terça-feira, 28 de fevereiro de 2012

Ganhar ou perder?


Artigo de opinião publicado no diário ‘As Beiras’
em 27 de Fevereiro de 2012


O conceito de cloud computing permite que quaisquer recursos computacionais, interligados através da Internet (normalmente representada por uma nuvem, ou cloud) sejam utilizados independentemente da sua localização. Os recursos – por exemplo, redes, servidores, espaço de armazenamento, aplicações ou serviços informáticos – são partilhados por diversos utilizadores, disponibilizados a pedido e geridos com o mínimo de sobrecarga de gestão.

Visto que, através do cloud computing, é possível utilizar equipamentos, plataformas e software remotos como se fossem locais, deixa de ser necessário que as empresas tenham que ter os seus próprios serviços de informática, reduzindo custos em termos de equipamentos, software, manutenção e recursos humanos. Por outro lado, empresas especializadas em tecnologias da informação e comunicação (TIC) passam a vender esses serviços a terceiros.

Esta é uma situação conhecida por win-win, ou seja, uma situação em que todos ganham. Por um lado, os clientes de um serviço de cloud computing podem, de uma forma dinâmica requisitar recursos ou serviços computacionais, ajustando-os quase instantaneamente à sua maior ou menor dimensão. Deixam, por outro lado, de se preocupar com upgrades, manutenção, backups e muitas outros aspetos que afligem quem gere e mantém sistemas informáticos. Por outro lado, abre-se um novo mercado para as empresas fornecedoras de tecnologias e de serviços de informática e comunicações.

Mas o cloud computing não interessa só às empresas. Os utilizadores individuais também o utilizam quando compram um livro na Internet, quando acedem a redes sociais ou a redes de entretenimento, ou quando utilizam a Internet para depositar ou transferir os seus ficheiros de grande dimensão, visto que todos os grandes fornecedores de serviço disponíveis na Internet utilizam cloud computing, seja ele baseado em clouds próprias ou de terceiros.

O grande problema do cloud computing é, como não podia deixar de ser, o risco de confiar a nossa informação, seja ela pessoal ou empresarial, a terceiros. Dirão os fornecedores de serviços de cloud computing, como bons comerciantes, que esse risco não existe, mas a dura realidade mostra-nos o contrário.

Só em 2011 vários foram os problemas operacionais e/ou de segurança que afetaram os serviços de cloud computing de grandes empresas, deixando sites e serviços inoperacionais por largas horas, expondo dados pessoais de milhões de utilizadores ou permitindo que qualquer utilizador acedesse a registos e dados de milhões de outros.

São, é certo, situações anómalas, que não deveriam ter acontecido. No entanto são casos como estes que nos devem fazer ponderar as nossas decisões, pois de um fantástico win-win se pode rapidamente passar a lose-lose.

quarta-feira, 22 de fevereiro de 2012

O cliente tem sempre razão




Artigo de opinião publicado no diário ‘As Beiras’
em 21 de Fevereiro de 2012


Vivemos num mundo em rápida evolução, mas se existe uma área onde essa rapidez se destaca ela é a das tecnologias da informação e comunicação (TIC). A velocíssima mudança das TIC é ainda mais marcante pelo facto de, na prática, estas afetarem todas as áreas de atividade.

Longe vão os tempos em que o principal serviço dos operadores de telecomunicações era o serviço de voz. O início do fim da primazia da voz foi o aparecimento da Internet, já que a foi a crescente procura de serviços de dados por parte dos clientes que levou a que os operadores de telecomunicações percebessem o potencial das redes de dados e da Internet, levando ao surgimento de uma variedade de ISP (Internet Service Providers).

Foi essa mesma apetência dos utilizadores pelos serviços da Internet que levou ao aparecimento das tecnologias de quarta geração de redes celulares – vulgo 4G – das quais o nome mais sonante e grande candidato a próximo lugar comum é a tecnologia LTE (Long Term Evolution).

Com o LTE/4G os utilizadores – ou seja, os clientes das redes móveis de comunicação – passam a dispor de acesso extremamente rápido a todo o tipo de serviços existentes na Internet, sejam eles de voz, dados, multimédia e/ou de tempo real, a velocidades que poderão chegar às centenas de megabits por segundo.

Todos sabemos, no entanto, como diz o ditado, que não existe bela sem senão. E neste caso o ‘senão’ tem várias caras, revestindo-se de caráter tecnológico, económico e, como não podia deixar de ser, social.

Tecnologicamente, o maior desafio é o de conseguir atingir a enorme capacidade necessária para suportar milhares de utilizadores com débitos binários tão elevados. É em parte por isto que estamos a transitar para a televisão digital terrestre, pois as emissões analógicas irão deixar livres bandas de frequência necessárias para o 4G.

O desafio económico não é, no entanto, menor, principalmente em tempos de acentuada crise como os que atravessamos. Os operadores têm que fazer grandes investimentos, que têm que ser compensados pela faturação aos clientes que, por sua vez, querem pagar o mínimo possível pelos serviços.

Apesar de tudo isto, a história ensina-nos que o desafio social é sempre o maior. Para que a tecnologia 4G tenha sucesso é necessário que os utilizadores dela sintam necessidade, e muitas vezes isso depende mais de fatores subjetivos, ligados a questões sociais, do que de tudo o resto.

É por isso que vamos assistir num futuro próximo a agressivas campanhas de marketing, tentado convencer o cliente de que não conseguirá viver sem LTE/4G. Será que resultarão? Ninguém o sabe já que, independentemente da vontade dos operadores, são os clientes que fazem o mercado. Para não fugir à regra, também nas TIC o cliente tem sempre razão.

terça-feira, 14 de fevereiro de 2012

A fatura informática


Artigo de opinião publicado no diário ‘As Beiras’
em 13 de Fevereiro de 2012


Julgará o leitor que vamos aqui falar da fatura electrónica e das suas vantagens e desvantagens, mas não é esse o caso. O assunto é mais sério, pois falaremos da fatura que todos, como contribuintes, estamos a pagar pela utilização das tecnologias da informação e comunicação (TIC) na administração pública central e local.

Ao que consta, o governo quer reduzir a fatura informática. Pelos vistos, a aplicação de umas quantas medidas de racionalização na utilização das TIC poderá levar a uma poupança de cerca de 500 milhões de euros por ano. Em tempo de crise, nada parece mais sensato a governantes e governados do que reduzir custos, pelo que todos aplaudimos.

Alguns, mais entusiasmados, dizem: “Tudo vai ser melhor daqui para a frente! Agora é que vamos poupar e racionalizar, ao mesmo tempo que modernizamos e desenvolvemos!”. A questão é que o histórico dos últimos 20 anos – para não irmos mais atrás – nos mostra que muitos já disseram isso em tempos idos, mas nem por isso a taxa de insucesso das respetivas iniciativas foi menor.

Se com umas quantas medidas e algumas ideias sobre racionalização se conseguem poupanças de 500 milhões de euros por ano, isso é o primeiro sintoma de que muita coisa está assustadoramente mal no reino das TIC na administração pública. Quais os projetos ou estratégias de TIC, dignos desse nome, que conduzem a ineficiências de 500 milhões de euros por ano? Como foram ponderadas as condicionantes, avaliadas as possíveis soluções e tomadas as decisões de implementação? Que análise custo-benefício foi feita?

Essas mesmas questões podem ser colocadas em relação às medidas de que agora se fala. Aliás, por muito que se goste de boas medidas – das quais nós e o Inferno estamos seguramente cheios – não nos esqueçamos que os bons projetos de engenharia informática não se fazem com medidas mais ou menos sonantes, num qualquer simplex improvisado, qual concurso de ideias.

Como não podia deixar de ser, usam-se chavões: “Vamos recorrer a software livre! Vamos intensificar o recurso ao cloud computing!”. E aí está como se reformulam os sistemas de informação! Umas quantas buzzwords e tudo parece ficar resolvido!

Por muito que se goste do software livre – que muito me agrada – uma mudança para este tipo de solução exige tempo, recursos humanos, formação e, consequentemente, dinheiro. O mesmo acontece com a passagem para cloud computing que, numa primeira fase, poderá levar a custos acrescidos, para não falarmos dos complexos aspetos de dimensionamento, disponibilidade e segurança que levanta.

Não é, assim, líquida a imediata poupança de custos. E se, mais uma vez, fizermos as coisas sem uma rigorosa metodologia de projeto, cá estaremos daqui a uns anos a queixar-nos do aumento da fatura informática.

quarta-feira, 8 de fevereiro de 2012

O novo cibercrime




Artigo de opinião publicado no diário ‘As Beiras’
em 7 de Fevereiro de 2012


Não é novidade que todos gostamos de novidade. Contam com isso os fabricantes e vendedores dos mais variados produtos e serviços, os fazedores de opinião e, até, os políticos. A novidade espicaça a curiosidade e alimenta o sonho, sobretudo se estiver associada a um elevado grau de tecnologia.

A esta regra não foge um dos produtos mais procurados, mais apetecíveis e, nalguns casos, mais idolatrados da nossa sociedade: o automóvel. Os mais modernos recorrem já intensivamente às tecnologias da informação e comunicação (TIC), auxiliando o condutor em muitas tarefas da condução ou, nalguns casos, substituindo-o completamente.

Nestes veículos, quase todos os sistemas de controlo são dependentes de um ou mais microprocessadores. Para além disso, sistemas de comunicação permitem a monitorização remota do veículo e a sua ligação a outras redes – por exemplo, redes celulares de terceira ou quarta geração ou, ainda, redes Wi-Fi – possibilitando que os seus ocupantes recebam informação, visualizem conteúdos lúdicos ou acedam à Internet. Os carros transformaram-se em sistemas complexos, já não autónomos mas sim ligados a outros sistemas mais complexos ainda, dos quais o condutor controla uma fração cada vez menor.

É neste ambiente de maior automatização e controlo – que, segundo os seus fabricantes, torna os carros mais seguros – que surgem novas ameaças, aproveitando as portas abertas pela tecnologia.

Existem já casos reportados no Estados Unidos da América em que sistemas de desativação remota de veículos foram indevidamente utilizados para desligar os motores de dezenas de automóveis. Noutros casos, foram detetadas falhas de segurança de software que permitiram que os números de identificação (incluindo marcas, modelos e ano de fabrico) e a localização dos veículos fossem acedidos por terceiros. As mesmas ou outras falhas poderão ser exploradas para, eventualmente, abrir os veículos e colocá-los em marcha.

Mais grave, ainda, será o acesso remoto aos veículos para desativar os seus controlos, provocando o caos rodoviário. São cenários claramente catastrofistas, mas aproximamo-nos deles a passos largos, sendo certo que muitos fabricantes os encaram não só com determinação, mas também com genuína preocupação, pois sabem que a ameaça da criminalidade informática passa agora a pairar sobre eles.

A vasta experiência com sistemas informáticos ligados em rede já nos deu amargas lições. Até os sistemas informáticos mais seguros foram, são e serão alvo de ataques. Ligar carros, casas e todo o tipo de sistemas em rede é, sem duvida, uma novidade que, sendo apelativa e alimentando o sonho, não nos pode fazer esquecer que o cibercrime – orientado agora para esta nova realidade – se pode transformar no nosso maior pesadelo.