sexta-feira, 27 de outubro de 2017

DIMENSÃO INFORMACIONAL DO SINFOTER, por AACallai

(Ensaio de 2015 na preparação de normas para regulamentar o Sistema de Informações Operacionais Terrestre - SINFOTER)

Dimensão Informacional é o conjunto de indivíduos, organizações e sistemas que são utilizados para coletar, processar, disseminar, ou agir sobre a informação. Incluem tomadores de decisão, indivíduos e organizações. Os recursos incluem os materiais e sistemas utilizados para obter, analisar, aplicar ou divulgar informações. Os decisores e sistemas automatizados a utilizam para observar, orientar, decidir e agir (OODA) de acordo com as informações, sendo, portanto, o principal ambiente de tomada de decisão. Busca-se normatizar os processos de interação e integração, determinando coordenações na dimensão informacional e suas perspectivas física, cognitiva e lógica, que garantam o funcionamento eficaz do SINFOTER.

1.  PERSPECTIVA COGNITIVA

O SINFOTER deve permitir ao comandante adquirir e manter o adequado nível de consciência situacional (CS) para a tomada de decisões oportunas, nas diversas circunstâncias do ambiente operacional, para a expedição de ordens e para o controle da execução destas, por intermédio do seu estado-maior. Destaca-se a relevância do entendimento da situação pela autoridade, muito influenciado pela própria experiência de combate e do emprego dos recursos tecnológicos, porque CS é o cenário mental, que conjuga fatores de tempo e de espaço reais, na mente do decisor.

Fig. 1 – Representação do ciclo da informação operacional     Fonte: 4ª SCh/COTER

2.     PERSPECTIVA LÓGICA
O papel a ser desempenhado pelos softwares da Família de Aplicativos de Comando e Controle da F Ter (FAC2/FTer) processando as informações tramitadas no Sistema de Comunicações do Exército (SICOMEx) será primordial para o domínio da dimensão informacional do SINFOTER, propiciando o acompanhamento das operações pelos diversos comandos desdobrados e de seus elementos subordinados, até dois escalões abaixo, para eficácia do comando e controle. Quando estas operações ocorrerem em ambiente interagências, a necessária coordenação das operações será proporcionada pelo software “integrador” junto às agências nas esferas municipal, estadual e federal, contribuinte da FAC2/FTer no nível correspondente.
Fig. 2 - Visão da perspectiva lógica com foco no Cmt                 Fonte: o autor

3.     PERSPECTIVA FÍSICA
O Sistema de Tecnologia da Informação do Exército – SITIEx – possibilitará que o conhecimento obtido pelo SINFOTER seja cifrado e transmitido, entre os Centros de Operações (COp) e Centros de Coordenação das Operações (CCOp), usando modernos e seguros protocolos de dados para divulgação em tela comum de situação (common picture) nos CCOT e no CC2FTer no QGEx em Brasília.
Fig. 3 - Perspectiva física de emprego do software integrador                   Fonte: CDS

domingo, 15 de outubro de 2017

Roubo do século

O maior ataque cibernético norte-coreano foi realizado em setembro de 2016, quando a rede
interna do comando militar sul-coreano foi infectada por um vírus informático. O Ministério da
Defesa da Coreia do Sul confirmou a informação só em maio passado. Durante o ataque foram
roubados cerca de 235 gigabytes de dados militares, uma quantidade equivalente a 15 milhões de
páginas de documentos.
Os hackers norte-coreanos conseguiram inserir um código malicioso no software fornecido pela
empresa de segurança informática do Exército da Coreia do Sul, comunicou Lee Cheol-hee,
advogado do Partido Democrata da Coreia do Sul. (Resenha Ciber 14 de outubro de 2017)

(Tradução automática do Google)
Coréia do Norte suspendeu os planos de guerra de Seul: relatório
Os hackers de informática norte-coreanos roubaram centenas de documentos militares classificados da Coréia do Sul, incluindo planos operacionais detalhados em tempo de guerra envolvendo seu aliado dos EUA, disse um relatório nesta terça-feira.
Rhee Cheol-Hee, legislador do partido democrático no governo, disse que os hackers entraram na rede militar do sul em setembro passado e ganharam acesso a 235 gigabytes de dados sensíveis, informou o jornal Chosun Ilbo.
Entre os documentos vazados, estavam os Planos Operacionais 5015 para uso em caso de guerra com o Norte e incluindo procedimentos para ataques de "decapitação" contra o líder Kim Jong-Un, o jornal citou Rhee.
Rhee, um membro do comitê de defesa do parlamento, não pôde ser contatado para comentar, mas seu escritório disse que havia sido citado corretamente.
O relatório vem em meio a grandes receios de conflito na península coreana, alimentado pelas ameaças continuadas do presidente dos EUA, Donald Trump, de ação militar contra Pyongyang para dominar suas ambições de armas.
Em seu último tweet durante o fim de semana, Trump reiterou que os esforços diplomáticos com a Coréia do Norte falharam consistentemente, acrescentando que "apenas uma coisa funcionará".
Citando o ministério de defesa de Seul, Rhee disse que 80 por cento dos documentos vazados ainda não foram identificados.
Mas o plano de contingência para as forças especiais do Sul foi roubado, disse ele, bem como detalhes sobre exercícios militares conjuntos anuais com os EUA e informações sobre principais instalações militares e usinas elétricas.
Um porta-voz do ministério se recusou a confirmar o relatório, citando questões de inteligência.
Em maio, o ministério disse que a Coréia do Norte havia pirateado a intranet militar de Seul, mas não disse o que havia vazado.
Pyongyang possui uma unidade de especialistas em combate cibernética treinada de 6.800 pessoas, de acordo com o governo sul-coreano. Foi acusado de lançar ataques cibernéticos de alto perfil, incluindo o hacking em 2014 da Sony Pictures.
A história de Chosun Ilbo foi o segundo relatório terça-feira de ciberataques relacionados com militares na Ásia-Pacífico.
O governo da Austrália disse separadamente que um contratante de defesa não identificado havia sido pirateado e uma "quantidade significativa de dados" roubada.
Houve 47.000 incidentes cibernéticos nos últimos 12 meses, um aumento de 15% em relação ao ano anterior, disse o ministro da segurança cibernética Dan Tehan em Canberra ao lançar um relatório do Cyber ​​Security Center.
O contratado da defesa foi explorado através de um servidor voltado para a internet, com os criminosos virtuais que utilizam o acesso administrativo remoto para permanecerem em sua rede, segundo o relatório.
O jornal australiano informou que o hacker estava baseado na China, mas Tehan disse à Australian Broadcasting Corporation que "nós não sabemos e não podemos confirmar exatamente quem era o ator".

domingo, 25 de junho de 2017

Alocução do aluno mais antigo do CCOM/ESAO de 1991



Sr TC Meirelles, instrutor-chefe do CCOM/ESAO, Srs Majores, Cap Instrutores, Senhoras e Senhores.

No dia 15 de fevereiro deste ano, o Curso de Comunicações da EsAO, na pessoa de seu Instrutor-Chefe, o Sr TC Meirelles, nos apresentou nesta mesma sala, os melhores votos de "Boas Vindas" e algumas diretrizes específicas da Arma.




Naquela oportunidade, sua auspiciosa tarefa de treinar conosco o exercício do comando, habilitando-nos a exercer as funções de oficial superior, pareceu-me inatingível em virtude das poucas exigências por ela formuladas: “Brio profissional, lealdade, coerência e competência”. Nessa ocasião, sentíamos grande prazer em rever os amigos e em estabelecer nova amizades, particularmente com os oficiais das Nações Amigas. Havia no ar uma natural apreensão causada pelo desconhecimento das atividades a que nos submeteriam, e porque cada um de nós deixava de ser o capitão “fulano de tal”, para assumir o papel de simples aluno, dentre os 319 matriculados para o Aperfeiçoamento em 1991.




De lá, para cá, muita coisa aconteceu!




Poderia desfraldar um imenso rol de números, de cada uma das 1600 horas/aula, nas 40 semanas de instrução, a fim de satisfazer a curiosidade estatística e dimensionar aos psicólogos o tipo de “stress” por nós enfrentado. Porém, não o faço, porque ninguém melhor que os nossos familiares para testemunharem que agimos com brio profissional, cada qual fazendo o que deveria ser feito. Houve sacrifícios e palavras que jamais serão esquecidas:




-”Agora não, que o papai está estudando”




-”Só vamos jantar fora querida, quando sair o pagamento”.




Estamos certos de que todos os integrantes do curso, na esfera de suas atribuições, igualmente se sacrificaram. Seja na preparação, seja na execução dos trabalhos escolares foi notória a vontade de se fazer bem feito, apesar das restrições de recursos por que passou a Força neste ano.




A despeito destas dificuldades, procuramos com lealdade aos nossos superiores e companheiros, atingir os objetivos a que nos propusemos. O ambiente salutar que aqui encontramos, junto com a camaradagem estabelecida por todos, orientou o esforço a ser despendido e hoje somos vencedores.




Não somente por sabermos agora a doutrina de emprego da Guerra Eletrônica e das Comunicações nas Operações Aeromóveis, mas principalmente porque, da prática da persuasão, desenvolvida nas discussões em grupo, nasceu um novo capitão, mais confiante em si mesmo e que não tem medo de ideias. Tem coerência naquilo que pensa e no que faz, crê no futuro do Exército e da Nação brasileira, e procura colocar o nome das Comunicações no lugar que lhe é devido.




Estejam certos, senhoras e senhores, que o Hollywood colocado em nosso bolso, representa a almejada competência, atingida pela maturidade profissional que ora desfrutamos. O Exército espera muito de cada um de nós e não vamos pois, nos furtar a essa responsabilidade: a de conduzir homens, com dignidade e respeito, aos objetivos estipulados, até com o sacrifício da vida. Essa atitude de brio, exige lealdade, pois nem sempre os objetivos coletivos coincidem com os individuais. A coerência é uma condição para a liderança militar, como também o é, a competência.




Está claro, Sr TC Meirelles, que sua exigência, na primeira reunião do ano, que me pareceu a princípio singela, é na verdade o azimute que norteará as nossas carreiras, por mais diversificadas que sejam a partir de hoje. Peço a Deus que nos dê a mesma humildade e ponderação ao repassarmos estes ensinamentos a nossos subordinados.




Finalizo agradecendo a todos que direta ou indiretamente contribuíram para que o “grande dia” acontecesse. É chegada a hora da despedida, quando todos nós nos colocamos à disposição do CCom/EsAO, ciente de que poucos terão a honra de recebê-los em suas Unidades no próximo ano. Contem com nosso respeito e admiração. Aos oficiais das Nações Amigas, votos de feliz regresso e que o Criador permita se utilizarem dos conhecimentos aqui adquiridos exclusivamente para fins de exercícios. Suas experiências, com certeza muito acrescentaram em nosso aperfeiçoamento. Aos companheiros da turma de 1991, desejo as bênçãos do Senhor em suas vidas, junto a seus familiares, na esperança de cruzarmos antenas dentro em breve.




Sejam felizes!

Alairto A Callai Cap Com Tu 80

domingo, 18 de junho de 2017

Cientistas indicam qual será principal arma do século XXI - CIÊNCIA E TECNOLOGIA 08:37 17.06.2017(atualizado 08:47 17.06.2017)

Novas armas superpotentes do século XXI não serão bombas atômicas ou termonucleares, mas sim sistemas de inteligência artificial com autoaprendizagem, que já hoje estão sendo desenvolvidos pelos países líderes mundiais, acha Jean-Christophe Bonis, futurólogo francês.
 "Nelson Mandela escreveu em 1995 que a arma principal do século XXI será a informação, que substituirá armas nucleares e outras armas de destruição em massa do século XX. Mas, na minha opinião, tal arma serão sistemas de inteligência artificial, pois para funcionar, ao invés de bomba atômica, não precisam nem de urânio, nem de usinas, nem outras coisas difíceis de receber, mas somente de silício e eletricidade", afirmou o cientista francês na conferência de imprensa, dedicado ao festival de ciência e tecnologia Kaspersky Geek Picnic. 
Como nota o futurólogo, é impossível monitorar a criação de sistemas de inteligência artificial tal como a Agência Internacional de Energia Atómica e outras organizações controlam a presença de urânio, plutônio e outras substâncias nucleares perto das instalações secretas do Irã ou da Coreia do Norte. Por isso será extremamente difícil ou até impossível prever o desenvolvimento de tal armamento. 
"Os políticos e representantes das forças de segurança da França, Israel e muitos outros países negam estarem desenvolvendo tais sistemas para travar a guerra cibernética. Não podemos verificar a veracidade destas afirmações. Mas, eu acho que estão de facto desenvolvendo estas tecnologias, sendo este o objetivo estratégico principal para a maioria dos grandes países. Se já estão desenvolvendo estas armas, porque é que não as usam, então?" 
Os países-membros da OTAN consideram os ataques cibernéticos como equivalentes a assaltos físicos e se reservam o direito de reagir a tal ameaça com quaisquer meios, explicou vice-presidente da empresa de TI russa Kaspersky Lab, Anton Shingarev. Além disso, as armas cibernéticas podem prejudicar a própria parte atacante, pois as instalações industriais e militares modernas utilizam equipamento semelhante, que funciona de acordo com princípios parecidos e estão ligadas à mesma rede global. Ou seja, a vítima de ataque pode analisar os meios de ataque e responder de modo igual, o que torna inúteis tais ataques a nível governamental.

Resenha Cibernética domingo, 18/06/2017

https://br.sputniknews.com/ciencia_tecnologia/201706178667468-arma-principal-seculo-21/

domingo, 4 de junho de 2017

Special Operations Forces and Conventional Forces Integration, Interoperability, and Interdependence - By Jason Wesbrock, Glenn Harned, and Preston Plous

http://cco.ndu.edu/PRISM-6-3/Article/1020999/special-operations-forces-and-conventional-forces-integration-interoperability/

[...]


Command and Control (C2) Relationships

“Command and control is an art, not a science. It is very personality dependent.”18 −General Joseph Votel, commander, SOCOM, December 19, 2014

On March 2, 2002, U.S. and Afghan forces conducted Operation ANACONDA to dislodge Taliban, al-Qaeda, and other extremist elements from the Shahikot Valley. Coalition forces encountered a much larger number of enemy than anticipated, and the ensuing battle resulted in the loss of eight U.S. service members. A number of C2 issues contributed to inefficient execution, including the transfer of operational control (OPCON) from the Joint Special Operations Task Forces (JSOTFs) to the conventional JTF despite a special operations/indigenous forces main effort, national and theater SOF operating under separate chains of command, and the failure to include the Joint Force Air Component in the planning process until two days before the operation.

Improper or confusing command relationships can compromise a mission; conversely, effective C2 relationships can achieve unity of effort. For SOF, the JSOTFs have proven their worth during deployments throughout the last 15 years, forming the basis for SOF C2 at the tactical level. JSOTFs usually are built around the core of a U.S. Army Special Forces Group, commanded by a colonel. Because SOF had no operational level headquarters below the theater special operations commands, JSOTFs often were pressed into service as operational-level C2 structures. They often, however, lacked the staff, experience, and rank structure to function well at the operational level. At times, this resulted in the misuse of SOF and a lack of synergy between SOF and CF. When it became evident that SOF needed a more robust C2 capability in Afghanistan, SOCOM established Combined Joint Special Operations Task Force-Afghanistan (CJSOTF-A), in 2011 as a general/flag officer command to exercise OPCON of both national and theater SOF, and to facilitate the operational level integration of SOF and CF actions. A second SOJTF now performs similar functions in Iraq, but both remain temporary organizations. Recognizing the need for a permanent structure, the Army converted the First Special Forces Command Headquarters into a deployable 2-star organization that can serve as the core of a SOJTF. This new organization provides an operational level capability, but its existence does not mean a SOJTF will always command special operators and their CF partners, even when SOF are the main effort.

Confusion and disagreement often arises regarding who should retain OPCON of SOF.19 This disagreement causes uncertainty as to where I-3 efforts should occur and where processes should be institutionalized. Services that develop and field JTF-capable headquarters20 often believe the JFC should exercise OPCON over all subordinate forces in order to maintain unity of command. From the SOF perspective, command relationships must be purposeful. As one SOF general officer stated, “Integration does not mean CF absorbing SOF. Sometimes unity of effort is just as good as, or better than, unity of command.”21 SOCOM believes theater special operations commands (TSOCs) should retain OPCON of SOF, allowing the TSOCs to approve mission and task organization changes, as well as reallocate SOF assets to support higher-priority tasks. SOCOM believes JFCs should exercise tactical control (TACON) of SOF, allowing them to direct and control SOF actions within the JFC’s operational area. This “OPCON versus TACON” argument remains unresolved; it is perhaps so mission-dependent that it should remain open.

Many in the conventional force question whether unity of effort and supported/supporting command relationships are adequate for unified action. This includes giving SOF OPCON or TACON over CF assets. While cases in which CF units are attached to a SOF command do exist, as in village stability operations, a general resistance to SOF exercising OPCON or TACON over CF remains.22 The nature of CF and SOF command structures contributes to this resistance. SOF C2 tends to be very lean, agile, and flexible, without much excess capacity. CF C2 tends to be robust, capable, and resilient, but it is also slower to respond to changing situations. According to one senior CF leader who recently returned from Afghanistan, this results in some SOF leaders viewing the CF as too slow; conversely, some CF leaders view SOF as “cowboys” who are incapable of true joint C2. Absent a trusted personal relationship, these perceptions inhibit the assignment of units to each other’s formations, hampering and complicating cooperation.

Every senior leader interviewed for the Chairman’s SOF-CF I-3 study stressed the importance of personal relationships.23 Whether forged in battle or formed through interactions during training and education, these longstanding connections reduced resistence toward integration and enhanced cooperation. U.S. Army and U.S. Marine Corps leaders were particularly impressed with the positive effects trusted relationships had on enhancing communication and leveraging each other’s capabilities. Senior leaders also understand that as combat operations decrease, the opportunities for developing trusted relationships will decrease as well unless the services and combatant commands are proactive in developing and supporting them in other venues.

Liaison elements help mitigate the lack of trusted relationships, and a general consensus exists that SOF liaison elements at CF headquarters play a critical role in SOF-CF I-3.24 Since 2001, the number and size of SOF liaison elements expanded from a few personnel in key areas to encompass CF organizations and interagency partners. These SOF liaison elements facilitate communication, maintain trust, and bolster relationships. While CF liaison elements to SOF headquarters also play a role, many participants thought SOF liaison components in CF organizations provide adequate communication and kept both headquarters informed of the other’s operations. Despite their utility, liaison officer positions often are not authorized on manning documents, and they may become the first positions to be cut as personnel authorizations decrease.
[...]


Conclusion

“Special Operations Forces and Conventional Forces partners must continue to institutionalize integration, interdependence, and interoperability.”31
−General Joseph Votel, commander, SOCOM, January 27, 2015

SOF-CF I-3 is the glue that holds these two elements of the joint force together, making it more effective and efficient in nearly any situation. This integration has never been more effective, but institutionalization has not kept pace. Failure to institutionalize I-3 will create significant challenges for the future joint force.

The DOD has not completely lost the initiative, and unique processes are not required to preserve the integration developed during the past 15 years. DOD leadership can mitigate many of the institutionalization shortfalls by changing some of the ways the department trains, educates, and resources the joint force. In this context, the services endorsed implementation of 23 recommendations from the SOF-CF I-3 Study Report, several of which are already being put into practice. For example, SOF-CF I-3 is now defined in Joint Publication 3.05-1 “Unconventional Warfare;” the Joint Staff J7, in concert with SOCOM, is identifying and/or developing appropriate Universal Joint Tasks; and the Office of the Secretary of Defense is taking steps to identify funding levels needed to preserve SOF-CF I-3 gains during joint exercises.

The state of SOF-CF I-3 is as dynamic as the operational environment. The roles of SOF and CF will continue to evolve as the joint force adapts to the changing operational environment. While the joint force stands at a time of unprecedented success in integrating SOF and CF, we will pay a heavy price in blood and treasure if we fail to preserve this progress. PRISM

Bigdata in the context of Enterprise Data Warehouse - por Mahendra Kumar

Publicado em 8 de janeiro de 2015https://www.linkedin.com/pulse/bigdata-context-enterprise-data-warehouse-mahendra-kumar


Internet is full of articles on what is big data. For this post, I will focus on big data in the context of Enterprise data warehouse.

Enterprise data warehouses have been around for a long time. Many companies have made huge investments in building enterprise data warehouses. They bring many benefits such as integration and standardization of data from multiple sources, access to historical data, pre-aggregation, OLAP, isolation of analytics load from OLTP and so on so forth. Big data technologies bring benefits such as distributed storage and parallel processing of large volume of unstructured data. Large volume of unstructured data can be cheaply stored on HDFS and processed using map reduce and spark frameworks.

Here are some areas where big data technologies can augment traditional data warehousing :
Organizations are looking at gathering newer types of data such as social media feeds, public data, web logs, opinions, reviews, etc. These newer sources of data provide valuable insights about organization's customers, products and service offerings.
With the advent of Internet of things, massive volumes of data is being generated by connected wearables, sensors, automotives, smart home devices, etc. Organizations are looking to capture and process this data in real-time to become more efficient and proactive. Some organizations are using real time data feeds for timely fraud detection.
BI has evolved beyond simple reporting and analytics. Organizations are making use of deep machine learning algorithms to better understand their customers and come up with product recommendations or service offerings. More data (coupled with a good approach) yields better predictions and recommendations.

There are also use cases where big data technologies are being considered for improving existing warehousing processes and performance :
ETL : Most warehousing solutions employ ETL for loading data into the warehouse from variety of operational data sources. ETL is also used for change data capture. With ETL, data is first transformed before being loaded into warehouse. Most ETL tools require separate hardware, which can be expensive. Alternate approach is to first load data directly and then run transformations in the database engine itself. Since hadoop provides cheap storage and processing, it can be used to dump raw data directly into hdfs and then transformations applied directly on the data in hdfs by running either map reduce or spark jobs.
ODS : The volume of transactional data gathered by enterprises is increasing, putting pressure on batch window available to process the data. Warehouse practitioners are used to providing operational data stores to provide access to more recent data. ODS increases the cost and yet do not provide real-time insights. Hence, organizations are looking at distributed messaging frameworks (such as flume and kafka) to ingest large volume of data in real-time.

While map-reduce and spark provides distributed processing framework, there are abstractions such as HiveQL, Spark SQL and pig for users familiar with sql and scripting. For real time processing, systems such as spark streaming and storm provide distributed, fault-tolerant processing of incoming streams.
Here is an architecture of a integrated Enterprise data warehouse with big data technologies :



The top portion of the architecture diagram shows a traditional BI system with staging database, ODS, EDW and various components of a BI system. The middle portion of the diagram shows big data technologies to handle large volume of unstructured data coming from social media, weblogs, blogs, etc. It contains storage components such as HDFS/HBase and processing components such as map reduce/spark. Processed data can be loaded into EDW or accessed directly using low latency systems such as Impala. The bottom portion of the diagram shows stream processing. It consists of messaging frameworks such as kafka or flume and real-time stream processing systems such as storm or spark streaming.

(Views expressed on this blog are mine and do not reflect opinion of Oracle corp.)

7 perguntas a fazer antes da sua próxima transformação digital por Barry Libert, Megan Beck e Yoram (Jerry) Wind

Publicado em HBR.ORG em 14 DE JULHO DE 2016

Ainda que o investimento digital seja quase inquestionavelmente o curso correto de ação para a maioria das empresas, organizações ainda se esforçam para criar os resultados desejados. Estimativas de falhas na transformação digital variam de 66% a 84%. Um índice de falha tão alto não surpreende, uma vez que os líderes estão tentando criar competências inteiramente novas e forçá-las em uma organização com sólidas culturas e modelos operacionais existentes.
Embora a maioria dos executivos seja profissional no gerenciamento da mudança, a transformação digital é uma mudança muito mais profunda do que a atualização do sistema ou do processo usual. Obviamente, a tecnologia digital pode ser usada para melhorar ou aumentar maneiras existentes de operação, mas também abre caminhos inteiramente novos para fazer negócio com base em redes digitais como Uber, Airbnb, Yelp e Apple Developer Network – que é onde se encontra grande parte do valor digital. Assim, enquanto você passa por sua própria transformação digital, recomendamos começar com algumas perguntas que vão mais profundamente do que “de qual talento você precisa” ou “quanto dinheiro você gastará” e investigar a prontidão organizacional mais ampla. 
Trata-se de um upgrade digital ou uma transformação digital? 
A maioria das empresas quer a transformação digital e acaba com upgrades digitais, usando tecnologia digital para aumentar a eficiência ou a eficácia em algo que a sua empresa já está fazendo. Por exemplo, aumentar seu gasto com marketing para canais digitais ou fazer upgrade nos sistemas de comunicação interna. Por outro lado, uma transformação digital ocorre quando você usa tecnologia digital para mudar o modo que você opera, especialmente em torno de interações com clientes e a maneira na qual o valor é criado, por exemplo, a Apple usando sua rede de desenvolvedores para criar software para seus dispositivos. Se você descobrir que está de fato embarcando em um upgrade e não em uma transformação, pergunte a si mesmo se isso será suficiente para manter a competitividade quando os modelos de negócios baseados em redes digitais criarem valorizações de mercado quatro vezes mais altas do que o resto. 
Você e a sua equipe concordam? 
Tecnologia digital e modelos de negócios estão no radar de todo executivo, e há uma expectativa que a maioria das empresas precisa mudar para manter-se atualizada. Contudo, uma situação que vimos repetidas vezes é uma equipe de liderança tentando liderar uma transformação digital com a qual não estão especialmente entusiasmados. Todos nós temos crenças principais sobre o que cria valor no mundo, e elas moldam a maneira como alocamos nosso tempo, atenção e capital. A maioria dos líderes tem décadas de experiência focando em ativos como fábricas, imóveis, estoque e capital humano. Abandonar essas prioridades habituais requer autorreflexão e abertura, e um esforço conjunto para desenvolver novos padrões no pensamento e na ação. 
Você está preparado para compartilhar a criação de valor com seus clientes? 
O mais recente modelo de negócio com tecnologia, orquestração de rede, baseia-se no fato de que as empresas podem permitir que os clientes e outras redes compartilhem o processo de criação de valor. A Uber depende de uma rede de motoristas; Airbnb depende de uma rede de proprietários de imóveis; Ebay depende de uma rede de vendedores. Essas redes são essenciais para as organizações e, ao acessarem ativos externos, essas empresas são capazes de alcançar lucratividades excepcionais. Compartilhar a carga de trabalho parece uma proposição obviamente vencedora, mas muitos líderes hesitam em abrir mão do controle e depender de uma rede que está fora da sua cadeia de comando. Trabalhar com esses grupos externos exige estilos de liderança novos e cocriativos, mas também pode permitir que as organizações explorem enormes conjuntos de capacidades e recursos subutilizados. 
Você protegeu sua equipe digital? 
Um upgrade digital exige uma equipe bem definida com um escopo limitado. Uma transformação digital requer uma equipe com um mandato multifuncional e sólido suporte. Isso se torna um ponto importante porque as organizações geralmente não mudam sua estrutura interna como parte da transformação digital e assim as equipes que trabalham nessas transformações se encaixam na estrutura existente. Onde de fato a equipe “está,” tanto fisicamente quanto no organograma, pode afetar sua capacidade de influenciar os grupos multifuncionais integrantes para a real transformação digital. Vimos muitas empresas limitarem o progresso do digital ao basear sua equipe em marketing ou TI. 
Você sabe como medir o valor que você pretende criar? 
Você gerencia o que você mede. Para a maioria das organizações, o foco está no capital físico (para fazer e vender produtos) ou no capital humano (para prestar serviços). Essas empresas monitoram o estoque, a produtividade, a utilização e outros tradicionais indicadores principais do desempenho (Key Performance Indicators, KPIs). Transformações digitais nem sempre afetam os KPIs que uma empresa já está mensurando. Obviamente, a meta final de uma transformação é afetar a receita, a lucratividade e o valor do investidor. Ao longo do caminho, no entanto, é útil rastrear indicadores intermediários. Para muitas empresas de rede digital, isso inclui sentimento e engajamento, bem como compartilhamento do valor e cocriação de redes. Por exemplo, ao julgar o sucesso do Developer Network, a Apple pode mensurar o número de desenvolvedores que criam aplicativos para sua app store, a quantia de dinheiro gerada por esses aplicativos que a Apple compartilha com sua comunidade e a satisfação do cliente com os aplicativos. Você está pronto para julgar sua equipe? Há um antigo ditado: “É mais fácil mudar as pessoas do que mudar as pessoas.” Dito de outra maneira, às vezes uma nova visão requer pessoas novas para criá- la. Para muitos, as pessoas digitais que você precisa na sua equipe e no seu conselho não residem, de forma alguma, na sua organização ou pelo menos não na quantidade certa. Muitos dos seus funcionários atuais estarão dedicados a fazer o que sempre fizeram e criarão resistência e obstáculos à mudança. Para abrir espaço para os seus transformadores digitais, faça os julgamentos no início, com relação a sua equipe e conselho. Em nossa experiência, quase metade da sua equipe e conselho terá que ser substituída no decorrer de uma transformação digital de sucesso. Ainda que dolorosa, é realmente uma coisa boa para a organização: criar equilíbrio entre o antigo e o novo. 
Você estará pronto para derivar o seu negócio digital? 
Às vezes, a nova empresa dentro da organização torna-se maior e mais valiosa do que a controladora que lhe deu origem – ou corre o risco de não atrair o talento certo ou enfrenta disputas entre o digital e o existente. (A great resource on this is The Second Curve de Ian Morrison.) Often, separation is required to enable both the parent and child to continue growth. Google é especialista em criar novos empreendimentos e habilitá-los para que cresçam; veja sua recente reorganização em Alphabet para permitir que cada um dos seus negócios principais busque seu próprio potencial (incluindo Google e YouTube). Em outras organizações, o novo negócio digital de fato absorverá e melhorará sua controladora. Transformar uma organização é difícil, e a pesquisa comprova isso. Mas, mesmo assim, vale a pena. A avaliação da Forrester é que até 2020 todo negócio se tornará predador ou presa. Como líder, você provavelmente já conhece o básico do gerenciamento da mudança, mas uma transformação digital é mais profunda e, assim, impõe diferentes exigências para você, sua equipe e sua organização. Por outro lado, contudo, você tem a oportunidade de investir nos modelos de negócios mais lucrativos e valiosos que o mercado já viu. 

Barry Libert é CEO da OpenMatters, uma consultoria digital e investidor-anjo, e membro sênior da SEI Center em Wharton. Ele também é coautor de The Network Imperative: How to Survive and Grow in the Age of Digital Business Models.
Megan Beck é consultora digital na OpenMatters e pesquisadora do SEI Center em Wharton. Ela é coautora de The Network Imperative: How to Survive and Grow in the Age of Digital Business Models.
Yoram (Jerry) Wind é Lauder Professor e professor de marketing na Wharton School da University of Pennsylvania, na Filadélfia. Ele é coautor de The Network Imperative: How to Survive and Grow in the Age of Digital Business Models.

 (harvard business school publishing corporation)

sábado, 3 de junho de 2017

Exércitos do Brasil e dos Estados Unidos estreitam cooperação por Nelza Oliveira/Diálogo




A Operação Culminating envolve manobras conjuntas dos dois exércitos entre 2017 e 2020, quando será realizado um exercício combinado em Fort Polk, Luisiana, e uma análise pós-operação em 2021.
2 junho 2017


RELAÇÕES INTERNACIONAIS

O Exército Brasileiro acredita que a Operação Culminating é de extrema importância na preparação do combatente brasileiro. (Foto: Soldado Bruno dos Santos Ouriques, 3º RC Mec).


O Exército Brasileiro (EB) está em meio a uma preparação para cinco anos de intercâmbio com os Estados Unidos. A operação batizada de Culminating tem por objetivo estreitar a cooperação com a força terrestre norte-americana e envolve manobras conjuntas entre os anos de 2017 e 2020, com uma análise pós-operação em 2021. O auge será um treinamento combinado entre os dois exércitos, no segundo semestre de 2020, no Centro de Formação de Prontidão Conjunta (JRTC, por sua sigla em inglês), na instalação militar Fort Polk, no estado de Luisiana, um dos principais centros de treinamento do Exército dos EUA.
A Operação Culminating encerrará em 2020 com um exercício combinado no JRTC, um dos principales centros de treinamento do Exército dos EUA. (Foto: Soldado Bruno dos Santos Ouriques/3º RC Mec).

“A Operação Culminating está incluída no Plano Quinquenal, que é um documento entre o Brasil e os EUA para melhorar nossas relações, aumentar a compreensão e aprimorar as capacidades de interoperabilidade”, afirmou o EB à Diálogo, por meio de seu Centro de Comunicação Social. Segundo a nota, atualmente está sendo realizado o planejamento do preparo e da logística para as atividades previstas na operação, que envolverá a participação de 470 militares brasileiros.

“Em 2018 e 2019, será realizada a capacitação dos oficiais e sargentos observadores, controladores e avaliadores e a conclusão da preparação logística”, afirmou o porta-voz da instituição. “Em 2019, será estruturada a organização militar e realizada a preparação específica para a participação no exercício do ano seguinte”, detalhou o comunicado enviado pelo EB.

Fortalecendo laços e trocando experiências
O General-de-Brigada do Exército dos EUA Clarence K.K. Chinn (à esq., segundo da frente para trás), comandante do ARSOUTH, se reuniu com militares brasileiros em março, no Brasil. (Foto: Comando Militar da Amazônia)

No lado norte-americano, a operação está sendo realizada junto ao Exército Sul dos Estados Unidos (ARSOUTH, por sua sigla em inglês), responsável por conduzir e dar o suporte a operações multinacionais com países da América Central e do Sul, além do Caribe. O General-de-Brigada do Exército dos EUA Clarence K.K. Chinn, comandante do ARSOUTH, esteve no Brasil em março e em abril, a fim de ampliar parcerias e estabelecer acordos com o EB.

“Tem sido uma oportunidade fenomenal para aprendermos sobre o Exército Brasileiro. Porém, o mais importante é a parceria e trabalhar em conjunto. Nós temos sido parceiros desde a Segunda Guerra Mundial; então é uma grande oportunidade e uma honra ouvir sobre as grandes coisas que o Brasil tem feito na Missão das Nações Unidas para a Estabilização do Haiti e sobre o grande trabalho realizado durante a Copa do Mundo e as Olimpíadas”, afirmou na ocasião o Gen Brig Chinn, que se reuniu com o General Eduardo Villas Bôas, comandante do EB, em Brasília, no Distrito Federal, e também foi para Manaus para participar de atividades no Comando Militar da Amazônia.

Ajudando na preparação do combatente brasileiro

Segundo o EB, a preparação dos militares brasileiros para a Operação Culminating será direcionada pelos militares dos Estados Unidos. Os detalhes da parte logística da operação estão sendo definidos na fase atual de planejamento. “A principal vantagem é ter os militares brasileiros trabalhando em conjunto com o principal exército do mundo, compartilhando suas experiências em combate, tendo a chance de aperfeiçoar sua doutrina,”disse o EB. “O adestramento específico para este tipo de missão também é fundamental e de extrema importância na preparação do combatente brasileiro”, agregou.

O EB finalizou, dizendo que militares brasileiros e norte-americanos podem colaborar entre si na área do planejamento e da execução da manobra, nas áreas de logística, inteligência, comunicações e no intercâmbio de materiais de ambos os exércitos. O comunicado do EB à Diálogo informou também que, em 2021, último ano do Plano Quinquenal, haverá uma análise pós-operação, como também um planejamento dos próximos passos de intercâmbio entre o EB e o Exército dos EUA, antevendo que a parceria entre os dois países na Culminating acena para além dos cinco anos previstos no plano.
https://dialogo-americas.com/pt/articles/armies-brazil-and-united-states-strengthen-cooperation

sábado, 27 de maio de 2017

"Os terroristas exploraram todas as vulnerabilidades da internet" por Helena Tecedeiro


Entrevista ao vice-almirante Arnaud Coustillière, comandante da ciberdefesa francesa

Em Lisboa para a conferência Ciberdefesa - O desafio do século XXI, que decorreu esta semana na Assembleia da República, o vice-almirante Arnaud Coustillière não acredita numa ciberguerra com hackers a enfrentar-se à distância. Mas o comandante da ciberdefesa francesa acredita que a arma cibernética é essencial para "desestabilizar antes de uma guerra".

A próxima guerra mundial vai ser uma ciberguerra?
A arma cibernética é mais explorada em período de crise, para desestabilizar antes de uma guerra. A guerra quando acontece é total, em todos os espaços. Logo, dentro de uma guerra clássica há um lado numérico, como há um lado marítimo. Mas uma guerra numérica, autônoma, com hackers que se enfrentam à distância, é uma ideia que, do meu ponto de vista, não é boa. A guerra exige uma série de meios e este é um teatro de operações suplementar que vai tornar as coisas ainda mais complicadas. Já em fase de crise, em fase de desestabilização, em fase de tensão entre Estados ou em fase de terrorismo, o meio numérico - prefiro falar de numérico em vez de ciber - permite atingir a confiança dos cidadãos nos Estados. É o que vemos em ações de grupúsculos mais ou menos identificados e mais ou menos ligados a Estados ou aos interesses dos Estados que vêm desestabilizar outros países de forma oculta.

Os terroristas perceberam há muito que o ciberespaço é ideal para recrutamento e propaganda. Os Estados têm maneira de os combater nesse espaço?
Penso que todos os governos tomaram consciência, num movimento de fundo, da importância da securização do espaço numérico a partir de 2008. E a propaganda terrorista, se já era conhecida dos peritos, cresceu exponencialmente a partir de 2014. Os terroristas, sobretudo os do Daesh, exploraram de forma muito hábil todas as vulnerabilidades da internet. A internet como espaço de liberdade oferece também refúgios, santuários, aos terroristas. O que é paradoxal é que muitos desses santuários ficam na Califórnia, ou ficavam, no coração das grandes empresas de novas tecnologias. Mas estas reagiram bem. Hoje, a propaganda mais visível dos jihadistas foi afastada da internet. Estas empresas [Facebook, Google, Apple, Amazon, Microsoft] reagiram, os Estados mobilizaram-se, foram aprovadas leis, a ONU envolveu-se. Houve uma vaga de fundo que permitiu afastar a propaganda. Não desapareceu mas está mais confinada. Hoje podemos encontrá-la cada vez mais em redes sociais confidenciais, mas o grande público está mais protegido.

Estamos a falar da dark web?
A internet é a justaposição de redes e sistemas. Ou as moradas são conhecidas dos grandes motores de busca e estamos na net emersa ou estamos na deep web, que contém os endereços profissionais. E depois temos endereços nocivos que estão na dark web. É sobretudo a cibercriminalidade, os tráficos. Os terroristas vamos encontrá-los nas redes privadas ou nas zonas privadas das redes sociais.

Portugal, como muitos países, foi alvo de um ataque informático há dias. Como se proteger deste tipo de ameaça?
Está a referir-se ao WannaCry, e esse foi um ataque muito interessante. Em primeiro lugar por causa do número real de vítimas, que foi relativamente baixo. Cem mil computadores no mundo e algumas dezenas de milhares de dólares - o que para uma operação de cibercriminalidade é um pouco um fracasso. O que é preocupante é a proliferação. O WannaCry mostra que podemos ser atingidos por uma operação de sabotagem em que não somos o alvo. O vírus entra nas redes, propaga-se de forma muito rápida e procura as máquinas vulneráveis. É isso que preocupa: poder ser o alvo e sofrer danos nas suas redes sem ter sido atacado.

Ataques informáticos contra campanhas políticas para interferir em eleições são uma nova preocupação?
Essa não é a minha área de responsabilidade. Mas, sim, faz parte dos ataques: manipulação, desestabilização, sem que se saiba muito bem de onde vem e quem é capaz de o fazer. São coisas com as quais teremos de nos habituar a viver.

Quais os maiores desafios na área da ciberdefesa?
Para mim há dois. O primeiro são os recursos humanos: o recrutamento, a fidelização, e isto ao nível de cada país - os ministérios da Defesa precisam de pessoas para a securização da sociedade. O segundo desafio é ser capaz, dentro dos Estados, de aproximar os serviços competentes e de trocar, trocar, trocar informação. [Quando há um ataque] os primeiros a ter informações são as empresas de antivírus porque são alertadas pelos clientes. Depois é a polícia, porque recebe queixas, enquanto os agentes governamentais, que agem mais em ataques sofisticados, não estão na primeira linha. É muito importante, quando se é responsável por uma grande rede, avaliar rapidamente a situação, falar com toda a gente e trocar informações. A partilha é muito importante se queremos ter um dispositivo eficaz.

A cooperação entre Estados funciona?
Partilhar informações classificadas exige confiança e para haver confiança é preciso conhecer-se. Geralmente a partilha entre serviços secretos faz-se dois a dois. Depois há a cooperação entre serviços da polícia. E aqui a Europol tem um papel muito importante. A proliferação no caso do WannaCry foi feita com ferramentas vindas do mundo das secretas que foram dadas à comunidade dos hackers. Por isso é essencial essa cooperação e, depois, que cada serviço, agência governamental, ministério da Defesa ou polícia coopere com os homólogos estrangeiros num quadro jurídico que ainda não está bem estruturado. E aí há um papel muito forte que cabe à Europa.

Na criação desse quadro jurídico?
Na criação do quadro jurídico e das instâncias de partilha. É preciso uma política mais transversal na UE, um quadro global de coerência. É a esse nível que vamos conseguir obter boas informações e cooperar, fazendo emergir os grandes atores da cibersegurança na Europa.

Há alguma área em que a França seja mais solicitada em termos de cibersegurança?
Não há países-modelo. Na França reagimos rapidamente, estamos em guerra contra o terrorismo. Isso também muda a leitura das coisas. E usamos a arma informática. Somos, com os nossos camaradas britânicos, os mais maduros em termos de integração da arma informática no sentido lato nos procedimentos operacionais e nas nossas forças. Mas isso talvez aconteça porque somos a nação europeia mais envolvida militarmente, seja em África ou na luta contra o terrorismo.


http://www.dn.pt/mundo/interior/os­terroristas­exploraram­todas­as­vulnerabilidades­da­internet­8511065.htm

quarta-feira, 26 de abril de 2017

Oracle corrige 299 vulnerabilidades em seus produtos


A Oracle bateu seu próprio recorde e lançou uma mega-atualização de seus produtos, corrigindo nada menos que 299 vulnerabilidades.
Entre as falhas de segurança está aquela que foi divulgada pelo coletivo hacker Shadow Brokers e supostamente teria sido usado pela NSA para espionar sistemas Solaris.
Para dar conta desse volume de atualizações, a Oracle publicou um único boletim de segurança,
com dados detalhados de todos os produtos afetados, incluindo Oracle Database Server,
Fusion Middleware, PeopleSoft Enterprise e, claro, o Java. Entretanto, um dos produtos com o maior número de vulnerabilidades corrigidas é o MySQL e o impacto destas falhas de segurança, se permanecerem sem serem atualizadas, é considerado crítico, permitindo que um agente externo hostil assuma o controle de sistemas.
Ao todo, foram corrigidas 39 vulnerabilidades do MySQL, 39 do Oracle Retail e 47 falhas de segurança do Financial Services. O Java, em comparação, teve apenas 8 brechas fechadas pela Oracle nessa atualização. Das 299 correções publicadas pela Oracle, a empresa afirma que pelo menos 100 delas podem ser exploradas remotamente por um invasor.
Das duas falhas de seguranças no Solaris que teriam sido usadas pela NSA no passado, a de codinome EXTREMEPARR foi corrigida agora pela Oracle. A segunda vulnerabilidade, batizada de Ebbshave, não apresenta mais riscos, tendo sido corrigida em atualizações anteriores e não afetaria em hipótese alguma o Solaris 11.
http://codigofonte.uol.com.br/noticias/oracle-corrige-299-vulnerabilidades-em-seus-produtos

Resiliência é palavra-chave para o futuro da segurança da informação


Resiliência é a capacidade de voltar ao estado natural depois de ter sofrido alguma
ação crítica, a habilidade de se recuperar e de se adaptar às mudanças.
Recentemente, autores e estudiosos da área de tecnologia criaram o termo “resiliência
digital”, relacionado ao fato de como as empresas devem enfrentar o risco, sobreviver
às ameaças e reduzir ao máximo os prejuízos causados pelos ataques cibernéticos.
Há pouco tempo, o foco da segurança corporativa era evitar o risco a qualquer custo,
barrar as ameaças e bloquear os ataques antes que estes acontecessem. No entanto,
o cibercrime evoluiu tanto e as ameaças se expandiram de tal forma que não é mais
possível conter o risco. De uma forma ou de outra o ataque vai acontecer, cabe às
empresas e equipes de TI enfrentarem a situação e seguirem em frente com o menor
dano possível.
Atualmente, todas as empresas, grandes e pequenas, estão inseridas em uma grande
cadeia produtiva global e ao entrarem nessa cadeia já estão assumindo o risco. Mesmo
se fosse possível blindar uma empresa contra todas as ameaças, alguns de seus
dados, em algum momento, seriam compartilhados com parceiros, clientes,
fornecedores, instituições financeiras, funcionários terceirizados, entre outros, e todos
eles também estão sujeitos a ataques.
Uma corporação pode ter uma estratégia de segurança muito bem planejada, mas
pode ser amplamente afetada se um dos seus fornecedores, distribuidores ou
prestadores de serviço, independentemente do porte, sofrerem algum tipo de ataque,
pois todos estão conectados.
Um ataque cibernético pode realmente destruir uma empresa ao bloquear o acesso a
dados importantes, vazar informações estratégicas, corromper dados financeiros, etc.
Além de parar a operação, pode também afetar seriamente a credibilidade da
companhia. Com milhares de novas ameaças sendo criadas a cada dia, o mais
importante no cenário atual não é evitar o risco, mas estar preparado para a reagir aos
ataques.
Toda estratégia de segurança deve ser elaborada considerando tripé: pessoas,
processos e tecnologia. A tecnologia só entra quando os outros dois pontos já
estiverem funcionando. Sem processos definidos e sem pessoas conscientizadas e
bem treinadas, a tecnologia não faz efeito. Diversas formas de ataques complexos e
avançados ameaçam as empresas mas, na maioria das vezes, é ao clicar em um e-
mail fraudulento que abrimos a porta para os cibercriminosos. A educação e a
conscientização já produzem um efeito significativo e com pouco investimento.
Existe uma série de medidas capazes de reduzir os danos no caso de um ataque. A
primeira regra é manter um processo eficiente de classificação de dados: definir quais
são os dados mais críticos para o negócio e cuidar do que pode ou não pode ser
compartilhado, saber onde está cada informação e quem tem acesso a cada dado
crítico. Além da classificação é preciso conhecer o tráfego da informação, criptografar
os dados mais estratégicos, investir em tecnologias contra ameaças avançadas no
endpoint e também nunca abrir mão da filtragem da web.
Os fornecedores de segurança também estão se adaptando às mudanças, criando
componentes mais rígidos e mais resistentes para aguentar o tranco. Soluções
automatizadas, plataformas integradas e o aumento da colaboração no setor também
estão entre os pontos que devem ser considerados para aumentar a segurança e
tornar as empresas mais resilientes.
As necessidades da segurança estão mudando rapidamente. O foco não é apenas
gerenciar e sim conviver com o risco, o trabalho da segurança não mais é impedir o
risco, mas sim tratá-lo de maneira inteligente, avaliar muito bem quais são as
vulnerabilidades e evitar o comprometimento de dados catastróficos.
http://www.administradores.com.br/noticias/negocios/resiliencia-e-palavra-chave-para-
o-futuro-da-seguranca-da-informacao/118426/

Governo terá plataforma única para cruzamento de dados no Poder Executivo - CD


De olho no cruzamento de dados e em uma solução única para toda a administração federal, o Ministério do Planejamento baixou uma regra que proíbe os órgãos federais de contratarem ferramentas de Big Data ou Analytics. A vedação faz parte do mais recente guia de boas práticas que orienta contratações de tecnologia da informação no governo, este voltado para fábricas de software. E tem como objetivo centrar esforços na plataforma unificada para o Poder Executivo, a ser apresentada nos próximos dias.

Dessa forma, a orientação diz expressamente que “fica vedada a contratação de soluções de armazenamento massivo de dados, tipo Big Data, e de análise de dados, estruturados ou não, tipo Analytics, por órgãos e entidades integrantes do SISP”. E conclui que “solicitações de exceção ao disposto no caput deverão ser submetidas pelo órgão ou entidade interessado, com as devidas justificativas, à apreciação da STI”.

Como explica a Secretaria de Tecnologia da Informação e Comunicação (nova roupagem da STI), a proibição se deve à proposta de “um modelo de prestação da solução em um único serviço que seja utilizado, de forma transversal, para beneficiar os órgãos integrantes do Sisp, promovendo a racionalização dos recursos públicos e cabendo à Secretaria de Tecnologia da Informação e Comunicação (Setic) a governança da solução”.

“Vamos pegar as 30 bases de dados mais utilizadas, vamos colocar em ambiente restrito, com segurança, vamos colocar algumas ferramentas de cruzamento de dados, e oferecer gratuitamente para que os ministérios, os órgãos, possam fazer o cruzamento para fazer politica pública”, explica o secretario de tecnologia da informação e comunicação do Ministério do Planejamento, Marcelo Pagotti.

De fato, o comando sobre os processos de compartilhamento e cruzamento de dados no governo federal ficou com a nova Setic, a partir da nova reestruturação do Ministério do Planejamento. Vai daí que a secretaria explica estar “trabalhando na oferta de uma Plataforma de Análise de Dados (GovData) com o objetivo de simplificar o acesso e avaliação de gestores públicos a diferentes dados governamentais”.

“Como a Setic fornecerá o serviço aos órgãos e entidades do Sisp, promovendo a racionalização de recursos públicos, é essencial a suspensão de outras iniciativas e contratações cujos objetos sejam relacionados às tecnologias de Big Data, Analytics e afins. Solicitações de exceção à vedação podem submetidas pelo órgão ou entidade à secretaria com as devidas justificativas.” 

http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?
UserActiveTemplate=site&infoid=45030&sid=11

quarta-feira, 19 de abril de 2017

A grande ameaça à segurança cibernética pode ser você mesmo-Éder Elias Reinhart,




Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o qual deve ser adequado por meio de regras e treinamentos

 Importante para qualquer tipo de empresa, a segurança cibernética é particularmente fundamental em companhias abertas. Sem que existam critérios e ferramentas que garantam a segurança de seus dados, esse tipo de corporação fica exposta a eventos dos mais variados tipos, desde a manipulação de seus dados financeiros ao vazamento de informações privilegiadas que podem afetar significativamente o desempenho de suas ações ou implicar em problemas legais e punições de órgãos reguladores.
A proteção necessária não é estabelecida apenas por meio da adoção de recursos tecnológicos. Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o qual deve ser adequado por meio de regras e treinamentos. O mau uso da web, geralmente resultado de ingenuidade, é a principal via usada por criminosos que violam dados de empresas.
Principalmente em companhias abertas, os princípios de governança corporativa devem passar por todas as áreas. A de TI, além de fundamental para a execução de quaisquer atividades, é uma daquelas em que a adoção dessas regras se faz mais imprescindível. Se a tecnologia integra áreas essenciais à vida das sociedades modernas, uma fraude pode resultar num impacto igual ou até mais significativo que o seu benefício.
Os crimes cibernéticos mais comuns visam ganhos financeiros. Em geral, essas violações são realizadas por organizações criminosas que se tornam cada vez mais sofisticadas, tanto no que se refere aos crimes praticados quanto às formas que desenvolvem para não serem localizadas. A praga cibernética mais em voga atualmente é o sequestro de informações, também conhecido como ransomware. Sua execução parte de uma isca, como um e-mail ou um link em alguma página, o qual contém um cavalo de tróia, que, ao se instalar no PC, sequestra todos os dados que estão ao seu alcance, criptografando-os no próprio computador ou em toda a rede.
A partir daí, o usuário não consegue mais acessar suas informações e, no caso do ataque ter se proliferado por toda rede, ninguém conseguirá acessar coisa alguma. Para liberar as informações, os criminosos cobram valores em dinheiro, que, geralmente, devem ser pagos na moeda virtual bitcoin. Dessa forma, torna-se impossível rastrear o destino dos resgates pagos pelas vítimas ou mesmo localizar seus algozes.
Além da adoção de um backup externo, a defesa contra ataques cibernéticos demanda a adoção de boas práticas quanto aos acessos dos funcionários. Os softwares de antivírus não conseguem defender sozinhos o computador sem que as pessoas não o façam também. Embora cada vez mais sofisticados, os ataques buscam vulnerabilidades de ferramentas e, principalmente, brechas deixadas por usuários. Senhas baseadas em dados pessoais são um exemplo, já que, a partir de informações obtidas com o uso de robôs que vasculham redes sociais, como Facebook e Linkedin, hackers podem facilmente decifrá-las.
Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a receber spams relacionados, entre outros, às viagens que planejam fazer. Neles, chegam as iscas mais comuns, as quais direcionam para malwares, vírus, ransomware e outros. Há também o hábito comum de se usar a mesma senha para vários acessos. Basta que uma seja violada e a exposição será generalizada. Os funcionários precisam ser bem treinados e até se tornarem um pouco paranoicos neste sentido.
Outra prática temerária é transitar fora da empresa com dados – muitos deles importantes – levando-os em tablets, celulares ou notebook. Tais dispositivos requerem senhas fortes, com caracteres especiais, a fim de que impeçam seu uso após eventuais roubos ou furtos. Hoje, algumas empresas permitem que os colaboradores levem seu próprio dispositivo (computador, tablet, celular) para o trabalho, sistema conhecido como Bring Your Own Device (BYOD). Para se evitar riscos, além de contar com uma rede forte que detecte se há ameaças nestes dispositivos, todos devem ser orientados quanto à adoção de senhas sofisticadas e sobre a necessidade de substituí-las regularmente.
Os funcionários são o ponto mais fraco da segurança cibernética. Estar atento à forma como atuam é essencial para manter a reputação da companhia, seja junto ao mercado financeiro ou perante qualquer um de seus stakeholders.
Éder Elias Reinhart - Coordenador de TI da CIGAM Corporativa, empresa associada da Orchestra Soluções Empresariais que une prestadoras de serviços especializados e complementares focados na resolução de demandas de gestão.

http://securityreport.com.br/overview/mercado/grande-ameaca-seguranca-cibernetica-pode-ser-voce-mesmo/
 Redação⌚ 17/04/2017 às 15h37 - Atualizado em 17/04/2017 às 15h37


 





quarta-feira, 22 de março de 2017

Carta dos presos políticos militares argentinos por Coronel “VGM” Horacio Losito

LIÇÃO DE HONRA E DIGNIDADE! O QUE FALTA EM MUITOS PAÍSES! Blog Heitor de Paola: "PAPÉIS avulsos"

Estimados Senhores e camaradas:
Dirigimo-nos aos Senhores pela primeira vez, dizendo-lhes que conformamos um grupo ao redor de 400 Oficiais do Exército Argentino, presos em diferentes Penitenciárias Federais de todo o país há já vários anos (em alguns casos mais de 6 anos), processados e alguns condenados pelas ações da Força na Guerra contra a subversão.

Pertencemos, a grande maioria, à faixa de promoções CMN que vão da 93 à 106, quer dizer, que no ano de 1976 nos encontrávamos desde Subt(s) no 1º ano a Cap(s) no 2º ou 3º ano, isto é, todos Of(s) Subalt(s).

Saibam que entre nós há homens de destacada trajetória posterior em nosso Exército e outros já aposentados, no meio civil, homens condecorados pelo Exército por suas ações na guerra contra a subversão, Veteranos e condecorados das Malvinas, Chefes de Unidades, Adidos Militares, etc., todos hoje nos encontramos processados e/ou condenados basicamente pelos “supostos delitos” de associação ilícita, detenções ilegais agravadas pelo tempo de sua duração e tormento ou tortura. Como podia um Sub-Tenente integrar uma associação ilícita com seu Comandante de Brigada e com seu Chefe de Unidade? Como podia um Tenente ordenar uma detenção ilegal e agravá-la no tempo? Tampouco tem resposta, e assim seguiríamos perguntado e respondendo o mesmo. Juridicamente, tema do qual falaremos, isto não tem nenhuma lógica, e no dizer popular, não tem pés nem cabeça.

Aqui existiu uma guerra e existiram ordens (nem legais nem ilegais), foram ordens. Nunca nos 4 anos de CMN nem nas “Escolas de Regimento” nos ensinaram a analisar as ordens, senão a cumpri-las. Não existe nem nunca existiu no Exército a “teoria Balza”. Nunca nos ensinaram a diferenciar as ordens.
Entre os que nos encontramos nesta situação, há camaradas doentes, alguns com cânceres terminais, doentes psiquiátricos, outros com AVC e seria longa a gama das doenças, isto somado aos já mais de cem (100) camaradas mortos na prisão (o CELS computa 193), alguns diante de nós.

A isto soma-se a dor e a enfermidade de nossas famílias, essa “grande família militar” da qual tanto nos falaram e falamos. A dor não é só a de nos ver presos e tratados como delinqüentes comuns, senão a de ver-nos submetidos ao escárnio e à piada pública em diferentes MCS, nos traslados algemados ou nesses arremedos de julgamentos que são mais um circo romano que outra coisa. Que dizer de nossos filhos já homens e mulheres, alguns Oficiais ou Chefes do EA? Saibam também que nossas mulheres e filhos estão doentes, muitos em tratamento, por esta situação. Devem saber também que há Sub-Oficiais presos conosco, uma verdadeira afronta da qual nos devemos envergonhar. TODOS eram nessa época Cabos, Cabos 1ºs ou Sargentos, também conformavam as “associações ilícitas”? Um verdadeiro disparate.

A grande pergunta é: até quando continuará esta vingança contra o Exército (não duvidem jamais que esse é o alvo!)? Por favor, nenhum queira acreditar ou pensar que é Justiça.
E também por favor, não se deixem levar pelos que falam “deste novo Exército”. O Exército Argentino foi e é um só, desde 29 de maio de 1810 até nossos dias. A nenhum de nós se nos ocorreu renegar o Exército Libertador, do da Guerra com o Brasil, do da conquista do Deserto, do da guerra da Tripla Aliança, do de Richieri, do de Perón ou do da Guerra contra a Subversão e a reconquista das Malvinas. Com as virtudes e defeitos de seus condutores, são o mesmo Exército de HOJE.

Não se confundam! Não defendemos nem defenderemos o governo militar de 1976/83, mas sim, nos sentimos orgulhosos de haver sido parte da História do nosso grande Exército, derrotando a subversão, logro reconhecido na ocasião por toda a nossa sociedade (hoje desmemoriada) e por todo o mundo.
Somos homens maduros, alguns doentes mas não estamos derrotados, lutamos como podemos por nossa liberdade e por “nosso Exército”, o de hoje e o de sempre. “Na história dos povos há lugares onde o patriotismo e a valentia se dão em uma dimensão maior, como se a terra fosse mais fértil em produzir qualidade humana” (Comandante Huber Matos).

Com toda humildade, tomamos para nós estas palavras de um dos Comandantes da Revolução Cubana, que pagou 20 anos de cárcere por sua discordância com Fidel Castro. Pedimos-lhe, como camaradas mais antigos, na maioria dos casos, que pensem não só em nós, senão em nosso Exército: aonde vamos, para onde nos levam, é este o caminho? Por favor, pensemos nisso. Não nos guiemos pelos “supostos MCS” e naquele “a opinião pública”. Para não falar no ar, encarregamos e pagamos, com a colaboração de muitos amigos, uma pesquisa de opinião (de uma das melhores empresas de pesquisa do mercado e sobre o universo mais amplo possível) que apontou resultados realmente surpreendentes que queremos compartilhar com vocês, para nos responder a todas essas perguntas, das quais damos alguns exemplos:

- O Exército, em matéria de imagem de instituições encontra-se no 3º lugar, depois da Igreja Católica e do jornalismo, ficando muito acima do Governo, dos grêmios, dos partidos políticos, etc.

- Outro dos temas é o do SMO (Serviço Militar Obrigatório), tão caro à sociedade, onde vemos que 60% dos pesquisados opina que deve voltar, duplicando a percentagem dos que se opõem.

- Em relação a nossos julgamentos pela Guerra contra a Subversão, quase 70% se manifesta contra os mesmos, ficando reduzido só a 16% os que estão de acordo.

- Além da polêmica que o tema provoca, 60% estima que seria positivo que as FFAA intervenham para combater o narco-tráfico, contra apenas 21% que se manifesta contrária.

- Surpreendentemente, ante a pergunta se o Governo desarmou e colocou as FFAA em segundo plano, e se não estão equipadas nem em capacidade de defender a República, 68% manifestou-se de acordo com esta opinião.

Estimados camaradas, entendemos que este será o primeiro contato de um diálogo e intercâmbio de idéias que de forma respeitosa pretendemos e esperamos ter com vocês. Solicitamos aos que queiram nos responder de qualquer forma (anônima ou não), o façam chegar à nossa direção eletrônica.
Despedimo-nos de vocês com o forte abraço de soldados que corresponde.

PRESOS DO EXÉRCITO EM PENITENCIÁRIAS FEDERAIS
Nota da tradutora:
Este artigo destina-se sobretudo aos militares brasileiros, para que lembrem-se do seu passado e dos seus camaradas que hoje estão sendo julgados e amanhã poderão passar pelo mesmo que os militares argentinos estão passando hoje. E para melhor ilustrar o texto acima, sugiro que assistam à esta brilhante, corajosa e emocionante alocução do Senhor Coronel Horacio Losito, por ocasião de seu julgamento. Quanta firmeza! Quanta hombridade! Estes heróis da pátria, a maioria na faixa etária entre os 70 e 80 anos de idade, estão sendo julgados com condenações que vão dos 30 anos até prisão perpétua. Enquanto os terroristas assassinos estão todos no poder.

Tradução: Graça Salgueiro
Publicado em http://www.heitordepaola.com/publicacoes_materia.asp?id_artigo=2827

quarta-feira, 15 de março de 2017

DIFERENÇA ENTRE “SER ÁGIL” E “FAZER ÁGIL” por Eneida Xavier

Publicado em http://www.youwilldobetter.com/2017/02/diferenca-entre-ser-agil-e-fazer-agil/


"Ser Ágil” não é simplesmente uma questão de usar um certo conjunto de ferramentas ou práticas, ou seguir uma metodologia específica. Agilidade realmente envolve adotar um nova mentalidade, uma maneira de pensar baseada em valores e princípios ágeis.

“Fazer Ágil” implica simplesmente adotar as práticas sem se comprometer ou demonstrar viver os princípios e valores ágeis.

“Ser Ágil” implica em viver e respirar princípios ágeis e valores através das práticas Ágil, dia após dia.

Agile é um conjunto de práticas, princípios e valores que permite uma entrega mais rápida e iterativa do valor de negócios de qualidade através de uma equipe auto-dirigida e capacitada. Agile tem muitas práticas para promover a colaboração para fazer as coisas, mas não é prescritivo. Você pode “pensar fora da caixa” e ser inovador para modificar, ajustar práticas para atender sua equipe ou a situação.

Os princípios ágeis influenciam e orientam comportamentos positivos. Valores ágeis, como confiança, responsabilidade, coragem, honestidade, etc. fundam os princípios e práticas para promover uma cultura ágil que permita a entrega sustentável de valor comercial para as organizações.


Como exemplo de algumas características de mentalidade ágil, podemos citar “Declaration of Interdependence”(DOI), escrita em 2005 pelos co-fundadores do “Agile Leadership Network”.

“Declaration of Interdependence”(DOI) foi criada para servir como princípios orientadores para empregar abordagens ágeis e adaptativas para ligar pessoas, projetos e valor.

“Agile Leadership Network” é uma rede internacional dedicada à evolução de líderes em todos os níveis, esforçando-se para transformar equipes, organizações e empresas, aplicando princípios e valores de liderança ágeis.

“Declaration of Interdependence”(DOI) esboça seis princípios;
Aumentamos o retorno sobre o investimento fazendo com que o fluxo contínuo de valor seja nosso foco.
Entregamos resultados confiáveis engajando clientes em interações frequentes e compartilhando responsabilidades.
Esperamos a incerteza e a gerenciamos através de iterações, antecipação e adaptação.
Despertamos a criatividade e a inovação através do reconhecimento que indivíduos são a fonte última de valor, e criando um ambiente no qual eles possam fazer diferença.
Impulsionamos desempenho através de cobrança do grupo por resultados e responsabilidade compartilhada pela efetividade da equipe.
Melhoramos a efetividade e a confiabilidade através de estratégias, processos e práticas específicas dependendo da situação.
Desde que DOI é dirigida a líderes, com foco no gerenciamento de projetos ágeis, esses seis princípios podem servir como sumário de introdução para a mentalidade ágil.
A correta forma de adotar Agile.


A seta à esquerda demonstra que devemos iniciar por internalizar a mentalidade ágil (mudanças são bem-vindas, pequenos incrementos, etc.) e então usamos estes princípios para guiar nossas escolhas e implementações de práticas ágeis. Começamos com um bom entendimento do por que estamos usando as práticas, as quais nos ajudam entender como usá-las mais eficientemente.

Como não implementar Agile.

A seta à direita representa um time o qual decide adotar práticas ágeis (daily stand-up meetings and short iterations), sem tomar tempo para entender para que estas práticas são designadas. Este é um problema comum da adoção ágil.

Baseado na figura acima, pessoas às vezes usam a expressão “left-to-right adoption” como uma forma abreviada de dizer “teach agile values first”.

Agile é uma mentalidade que exige uma jornada a ser desenvolvida. Para ser Ágil, faz-se necessário defender os valores e princípios através das práticas, o que não é nada fácil.

“Ser Ágil” requer uma mudança de paradigma em comportamentos, atitudes, hábitos e crenças.

Quais são os fatores que a transformação ágil deve abordar?


A transformação ágil bem-sucedida precisa abordar três questões fundamentais:

Pessoas (sendo ágeis). Este fator aborda questões como mentalidade individual, equipe e cultura organizacional, e equipe e estrutura organizacional. Como um líder ágil você deve ajudar as pessoas a evoluir para uma mentalidade ágil, aprender novas habilidades, adotar melhores estratégias de colaboração e evoluir a maneira como eles são organizados para refletir suas novas formas de trabalhar. Como você pode ver figura acima, esse fator normalmente compreende entre 80 a 85% de seus esforços de transformação ágil.

Processo (agilidade). Como um líder ágil, você precisa ajudar as organizações a adotar novas práticas e estratégias ágeis e enxutas. Isso tende a ser entre 10 a 15% de seus esforços de transformação ágil.

Ferramentas (suporte ágil). Equipes ágeis terão de adotar novas ferramentas. Agilistas usarão ferramentas existentes, como seu ambiente de gerenciamento de configuração, de novas maneiras. E eles vão abandonar algumas ferramentas existentes, em especial ferramentas de gerenciamento de teste tradicionais, que não são aplicáveis ​​no mundo ágil. Sua estratégia de ferramentas tende a tomar cerca de 5 a 10% de seus esforços de transformação ágil.

Como criar uma mudança organizacional.

A maneira como as organizações mudam é através da influência dos indivíduos.

Se apenas um membro da organização adota uma mentalidade ágil, isto pode ajudar essa pessoa a ser mais eficiente. Entretanto, ele se sentirá continuamente frustrado que outros na organização não parecem realizar o que é importante, ou são focados em metas e métricas erradas.

Se um time na organização adota princípios e práticas ágeis, isto pode torná-lo mais efetivo na entrega de suas tarefas, no entanto os membros deste time se sentirão inibidos e incompreendidos por outros grupos ou sistemas da organização.

Se a organização inteira adota a maneira ágil de pensar, então cada um irá trabalhar junto para melhorar a agilidade e a entrega de valor. Adotando metas e valores comuns, como melhoria contínua e mudanças bem-vindas, a efetividade de cada um será aprimorada.

O desafio hoje se concentra em manter Agile verdadeiramente ágil. Se tivermos uma organização com uma mentalidade ágil, e realmente sólida gestão de pessoas, os processos e as ferramentas ágeis vão evoluir a partir disso.

Lembre-se Agile não é só uma questão de adotar práticas destinadas a alcançar resultados. Realmente é preciso levar a mentalidade ágil para o coração e usá-la para guiar nossa abordagem. Aplicar valores ágeis e princípios sobre como usamos métodos ágeis não só altera nossa abordagem, mas também a eficácia das práticas. Esta é a diferença entre “Ser Ágil” e “Fazer Ágil”.

Eneida Xavier Engelbreth. Arquiteta. Cursou MBA em Gestão de Projetos na Fundação Getúlio Vargas (FGV). Possui Certificação Scrum Master pela Scrum Alliance. Consultora em Gestão de Projetos e Processos. Possui experiência como Gerente de Programa e Projetos de Tecnologia no ITAUBBA, Gerente de Projetos do PMO na CAIXA ECONÔMICA FEDERAL, Gerente de Projetos em Consultoria para o PMO do Bradesco; Gestão da qualidade e Processos no PMO do CITIBANK. Docente de pós-graduação em Gerenciamento de projetos.

terça-feira, 7 de março de 2017

Da Automação à Inteligência - Humanos Necessários - por Josh Lefkowitz



Em 06 de março de 2017

Quando os dados não são cuidadosamente analisados para elevá-lo ao nível de inteligência analítica, ele só pode responder às perguntas que uma organização sabe perguntar.

Não é nenhum segredo que a adoção generalizada de automação revolucionou nossa economia moderna. Ao longo de inúmeras profissões e indústrias, máquinas capazes de uma precisão e eficiência sem precedentes continuam a superar e substituir muitos dos seres humanos, cujos insumos eram uma vez parte integrante da força de trabalho. E, embora essas tecnologias tenham sido inicialmente criadas para ultrapassar tarefas simples e repetitivas e trabalho físico cuidadoso, os avanços rápidos nos campos da aprendizagem mecânica e da inteligência artificial (IA) foram, em alguns casos, erroneamente determinados como substituições adequadas mesmo para seres humanos cujos papéis exigem intuição afiada, agilidade social e emocional qualificada, e perícia incomparável do assunto.
 
Eu testemunhei em primeira mão como a automação pode mudar drasticamente uma indústria. No Flashpoint, a automação desempenha um papel crucial em nossos esforços para produzir inteligência. Não só permite que nossos analistas gastem significativamente menos tempo em tarefas mundanas como a coleta de dados de rotina, que lhes dá mais tempo para obter inteligência de alguns dos cantos mais exclusivos da Deep & Dark Web. Sem automação, os analistas passam mais tempo escavando e menos tempo interpretando informações como só o humano pode fazer, para produzir inteligência verdadeira. É um fator crítico na capacidade de escalabilidade de uma equipe.
 
Mas não é um produto de inteligência autônomo.
Para ilustrar o meu ponto, vamos olhar para as alegações de "inteligência automatizada". 
Este termo cada vez mais popular refere-se aos dados coletados por ferramentas automatizadas de várias fontes on-line e, em seguida, é embalado como inteligência analítica, quando é apenas um passo acima das ameaças por feeds, e só pode ser concluída quando um analista revê os dados automatizados de gíria, linguagem, palavras-chave, sarcasmo, credibilidade - todos os quais exigem julgamento humano para validar. Mais importante, a compreensão da linguagem e da cultura desses canais maliciosos é algo que somente analistas altamente qualificados podem realizar.
 
Quando os dados não são profundamente analisados ​​para elevá-lo ao nível de inteligência analítica, ele só pode responder às perguntas que uma organização sabe formular. Nosso trabalho como profissionais de inteligência é destacar para as organizações suas ameaças e riscos, sejam eles atores maliciosos ou insiders, para que eles possam fazer perguntas mais inteligentes e tomar medidas mais rápidas. Mesmo as mais avançadas tecnologias automatizadas não podem realmente imitar a intuição, inteligência e experiência dos seres humanos.
Além de limitar a análise e a contextualização necessária para evoluir os dados para a inteligência, em muitos casos, a inteligência de automação exclusiva ou as soluções de análise de risco só podem analisar informações da web aberta. Embora bons dados, estamos de volta a ele sendo apenas dados. Estes dados são enviados para as organizações como inteligência, quando na realidade, pelo tempo que ele faz para a superfície web é um alerta, mas não é um produto de inteligência acabado que pode ajudar a impactar a segurança e a linha de fundo de um negócio. Embora importante, fornecer dados automatizados a partir da web aberta deve servir apenas como indicadores potenciais do que pode estar ocorrendo na Deep & Dark Web. É um indicador de tipos, não uma resposta.
Independentemente de onde os dados vêm, se são derivados exclusivamente de automação, nunca serão totalmente contextualizados, sem inteligência agregada. Isso significa que, as organizações que os consomem como tais, podem estar fazendo um desserviço, porém não verificar todas as informações de que precisam, para tomar decisões mais inteligentes e rápidas sobre sua segurança, em toda a empresa.
 
 
 
Josh Lefkowitz é o CEO da Flashpoint, líder global em Business Risk Intelligence (BRI) da Deep & Dark Web. Ele trabalhou intensivamente com autoridades para rastrear e analisar grupos terroristas. Lefkowitz também atuou como consultor da equipe de gerenciamento sênior do FBI e trabalhou para um banco de investimento global de nível superior. Lefkowitz possui MBA pela Universidade de Harvard e Bacharelado pela Williams College.