmeras digitais atuais são providas de recursos que podem ajudar até mesmo o usuário mais leigo a fazer fotos bonitas. Por isso, é importante avaliar as funcionalidades oferecidas antes de adquirir uma câmera. Determinados modelos, por exemplo, são capazes de identificar rostos de pessoas de forma a enquadrá-los melhor. Outros são capazes de ajustar seus parâmetros automaticamente para evitar ou amenizar determinados defeitos, como iluminação baixa ou imagens tremidas. Há também câmeras que podem disparar um pequeno flash e, logo em seguida, outro de maior intensidade para evitar que pessoas saiam de olhos fechados na imagem. Enfim, há uma grande variedade de funcionalidades que os fabricantes podem oferecer, por isso é recomendável observar esse aspecto. Dependendo do caso, o preço da câmera pode ser maior por conta desses recursos, mas o investimento pode valer a pena por conta do benefício obtido.




Câmera digital compacta Lumix FP1, da Panasonic: entre seus recursos, o Mega O.I.S., que evita imagens trêmulas


12 - Cuidado com a marca (e com o modelo)

Com o passar do tempo, as câmeras digitais ficam mais baratas, mas ainda assim têm preço salgado para muitos bolsos. Isso faz com que muitas pessoas comprem câmeras mais baratas, porém de marcas desconhecidas.
Aqui não há segredo: prefira os modelos de marcas mais conceituadas, especialmente daquelas que trabalham com fotos há algum tempo. As câmeras de marcas desconhecidas podem até ter qualidade, mas isso não é comum.
Aliás, é bom ficar atento mesmo com marcas conhecidas. Uma boa ideia é fazer uma pesquisa e selecionar os modelos que mais lhe atraem para, em seguida, fazer uma busca na internet por cada máquina, afinal, muitos sites e fóruns de discussão mostram as experiências que outras pessoas tiveram com esses equipamentos. É melhor, é claro, dar preferência às câmeras mais "bem faladas".

Finalizando

Depois de comprar sua câmera digital, talvez você queira uma maneira eficiente de organizar suas fotos. Uma boa ideia é fazer uso de sites como o Flickr. Além de armazenar suas fotos on-line, você pode exibí-las a amigos facilmente. Se fizer vídeos, sites como o YouTube são um ótimo meio de divulgação.