Em memória de Giordani Rodrigues

Publicado em Quarta - 01 de Agosto de 2007 | por Luiz Celso

Bugs Atualização de segurança do iPhone apaga modificações no firmware

Além de corrigir brecha crítica de segurança no Safari, pacote verifica firmware do aparelho e, caso encontre alterações, o formata

Uma atualização de segurança para o iPhone, da Apple, faz mais do que simplesmente corrigir falhas críticas de segurança no aparelho.

O pacote também desfaz qualquer alteração que usuários fizeram no firmware, de acordo com hackers que procuram destravar o telefone.

A atualização, porém, não prejudica nenhuma das ferramentas que os hackers desenvolveram até agora para modificar o firmware do iPhone, afirmaram eles.

A atualização iPhone v1.0.1 corrige inicialmente uma falha de segurança descoberta no navegador Safari da empresa que foi detalhada na quinta-feira (25/07) na conferência Black Hat 2007, em Las Vegas.

A vulnerabilidade, descoberta por pesquisadores da Independent Security Evaluators (ISE), permite que crackers acessem dados e aplicativos do telefone a partir de uma rede sem fio ou um site malicioso.

Quando a atualização se instala pelo iTunes, também verifica mudanças que foram feitas no firmware do aparelho. Ao detectar tais mudanças, o pacote formata o firmware inicial do telefone e instala sua versão atualizada, apagando qualquer modificação feita.

Nesta quarta-feira (01/08), hackers envolvidos no desbloqueio do iPhone dentro de um canal de IRC ainda debatiam os impactos da atualização de segurança da Apple, afirmando que as ferramentas desenvolvidas continuam a funcionar normalmente.

Inicialmente, a atualização parecia bloquear a habilidade para escrever arquivos no iPhone usando a função Jailbreak na ferramenta iActivation desenvolvida por hackers, o que impossibilitaria a função de adicionar ringtones ao aparelho.

Ao contrário do termo dos hackers, porém, a versão 1.0 do Jailbreak continua
funcionando, segundo atualização no iPhone Dev Wiki.
Leia mais...

Gerais Confira as dez ameaças via e-mail mais perigosas de julho

Publicado em Quarta - 01 de Agosto de 2007 | por Luiz Celso

As ameaças via e-mail voltaram a aparecer nos índices de ataques mensais das empresas de segurança, contrariando a tendência dos últimos dois meses.

A Fortinet identificou os dez códigos maliciosos mais ativos em julho deste ano. O primeiro da lista foi o W32/Netsky.P@mm 9.52%, um worm de distribuição em massa que usa o próprio mecanismo SMTP para enviar cópias aos endereços de e-mail presentes no dísco rígido. Ele pode ser espalhado também por programas de compartilhamento de arquivos.

Esse tipo de ataque foi rastreado com mais intensidade nos Estados Unidos, entre os e-mail de e-card. Nesta época do ano é comum a troca de cartões devido às férias. A dica dos especialistas é de não abrir a mensagem e manter o antivírus atualizado.

Na verdade, a única inovação em toda esta tempestade de e-cards está no seguinte fato: se você, por engano ou não, requisitar a página principal em vez de copiar o código malicioso inteiro no seu navegador (ou clicar nele, quando o HTML estiver desativado em seu e-mail), o servidor web absorve os recursos da caixa infectada que ele se apropria e serviria para o usuário como uma carga de javascripts maliciosos, explica Guillaume Lovet, diretor da equipe de pesquisa global, da Fortinet.

Considerado JS/Agent.KD e variantes, esses javascripts tentam técnicas básicas de exploração de navegador, para colocar mais trojans no seu disco rígido, completa.

Lista dos perigos mais ativos:
2 - HTML/Iframe_CID!exploit 8.42%
3 - W32/Bagle.DY@mm 4.71%
4 - W32/Dialer.PZ!tr 3.62%
5 - W32/Grew.A!worm 3.09%
6 - W32/ANI07.A!exploit 2.88% 7 - W32/Netsky!similar 2.66%
8 - W32/Bagle.GT@mm 2.53%
9 - W32/Sober.AA@mm 2.30%
10- W32/Virut.fam 2.27%.
Leia mais...

Antivírus EXPL_ANICMOO.GEN, o vírus mais ativo do mundo

Publicado em Quarta - 01 de Agosto de 2007 | por Luiz Celso

Com mais de 27 mil registros, o vírus EXPL_ANICMOO.GEN foi, pela quarta vez consecutiva, o campeão na lista das dez pragas que mais infectaram computadores em todo o mundo no mês de julho, segundo a Trend Micro, empresa de segurança de conteúdo e gerenciamento de ameaças.

Confira a lista geral:

1. EXPL_ANICMOO.GEN
2. JS_DLOADER.NUF
3. HTML_NETSKY.P
4. WORM_NETSKY.P
5. POSSIBLE_MLWR-5
6. WORM_NYXEM.E
7. POSSIBLE_INFOSTIL
8. PE_PARITE.A-O
9. POSSIBLE_NUCRP-3
10. ADW_AGENT.VJS

O EXPL_ANICMOO.GEN é uma ameaça web que atua por meio de um cursor especialmente habilitado e animado (.ANI), em formato de ícones, que se aproveita da vulnerabilidade na forma como o sistema operacional Windows utiliza seus arquivos. Essa vulnerabilidade é explorada pelo vírus TROJ_ANICMOO.AXA. Através dele o hacker poderá criar um arquivo para execução de um código malicioso quando o internauta acessa determinados sites e, consequentemente, poderá assumir totalmente o controle do sistema infectado.

Dados regionais

Na América do Sul, o vírus que aparece como o mais ativo de julho é o PE_PARITE.A-O e o Brasil foi o único país infectado. As 1.288 infecções ocorridas no continente são provenientes de computadores do Brasil, o que corresponde a 100% dos registros. Este vírus infecta o EXPLORER.EXE para se instalar na memória do computador, após esse processo, o PE_PARITE.A-0 começa a danificar todos os arquivos com extensão .EXE e SCR, prejudicando o funcionamento de aplicativos e de arquivos de compartilhamento . Confira o ranking da América do Sul:

1. PE_PARITE.A-O
2. SPYW_RASERV.A
3. WORM_NETSKY.X
4. PE_PARITE.A
5. HKTL_REMOTEANY.A
6. SPYWARE_KEYL_PERFE
7. WORM_RJUMP.A
8. WORM_NETSKY.AF
9. VBS_AUTORUN.A
10. BAT_AUTORUN.A
Leia mais...

Antivírus Vírus roda game enquanto infecta o PC

Publicado em Terça - 31 de Julho de 2007 | por Luiz Celso

Que tal curtir um joguinho com o popular Mario Bros? Pois se você receber esse convite por e-mail, desconfie. Trata-se de mais uma isca para instalar pragas virtuais. Segundo a empresa de segurança Sophos, quem clicar no arquivo que acompanha a mensagem instalará o worm conhecido como W32/Romario-A.

Além de carregar um joguinho com o personagem da Nintendo, ele inicia vários processos nocivos: infecta drives compartilhados (o que é perigoso em ambiente de rede), dispara via e-mail mensagens contaminadas para todos os contatos da máquina infectada e cria arquivos em drives removíveis com nomes como mariobros.exe, crazy mouse.exe e bola.exe, entre outros. A praga virtual também possui recursos para programar datas de ativação.

Usar games como isca não é novidade. A estratégia já foi usada, por exemplo, por pragas como Bagle-U, Coconut-A e Troj/Gonorj-A.
Leia mais...

Linux, Unix, BSD Microsoft e 4Linux na mesma mesa

Publicado em Terça - 31 de Julho de 2007 | por Luiz Celso

A 4Linux vai receber a Microsoft para conversa com internautas sobre padrões abertos.

A antiga discussão entre a Microsoft e a comunidade de software livre será transmitida ao vivo pelo BotecoNet. O programa, um podcast da 4Linux, será transmitido ao vivo na próxima quinta-feira, dia 2 de agosto, às 11h00. Roberto Prado, Gerente de Estratégias da Microsoft, receberá perguntas dos internautas e irá esclarecer as dúvidas sobre as iniciativas da Microsoft em relação a padrões abertos. A Microsoft foi convidada e aceitou democraticamente. Ela terá o mesmo espaço que foi dado à ODFAlliance Brasil, comenta Marcelo Marques, diretor de marketing e estratégia da 4Linux.

A edição anterior (disponível em www.4linux.com.br/boteconet) trouxe o debate à tona ao convidar Jomar Silva, representante da ODF Alliance no Brasil, e o professor da UNB Pedro Rezende para explicarem as vantagens do padrão aberto definido pela comunidade. A Microsoft aceitou o convite para a resposta e deve colocar na mesa as vantagens da adoção de seu padrão OOXML.

O programa é feito com participação dos internautas, que podem enviar perguntas que serão respondidas ao vivo pelo convidado. O autor da melhor pergunta ou frase sobre o assunto eleita pelos participantes será premiado com um curso gratuito na 4Linux. O prêmio é instransferível e o curso será escolhido pelo ganhador. As perguntas já podem ser enviadas para o e-mail boteconet@4linux.com.br.
Leia mais...

Gerais Solução nacional melhora e agiliza desenvolvimento de sistemas em php

Publicado em Segunda - 30 de Julho de 2007 | por Luiz Celso

A solução Scriptcase, da pernambucana NetMake, promete reduzir em 70% o tempo de trabalho no desenvolvimento de soluções para a internet. O software permite a criação de sistemas como formulários, consultas gerenciais, relatórios em diversos formatos com exportações automáticas para PDF, XML, XLS, RTF, para o ambiente web.

“A média de desenvolvimento cai de seis meses para dois meses”, garante Rosangela Oliveira, diretora do Scriptcase. A ferramenta gera sistemas web baseados em banco de dados, tais como Sql Server, Oracle, PostgreSql, Mysql, entre outros, que podem ser utilizados posteriormente em ambiente Windows ou Linux e operando com suporte Ajax.

O Scriptcase já é usado em 15 países e por mais de 1,2 mil empresas públicas e privadas. Vale a pena experimentar.
Leia mais...

Antivírus Top10: Julho/2007

Publicado em Segunda - 30 de Julho de 2007 | por Luiz Celso

Bots caem da segunda colocação pela primeira vez, perdendo-a para o Vundo, que vinha crescendo. Número de Bankers sofre leve queda, mas ainda é alto e preocupante.

Importante: Leia o FAQ sobre estatísticas antes de continuar. Ele possui informações importantes para que você não interprete os dados abaixo de forma incorreta. As estatísticas foram coletadas com base em um serviço que a Linha Defensiva presta aos seus usuários, removendo vírus e outros malwares gratuitamente através da área Remoção de Malware no Fórum.

1. 55,3%: Banker

Bankers são vírus brasileiros que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.

Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN. Se você desconfia que está infectado, a ferramenta BankerFix, da Linha Defensiva, poderá lhe ajudar

O número de infecções sofreu uma leve queda, mas ainda é alto. No mês passado, estes trojans representaram 61,3% das infecções, sendo o número mais alto já registrado. Em maio, eles eram 49,7% e, em abril, 48,2%.

Caso você receba e-mails suspeitos que podem estar espalhando um Banker, você pode encaminhá-los para a Linha Defensiva.
2. 6,6%: Vundo

O Vundo é uma praga semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.

O Vundo (também conhecido como Virtumonde) geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticas publicitárias enganosas, como no caso do vírus Backtera.

Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no sistema e ainda não são detectadas pelo VundoFix.

Em junho, Vundo representou apenas 3,9% das infecções, mas, em maio, a quantidade registrada foi de 6,7%. Com os números deste mês a queda dos bots, o Vundo atingiu a segunda colocação, que há muito era dos Bots.
3. 5,6%: Bots

Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi). Os controladores das Botnets as utilizam para enviar spam, atacar websites e exigir dinheiro de seus donos para parar o ataque, roubar dados dos sistemas infectados, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.

Botnets podem ser formadas por milhares de máquinas. A maioria dos bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros bots se espalham por meio de arquivos falsos em redes Peer-to-Peer (P2P).

Em junho, o número de bots era de 10,2%. Ele era maior em maio, quando atingiu 12,3%. Com o baixo número de infecções este mês, bots deixaram a segunda colocação.
4. 4,3%: C2.LOP

C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.

A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP). No tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção, mas ela nem sempre funciona. Você pode usar o fórum caso ainda tenha problemas.

O C2.LOP estava na mesma colocação em junho, mas com 2,9% das infecções — a mesma quantia que obteve no mês anterior (maio).
5. 3,2%: Backdoor

Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.

Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost (também chamado de BiFrose).

Os Backdoors de mantiveram na mesma posição que estavam no mês passado, apesar de uma leve alta no número de infecções.
6. 2,4%: Dialer (empate com Wareout)

Dialers são códigos maliciosos que tentam usar o modem para conexões discadas para acessar números 900 (premium), onde, além de pagar a tarifa da ligação, o consumidor também deve pagar um “serviço” para o dono da linha. Dialers geralmente acessam números 900 que permitem acesso a sites pornográfico

Muitos dos dialers são intrusivos e criam conexões extras na máquina sem a permissão do usuário. Alguns modificam o número a ser discado toda vez que o internauta tentar abrir uma conexão com o provedor. A dificuldade para se remover um dialer varia muito e, na maioria das vezes, ele foi instalado na máquina sem a autorização do internauta. Em outras palavras, os dialers são criados para tentar obrigar o usuário a dar dinheiro para o criador da praga por meio da conta telefônica.

Um dialer muito comum é o Trojan.Zonebac. O Zonebac é capaz de substituir todos os arquivos iniciados com o sistema com uma cópia de si mesmo. Ele cria uma pasta “bak” na mesma pasta de cada arquivo e insere ali o arquivo verdadeiro original do software que está sendo infectado.

Para remover o Zonebac é necessário remover o arquivo principal da infecção e substituir todos os demais arquivos dos programas iniciados pelo Windows pelas cópias inseridas dentro de pastas “bak”.

O número de dialers (2,4%) e a posição permaneceram as mesmas em relação à junho.
7. 2,4%: Wareout (empate com Dialers)

Wareout é uma praga semelhante ao Smitfraud. Ele instala aplicativos de segurança que não funcionam de forma correta. Apesar do objetivo ser o mesmo (convencer o usuário a gastar dinheiro com um software que não funciona), o Wareout opera de modo diferente no sistema, portanto sua remoção é complicada. O anti-spyware Wareout hoje é pouco comum. Outras variantes mais novas como o UnSpyPC é que são responsáveis pelos casos atuais de Wareout.

O FixWareout é útil para remover infecções de Wareout.

Mesmo com uma leve alta no número das infecções, o Wareout só conseguiu permanecer na mesma posição. Ele ocupava a última posição em maio, com 1,3% das infecções.
8. 2,1%: Smitfraud

Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins — muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.

A Linha Defensiva disponibiliza um tutorial para remover a versão SpyAxe do Smitfraud. O tutorial também serve para remover outras infecções mais novas do mesmo gênero. Se você está recebendo mensagens partindo da bandeja do relógio com o título “Your computer is infected”, tente seguir o tutorial do Smitfraud para resolver o problema.

Em junho, o Smitfraud só conseguiu 1,5% das infecções. A mudança no número não foi suficiente para causar uma diferença no rankink da praga.
9. 1,8%: Adware (empate com MyWay)

Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.

A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.

Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.

No mês passado, Adwares eram 1,4% das infecções e se encontravam também na penúltima posição.
10. 1,8%: MyWay (empate com Adware)

MyWebSearch/MyBar é um adware geralmente instalado por programas da FunWebProducts. O objetivo deles é direcionar tráfego para o portal MyWay.com (daí o seu nome). Tanto o portal MyWay como a Fun Web Products pertencem à IAC Search & Media, que também gerencia o portal de buscas Ask.com.

Os produtos da FunWebProducts são muito divulgados na web por meio de banners que prometem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente).

Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC por estes programas e, em alguns casos, estes programas podem causar problemas com o navegador, visto que são instalados como plug-ins.

Com 0,8% das infecções, o MyWay estava na última colocação em junho.

Infecções empatadas foram organizadas em ordem alfabética.
Sistemas Operacionais

A tabela abaixo é baseada apenas nos logs que possuíam pelo menos uma infecção.

Nota importante: O número não representa quais os sistemas que são mais vulneráveis. Instalar o Windows 98 não lhe tornará mais seguro do que o Windows XP SP2. A lista é diretamente afetada pelo número de usuários que utilizam o sistema em questão, o que significa que o Windows XP geralmente estará com a maioria das infecções.
Windows XP SP2 88,6%
Windows XP SP1 6%
Windows XP Gold (Sem SP) 2,2%
Windows 2000 SP3/SP4 1,2%
Windows 98/98SE 1,2%
Windows ME 0,2%
Windows 2003 0,2%
Windows 2003 SP1 0,2%
Windows Vista 0,2%
Leia mais...

Gerais O fim da tarifação por pulso

Publicado em Segunda - 30 de Julho de 2007 | por Luiz Celso

A partir de 1º de agosto de 2007, todos os 34 milhões de assinantes de concessionárias de telefonia fixa local (Telemar, BrT, Telefônica, CTBC e Sercomtel) terão migrado para planos de serviço onde as chamadas locais fixo-fixo são cobradas por minuto de utilização.

Nas localidades em que as concessionárias não implantaram esta nova forma de cobrança, as chamadas locais para telefones fixos que excederem a franquia mensal não serão mais cobradas.

Entre os meses de março a julho os assinantes tiveram a oportunidade de optar entre o plano básico e o plano alternativo (PASOO), este último mais adequado para quem utiliza Internet discada fora do horário de tarifa reduzida ou costuma fazer chamadas telefônicas de longa duração (3 minutos ou mais). Quem não explicitou uma opção foi migrado para o plano básico.

Muitos já receberam a sua 1ª conta com a cobrança em minutos, outros a receberão em agosto. Seguem aqui algumas recomendações para quem quer economizar com esta mudança.

1) Compare a nova conta por minuto com a conta anterior

Verifique se a sua despesa com chamadas locais fixo-fixo locais variou muito em relação à média dos meses anteriores. É importante lembrar que a mudança de pulso para minuto afeta apenas o valor cobrado pelas chamadas fixo-fixo locais. Assim, ao se comparar uma conta antiga com a nova, o que se deve avaliar é o valor pago com este tipo de chamadas.

Lembre-se também que as tarifas de telefonia fixa foram reajustadas a partir de julho com índices que variaram de 1,8% (Telemar) a 2,2% (Telefônica). O valor da assinatura deve incorporar este reajuste na próxima conta. Já o valor do minuto das chamadas fixo-fixo locais só deve ter seu valor reajustado a partir de 1º de outubro. Esta medida foi adotada para permitir que o usuário compare mais facilmente o seu gasto antes e depois da conversão de pulso para minuto.

2) Solicite um detalhamento de sua conta

O envio da conta detalhada pela operadora não é automático. Você tem que solicitar. Basta, no entanto, um único pedido do usuário para que ele passe a receber gratuita e continuamente as suas contas detalhadas. O fornecimento do detalhamento das ligações locais é gratuito, desde que seja pedido em até 120 dias do vencimento da conta.

3) Analise opções de economizar

De posse destas informações você pode:

* Verificar se o seu padrão de consumo está adequado ao plano que você escolheu;
* Se as chamadas locais estão sendo cobradas corretamente;
* Se o seu telefone está sendo usado indevidamente, com chamadas mais longas do que o necessário.

Será possível também comparar mais facilmente o custo do serviço com o de outros provedores que já cobram estas chamadas por minuto.


Finalmente, é importante lembrar que, em geral, o custo das chamadas locais fixo-fixo não é a parcela maior da conta telefônica, sendo inferior ao valor da assinatura e das chamadas para celular (fixo-móvel). O preço por minuto de uma chamada fixo-móvel é, em média, sete vezes maior que o de uma chamada fixo-fixo.
Leia mais...

Gerais Crise aérea muda hábitos de executivos de TI

Publicado em Segunda - 30 de Julho de 2007 | por Luiz Celso

Ao mesmo tempo em que o governo brasileiro esboça iniciativas para tentar solucionar a situação de caos que se abateu sobre os aeroportos brasileiros nas últimas semanas, executivos da área de tecnologia – assim como os milhares de passageiros vítimas dos transtornos pelo País – também estão modificando seus hábitos para conviver com o novo cenário.

As tão freqüentes viagens bate-volta de um único dia para reuniões em clientes têm dado lugar a vídeo ou audioconferências, home office e mesmo reuniões em clientes. Este é o caso da Dell, que tem sua sede administrativa, além do call center e de um centro de desenvolvimento de software, no Rio Grande do Sul.

A companhia decidiu recomendar a todos os seus funcionários que evitem as viagens aéreas por enquanto, uma semana depois do maior acidente aéreo da história do País, em um vôo justamente entre a capital do Rio Grande do Sul (Porto Alegre) e São Paulo.

Vários dos executivos da companhia tinham o costume de utilizar o vôo 3054 da TAM nas vindas a São Paulo, mas felizmente nenhum deles estava no vôo daquele 17 de julho, que vitimou cerca de 200 pessoas.

De acordo com o diretor geral da companhia, Raymundo Peixoto, ele mesmo pretende espaçar mais as vindas antes semanais a São Paulo até que a situação nos aeroportos se estabilize. Segundo ele, em entrevista ao COMPUTERWORLD, a companhia tem utilizado recursos como videoconferência com mais freqüência desde a semana passada e, em alguns casos, chega a utilizar a infra-estrutura de parceiros quando precisa fazer reuniões.

A fabricante de computadores também opta pelo home office para boa parte de sua equipe, como explicou o diretor. Em São Paulo, por exemplo, onde a Dell não tem escritórios, a companhia emprega cerca de 60 pessoas, todas trabalhando a partir de suas próprias casas.

Peixoto acrescenta que em outras regiões, como Rio de Janeiro, Belo Horizonte, Recife, Salvador e Brasília, a companhia também é representada por profissionais que trabalham em casa. Mesmo em Porto Alegre, nossa equipe de vendas trabalha via home office, acrescenta.

A Stefanini, também tem reforçado seus contatos à distância, conforme destaca Silvio Passos, vice-presidente de serviços da empresa. Desde o acidente da Gol, cerca de 10 meses atrás, a companhia tem tentado readequar seus compromissos e planejamentos para reduzir os eventuais impactos da crise aérea.

“Já incentivamos há algum tempo a interação de forma remota. Embora seja terrível, uma situação como essa chega até a ajudar na mudança de cultura”, comenta.

No entanto, Passos sinaliza que os transtornos trazidos pela situação tumultuada nos aeroportos são minimizados pela existência de bases locais da companhia espalhadas pelo Brasil.

“Diferentemente de outras consultorias, criamos operações completas em centros de consumo grandes, capazes de percorrer totalmente o ciclo, desde a prospecção comercial, pré-vendas até o delivery”, diz, enfatizando as operações no Rio Grande do Sul, Paraná, São Paulo, Minas Gerais, Distrito Federal, Bahia e Pernambuco.

Mudanças permanentes
Para Yim King Po, presidente da integradora YKP, o impacto da crise aérea vai além de transtornos pontuais. Em sua avaliação, a situação vivenciada pelo País deverá contribuir para modificar de forma permanente alguns hábitos de clientes e fornecedores da área de TI.

“A prestação remota de serviços de tecnologia está se tornando mais constante em virtude da dificuldade de locomoção. O que era visto com restrição por muitos clientes já tende a ser aceito com mais facilidade”, comenta. Na avaliação do executivo, estão nessa lista serviços como suporte técnico, help desk e desenvolvimento.

Essa adoção praticamente forçada do contato à distância talvez contribua para colocar o Brasil em um nível de maturidade semelhante aos Estados Unidos e Europa em relação ao uso das ferramentas de contato remoto.

“Nessas localidades é muito comum a compra por telefone e o atendimento online em diversas situações. Por outro lado, o latino gosta de conversar pessoalmente no momento de fechar um negócio. Mas nesse momento, o funcionamento dos negócios vai precisar se readaptar, em hardware, software ou serviços de TI, sob pena de impacto financeiro”, diz.

O diretor-presidente da YKP ressalta ainda que a crise do setor aéreo pode favorecer os canais de distribuição. “Essa situação fortalece os canais, ao passo que dá a eles mais autonomia de atuação. A proximidade com o cliente faz com que empresas até então adeptas totalmente ou parcialmente do modelo direto, considerem também essa alternativa”, conclui.
Leia mais...

Gerais Brasil pode enfrentar apagão digital

Publicado em Domingo - 29 de Julho de 2007 | por fgp

Os mesmos ingredientes que provocaram o “Caos Aéreo” estão prontos para repetir a mesma “receita de desastre” em outro importante setor da economia brasileira.
Leia mais...