Processos, “pra” que te quero?

Olá pessoal, tudo bem? Nosso blog está bacana, não é mesmo?

Hoje vamos abordar um assunto um pouco diferente, mas que também julgamos importante.

A rotina diária das pessoas inclui uma série de atividades: levantar, tomar banho, escovar os dentes, se arrumar, dirigir, deixar os filhos na escola, trabalhar, almoçar, pagar contas, estudar, etc. Fazemos isso naturalmente, sem se atentar que para cada atividade há uma “sequência lógica” para se chegar ao objetivo específico.

Por exemplo, a atividade de tomar banho! Não é possível tomar um banho quente sem antes ligar o chuveiro, assim como o aquecimento da água ficará comprometido se a conta de energia não estiver paga, não é mesmo? Se houver falha no chuveiro, sabemos que é preciso repará-lo, mas não há como fazer isso sem saber o modelo, sem ter o mínimo de conhecimento de elétrica ou enquanto alguém está tomando um banho gelado, certo?

Imagine, então, executar uma série de atividades do dia-a-dia sem regras, sem sequência, sem funções para lhe auxiliar, sem relógio para controlar os horários para execução, etc.

Assim como em nossas vidas, as empresas também precisam de sequências, funções, atividades e regras. E aqui que entram os Processos.

Vamos lá …

Processo é um conjunto de atividades inter-relacionadas para se chegar a um objetivo, sendo composto por entradas, atividades, funções, regras e saídas. Básico certo? Mas será que todos enxergam a importância disso?

Apesar da importância dos processos e seus benefícios às organizações, clientes e profissionais, persiste a visão da burocracia e da documentação extensa. Neste sentido, um dos desafios para as equipes de Qualidade é transformar um produto de natureza “chata” em algo que efetivamente agregue valor aos seus usuários.

No UOLDIVEO, trabalhamos com processos baseados nas melhores práticas ITIL® e normas ISO/IEC 20000 e ISO/IEC 27001, e é comum existirem questionamentos sobre a necessidade efetiva destes processos na companhia.

A resposta dada aos questionamentos é sempre SIM: os processos são necessários! Não somente por conta das boas práticas ou para atender os requisitos de normas e conformidades com órgãos reguladores, mas porque são justamente os processos que garantem a consistência de uma série de atividades, auxiliam a produzir resultados e a definir papéis e responsabilidades das equipes envolvidas, melhorar a qualidade de serviços e entregar as necessidades de clientes, e acima de tudo, auxiliam na redução e otimização de custos.

É chato pagar contas, mas a importância disso é observada quando ao ligar o chuveiro a agua que sai do mesmo está quente, ou seja, a conta de energia foi paga. Se há uma redução na conta de água, o processo de fechar a torneira enquanto escova os dentes, ou de lavar o quintal com água da chuva foi importante para esse resultado. E não se faz isso sem lógica, sem disciplina e sem a definição do objetivo.

Nas empresas os profissionais devem enxergar os processos com a mesma importância, e fazer com que eles se tornem “naturais”, não deixando de lado é claro a atenção na execução de cada um deles.

Neste caso, a automação de processos é outro item facilitado. Uma vez que as atividades estejam mapeadas é possível detectar gargalos, padronizar e otimizar ações. Melhoria contínua é – por fim – introduzida gerando benefícios crescentes ao produto ou serviço.

Reportar e registrar uma falha sempre que detectada (seja em sistemas, equipamentos ou documentações), corrigir e registrar detalhadamente as soluções, escalonar corretamente, registrar as mudanças e avaliar o que pode ser impactado, alinhar e manter a comunicação com os envolvidos, tudo isso é importante para a que haja qualidade nas entregas e para que o cliente (interno ou externo), fique satisfeito. Além disso, vale citar que prejuízos podem ser evitados, principalmente em eventuais casos de eventos de crise.

Por fim, vale lembrar que nada está escrito em pedra e podem existir exceções, porém, estas não podem virar regras ou mudar sem avaliação as definições existentes.

Como disse em outro post, nada é tão bom que não possa ser melhorado e no caso de Processos, os profissionais têm papel fundamental para as melhorias.

“Não é suficiente você fazer o seu melhor; primeiro você precisa saber exatamente o que fazer, para depois dar o seu melhor

Edwards Deming

Até a próxima.

Melo

Ataques DDoS atingem novo patamar, qual será o futuro?

Sempre me questionei a respeito do que aconteceria se um ataque digital fosse feito usando centenas de milhares de dispositivos móveis ao redor do mundo, e me deparei no passado perdendo o sono diversas vezes com algo desta magnitude. Infelizmente hoje podemos dizer que algo similar aconteceu recentemente no mês de setembro e outubro deste ano. Neste cenário, é fácil dizer que não foi surpresa o ataque ter acontecido, mas foi realmente uma surpresa a forma como foi feito.

Preocupado com este cenário, venho acompanhando o crescimento do número de dispositivos conectados à internet, sejam eles celulares, tablets, câmeras, roteadores wireless ou diversos outros tipos de equipamentos, há mais de 3 anos e facilmente ver-se que existe um crescimento surpreendentemente a cada ano. Segundo o Juniper Research, uma empresa especializada na elaboração de pesquisas, em 2020 teremos mais 38,5 bilhões de dispositivos conectados em todo o mundo. Considerando que todos nós certamente pensamos em segurança em um dispositivo antes de conectá-lo a internet, imagine o tamanho do estrago que teremos quando 38,5 bilhões de dispositivos estiverem enviando e recebendo informações em diversos cantos do mundo? Só no Brasil, segundo um estudo realizado pela Fundação Getúlio Vargas, existem mais usuários de smatphones do que de notebooks e tablets, adivinhe o novo resultado desta pesquisa quando tivermos mais opções a um preço menor para compra.

Olhando de forma ampla, podemos dizer que as opções para este post são muitas. Poderia eu aqui falar do crescimento espantoso de malwares bancários para dispositivos móveis, já que um recente levantamento da Kaspersky Lab, uma importante referência para pesquisas envolvendo o tema segurança, detectou mais de 77.000 trojans bancários, sendo 98% projetados para o sistema operacional Android, mas não vou! Poderia também discutir neste post a ameaça que expos mais de 100 milhões de usuários do WhatsApp, mas também não vou abordar isto hoje! Então, pelo amor de Deus, que tema você vai falar Denis?

Vamos detalhar o ataque digital que ocorreu em 21 de outubro nos servidores da Dynamic Network Services, conhecida como Web Dyn. Primeiramente é importante saber que a Dyn conduz o acesso a sites como Twitter, Netflix, Spotify ou CNN através dos seus servidores de DNS (Domain Name System) e ao receber este ataque, mais de 1,2 mil sites ficaram inacessíveis. Entenda que quando navegamos pela internet, precisamos dos servidores de DNS para apontar onde estão os sites desejados e sem eles nenhum ambiente Web pode ser alcançado.

As análises iniciais da própria Dyn apontam que o ataque superou 50 vezes a volumetria de seu acesso normal, recebendo uma volumetria maior que 1.2Tbps com origem em localidades como Ásia, América do Sul, Europa e US. Observe que a complexidade deste ataque poderia prejudicar qualquer site isoladamente, seja em grande ou pequena escala de impacto, mas acredito que neste caso certamente foi feito um estudo detalhado envolvendo a relação fragilidades vs impacto. Não tenho dúvida que a Dyn tinha diversas proteções, poderia ter sido bem pior se não tivesse, mas nada poderia preparar para o que aconteceu. O objetivo final de quem fez o ataque era afetar o máximo de empresas possível e isto segue o padrão do novo atacante digital, que é capaz de elaborar atividades focadas sempre em maior poder de devastação.

Entretanto, como podemos classificar ou identificar este ataque? Primeiro ponto, o alvo foi a infraestrutura da Dyn, impedindo que seu principal negócio fosse acessado. O volume de requisições recebido foi muito superior ao planejado. O segundo ponto que devemos analisar baseia-se em no fato de que o acesso à internet e a consulta a dispositivos como firewalls, roteadores e switchs recebeu tantas conexões que saturou, prejudicando seu funcionamento. Provavelmente foi até o momento o ataque mais complexo e sofisticado deste tipo já feito. Com isto podemos concluir que é o comportamento devastador de um ataque chamado Distributed Denial of Service/Ataque de Negação de Serviço (DDoS).

O primeiro ponto importante do ataque a Dyn é que o atacante estava se preparando há algum tempo, fazendo uso de maneira inteligente e coordenada do código público pertencente ao malware mirai, que afeta ambientes com o sistema operacional Linux e transforma-os em ambientes controlados remotamente.  Em linhas gerais podemos dizer que o atacante digital se aproveitou do conceito que guia a Internet of things/Internet das Coisas (IoT) e infectou diversos dispositivos ligados a internet, principalmente câmeras e dispositivos caseiros de armazenamento usando seus acessos conhecidos. Um ambiente infectado pelo Mirai vasculha continuamente a internet procurando por dispositivos não contaminados usando uma tabela com nomes comuns de usuários e senhas padronizados por fabricantes.

Note que nenhum ataque complexo buscando por falhas em programas foi feito e para remover o controle do Mirai basta remover o cabo de rede, reiniciar o dispositivo e mudar a senha do usuário administrador no dispositivo. Veja que as bases para um ataque desta magnitude estão na fragilidade humana, que novamente não seguiu regras simples baseadas na modificação de um usuário e senha.

Quem estuda segurança da informação identifica estes traços na técnica chamada de engenharia social. Tal técnica está presente na séria de ficção Mr. Robot, que em pouco tempo se tornou a primeira produção original do USA a ser indicada na categoria Melhor Série Dramática concorrendo a um Emmy, um dos maiores prêmios da TV. Mr Robot é uma série criada por Sam Esmail, Steve Golin (True Detective) e Chad Hamilton, sendo produzida pela Universal Cable Productions e encontra-se na segunda temporada, sendo exibida aqui no Brasil pelo canal Space.  A história acompanha a vida de Elliot (Rami Malek, de The Pacific), um jovem programador que sofre de uma desordem que o torna antissocial. As atividades de Elliot chamam a atenção de Mr. Robot (Christian Slater, de Mind Games), um misterioso anarquista que o convida a fazer parte de uma organização que atua na ilegalidade com o objetivo de derrubar as corporações americanas.

Retornando ao tema do nosso post, quero concluir dizendo que infelizmente tenho visto minhas previsões se concretizarem e a tendência é que encontremos pesadelos mais frequentes nas mesas de CSO, Gerentes de TI e diversos membros do board de corporações. Segurança é algo que não podemos descartar, precisamos ter sempre em mente que ataques como o sofrido pela Dyn estão e estarão cada dia mais presentes, necessitando do apoio de empresas de Data Centers, provedores de acesso internet e diversos especialistas que saibam quais são os caminhos para proteger contra quaisquer ataques digitais.

 

Denis Souza

 

Links indicados:

Kaspersky Lab detecta mais de 77 mil trojans bancários em dispositivos móveis

27ª Pesquisa Anual do Uso de TI, 2016 – Estudo da Fundação Getúlio Vargas

Quantidade de objetos conectados no mundo alcançará 38,5 bilhões em 2020

Dyn Analysis Summary Of Friday October 21 Attack

 

Por que não optar apenas por uma nuvem

Com a possibilidade de escolha entre diversos provedores, a estratégia de utilização da nuvem pode ser repensada para minimizar uma falha de um componente, tempo de inatividade da aplicação ou reduzir o risco de perda de dados.

Definir uma estratégia multicloud com múltiplos provedores permite, entre outros benefícios, eliminar o retrabalho das equipes de trabalho na sua empresa. Veja abaixo os 10 motivos pelas quais a estratégia de nuvens combinadas deve ser considerada na sua empresa ou projeto.

 

1. Orquestração é a chave na gestão:

A necessidade de escala é, particularmente, importante para as empresas. Hoje, a utilização da orquestração permite, através de código e a automação, definir a infraestrutura executada em várias nuvens.

 

2. Governança é foco no multicloud:

Hoje, os dados hoje são a maior riqueza das empresas e a forma como são tratados e protegidos são determinados pelo método de gerenciamento escolhido. Uma das vantagens da escolha pela estratégia multicloud é poder ter várias localidades e serviços de armazenamento e recuperação de dados.

 

3. Armazenamento de dados se tornam resilientes:

O aprimoramento de recursos é algo fundamental na otimização de custos e desempenho com base no tempo de armazenamento. Considerando que há diferença entre os principais fornecedores de nuvens, é importante ressaltar a latência desejada, a durabilidade dos objetos e a recuperação de dados. Se a redundância é algo vital para o seu negócio, você deve considerar a utilização de diversos provedores em nuvem.

 

4. Flexibilidade de recursos infinita:

Ao utilizar os diversos recursos oferecidos entre provedores, é possível montar táticas combinando API entre nuvens e assim proporcionar, a longo prazo, uma grande economia de recursos financeiros.

 

5. Segurança fortalecida:

Com a combinação entre diversos ambientes, a segurança conquistada através da identificação e autenticação entre diversas nuvens é fortalecida dentro da sua estratégia.

 

6. Autonomia:

Utilizar técnicas e ferramentas para gerenciamento de múltiplas versões no código do software permite aos desenvolvedores o gerenciamento da infraestrutura e a otimização do tempo de provimento de recursos e a obtenção de escala.

 

7. Otimização a nível global:

O multicloud oferece a navegação entre diversos provedores ao redor da rede. Não pense apenas na disponibilidade de recursos de infraestrutura no multicloud: maximize as diversas particularidades oferecidas para obter o máximo desempenho através dos provedores.

 

8. Portabilidade de ambiente:

A movimentação de dados e aplicativos de forma simultânea pelas empresas é primordial para implantar serviços de forma consistente e persistente, além de manter a integração do software como serviço.

 

9. TI como serviço:

O multicloud facilita a evolução da TI para um ‘service broker’, suportando as empresas na otimização do consumo e recursos de acordo com as melhores soluções.

 

10. Operações:

A fim de promover os resultados direcionados para a área de negócios, a velocidade proposta pela cloud exige que a área de operações se torne multidisciplinar e habilitada para sua operação.

Da mesma forma como em uma atividade não ficamos restritos à apenas um único fornecedor, o mesmo pensamento se estende à estratégia Multicloud. Atuar com diversos modelos de clouds, em um formato pensado exclusivamente para o negócio do cliente, garante a melhor performance.

Abraços,

Luiz Severino

Causa Raiz – da Inexistência à solução – Parte 2

Todos devem lembrar que no Post  anterior (Se você não leu, clique aqui)  falamos de regras, as quais são primordiais à nossa investigação. Mas vamos para o próximo passo. Como definir um problema? Como investigar?

Definindo o problema:

Aqui devemos definir as perguntas obvias, que devem ser feitas para as pessoas que foram envolvidas no incidente, vale lembrar que pessoas tem visões diferentes do mesmo problema, aqui temos suas experiências, percepções, emoções e frustações, que podem mudar o resultado de toda investigação.

Portando devemos utilizar um padrão e observar seu comportamento e respostas.

Segue um modelo de padrão para as entrevistas, este padrão deve ser definido documentado e utilizado por todos.

  1. Qual foi o problema?
    1. O que aconteceu?
    2. Porque aconteceu?
    3. Temos evidências LOGs? Print de tela dos erros?
    4. Sabemos quais serviços foram envolvidos? Afeta negócio?
    5. Fornecedor foi envolvido? Temos laudo?
  2. Quais serviços afetados (Nível técnico e de negócio)?
  3. Quais ICs afetados (Equipamentos)?
  4. Quando (Período – Data e hora)?
  5. Onde (Localização física/logica)?

Devemos lembrar de começar a coletar informações de cada interlocutor, vamos lembra do nosso “Professor Sherlock”,  “DADOS, DADOS, DADOS” e não esquecer das nossas 4 regras que falamos no blog anterior,  mesmo que a análise esteja evidente com alguma informação durante as entrevistas, um detetive nunca emite uma conclusão sem FATOS e relatório, o nosso Detetive de TI (Problemas) precisa ser assertivo.

“Por enquanto, ainda não dispomos de dados — ele respondeu. — É um erro capital formular teorias antes de contarmos com todos os indícios. Pode prejudicar o raciocínio.”

Sempre na entrevista:

  1. Utilizar a técnica dos 5 porquês
  2. NUNCA tirar conclusões com os entrevistados, deixe ele falar e só observe, anote e pergunte, pergunte muito.

Vamos a um exemplo:

Entrevistado

Qual foi o problema:

Indisponibilidade de acesso ao sistema

Porque tivemos falha de acesso?

O usuário estava com a flag de bloqueio

Porque o usuário estava bloqueado?

A conta dele expirou

Porque expirou?

Existe uma regra de segurança

Como você identificou?

Através de LOG do Ative Directory

Você tem as evidências?

Sim

Qual a data e hora do bloqueio que tem no log?

Dia 05/05/2005 as 17hs

Quais serviços foram afetados?

O serviço de troca de arquivos

Afetou o negócio?

Sim

Nosso professor diria: “Nada como a prova colhida diretamente na fonte — comentou ele. — Na verdade, já formei minha opinião sobre esse caso, mas nunca é demais sabermos tudo que há para saber.”

Devemos explorar todos os envolvidos, acima,  temos exemplo de uma única pessoa que respondeu às perguntas, será que estão corretas? Avaliamos os logs? As evidências são assertivas? Devemos sempre tirar a prova e avaliar com um segundo envolvido. No processo devemos fazer um ‘double check’.

Agora já podemos passar para a próxima etapa:

Identificar as possíveis falhas

Com as entrevistas feitas e todos os DADOS coletados, podemos começar a escrever o nosso laudo e identificar as possíveis falhas.

Informações levantadas, um pequeno resumo:

  1. Qual foi o problema?
    1. O que aconteceu?  Falha de acesso
    2. Porque aconteceu? Bloqueio de usuário
    3. Temos evidências LOGs? Print de tela dos erros? Sim
    4. Sabemos quais serviços foram envolvidos? Afeta negócio? Sim
    5. Fornecedor foi envolvido? Temos laudo? Não
  2. Quais serviços afetados (Nível técnico e de negócio)? Troca de arquivos
  3. Quais ICs afetados (Equipamentos)? SERVIDOR01
  4. Quando (Período – Data e hora)? Dia 05/05/2005 as 17hs
  5. Onde (Localização física/logica)? Ambiente de Troca de arquivos localizado no Datacenter Principal

Já temos a possível falha, mas esta é a causa raiz? A conta foi bloqueada.

Podemos aqui identificar o principal PROBLEMA de análise de CAUSA RAIZ, fica complicado falar de Problema do Problema, mas é real, muitas pessoas e empresas entendem que encontrar o que ocorreu seja a causa, muitos iriam parar a analise aqui, emitiriam o RCA e colocariam a solução como monitorar este serviço ou esta conta, ou até mesmo criar uma nova conta de serviço sem expiração, pode até ser a solução final, mas como o nosso blog é DA INEXISTENCIA A SOLUCAO, precisamos resolver de uma vez este problema, para isso devemos nos perguntar:

  1. Qual realmente é a causa RAIZ?
  2. Estou satisfeito com a resposta?
  3. Se acontecer com outro usuário?
  4. Como eu resolvo de vez este caso?
  5. Existem mais casos como este na empresa?

Bom pessoal, para não ficar um blog maçante vou parar por aqui e nos vemos a semana que vem….

Abraços,

Carlos Felício.

 

 

Comunicação = Conteúdo + Forma

Já ouvi muitas vezes que uma boa comunicação é fator determinante para o sucesso de qualquer coisa que fazemos, seja: um projeto, uma gestão, um processo, mas é na prática que percebemos o quanto a comunicação pode construir ou destruir algo.

É sabido que uma boa comunicação é composta por um bom conteúdo e uma boa forma, ou seja, conteúdo e forma são partes distintas da comunicação que quando juntas na medida certa são como queijo e goiabada, dando equilíbrio e um sabor especial que atrai e agrada aos que experimentam.

Quando assisto palestras, reuniões de status, apresentações de produtos sempre reparo na quantidade exagerada de conteúdos e a baixa preocupação com a forma que será apresentada. Acredito que parte da responsabilidade dessa prática de excesso de conteúdo vem da vida acadêmica, onde professores substituíram a lousa e giz pela não tão querida apresentação Power Point.

Acredito que o uso de softwares de apresentação é uma grande oportunidade para dar a melhor forma ao conteúdo, escolhendo os recursos corretos, tais como: fontes, cores, formas, gráficos, animações etc é possível potencializar o poder de comunicação da mensagem que queremos transmitir.

Após anos de leitura, palestras, aprendizado e experiências de sucesso e insucesso, criei um modelo que apoia a criação de uma apresentação, o qual batizei de “PPT Canvas”, inspirados dos modelos de criação coletiva “Business Model Canvas®” e “Project Model Canvas®”.

 

dsaf

 

O modelo é simples e tem a intensão de ajudar o apresentador a pensar na melhor forma de apresentar seu conteúdo, selecionando o que há de necessário e interessante e o distribuindo em três partes: início, meio e fim.

Contudo, acredito que uma apresentação bem elaborada eleva a confiança, interesse e o engajamento dos interessados e ainda pode ser uma oportunidade única para dar visibilidade a um trabalho bem executado.

 

Por onde anda o seu dinheiro? – O início da investigação

Quem de nós nunca se referiu à pessoal escassez econômica ou mesmo viu alguém referir-se ao triste desprovimento monetário, com aquele gesto universal onde o sujeito puxa para fora, e expõe seu límpido e inócuo bolso, em prova à total falta de notas ou moedas.

fsf

Porém, em tempos modernos, onde a circulação de cédulas bancárias ou moedas têm sido cada vez mais sufocadas pelos usuais e funcionais evolutivos métodos de “escambo” (chegaremos lá), tal gestual expressão ainda é comum. Mas vamos falar num sentido mais amplo, onde a dúvida maior sobre o paradeiro do seu dinheiro, realmente ainda é um mistério para muitos.

Desmistificando o dinheiro …

… mas antes, não temos como fugir da história, afinal a moeda, como hoje a conhecemos, é o resultado de uma longa evolução.

Há muitos e muitos séculos atrás ele não existia, mas, como sempre existiu a necessidade de comprar, as pessoas da época tiveram que dar um jeitinho e resolver o problema.

A primeira solução foi fazer trocas, então, como por exemplo se uma pessoa tinha colhido muitas frutas, mas precisava de peixe, e partia à procura de quem estivesse interessado nas frutas, mas também tivesse pescado em excesso, por exemplo. (*Daí o uso do sistema de comércio, chamado também de escambo). *Atualmente ainda encontramos pessoas que se utilizam dessa prática, inclusive há sessões específicas nos classificados ou dos jornais para anúncios de trocas, mas é claro que em escala muito menor do que antigamente. Outra situação identificada apenas pelos pais dos pequeninos, é o caso, por exemplo, da criança que troca com o coleguinha um brinquedo caro por outro de menor valor, qual deseja muito, sem preocupar-se com o valor diretamente relacionado.

dgsgrs

Contudo, embora de certa forma esse sistema suprisse as necessidades de sobrevivência, muitas vezes era difícil ter a noção do real valor da mercadoria a ser trocada. Assim, cada civilização arrumou uma forma de dar valor às mercadorias baseado em elementos que tinham algum significado. Aceitas por todos, assumiram a função de moeda, elementos dos mais variados como troca: gado, sal (que deu origem na Roma antiga ao nosso bendito salario), bambu etc.

sgerhgdf

Avançando rapidamente alguns séculos para seguirmos a velocidade que o nosso tempo exige, passamos da moeda-mercadoria, para a moeda metálica (ouro, prata e cobre), moeda-papel, cheques, … (proposital o não menção dos ‘modernos’ meios atrelados ao sistema bancário, afinal, esse exigiria alguns extensos tópicos adicionais)

Enfim, o que antes exigia-se do palpável elemento monetário, onde a expressão do bolso vazio, fazia muito mais sentido e que expressava literalmente a realidade, agora está sendo amplamente substituído pela praticidade do que o sistema bancário, tecnologicamente munido da praticidade do avanço que a internet (incluamos toda a tecnologia imputada nela) e necessidade de mobilidade têm trazido.

Isso responde inicialmente à pergunta: “Por onde anda seu dinheiro? ”

Proporcional ao consumo do meio escolhido, ele está em geral, de modo superficial, navegando e ‘voando’ pela rede mundial… sendo processados pelas administradoras de cartões, de passagem por algum smartphone, smartwatch, carteiras eletrônicas, instituições financeiras ou outro meio que surge ou é utilizado à cada novo momento ou boom inovador. (Esse artigo apenas abre a oportunidade de aprofundarmo-nos no tema)

O que antes era ficção nos tempos dos Jetsons, hoje é um presente passageiro, onde avançamos rapidamente para ser passado.

Então, fará cada vez menos sentido a gestual exposição do pano vazio de nossos bolsos físicos, sendo substituídos por indicativos azuis, verdes ou vermelhos, apontando positivo ou negativo de nossas contas, aplicativos ou instituições que que as fintechs estão cada vez mais em velocidades estrondosas, nos apresentando e dando continuidade ao estímulo que a criatividade humana  e encontrar novas formas de intermediar as trocas de aquisição de bens e serviços.

Abraços e até o próximo post.

Rodrigo Godoi

 

 

Admirável Mundo Novo

Olá pessoal! Tudo bem?

Vou dividir uma coisa com vocês. Estes dias eu comentava com alguns colegas aqui no UOLDIVEO sobre o espaço-tempo, seus eventos, variedades e como usar este sistema de coordenadas para definir um acontecimento. Brincadeira. Mas existe sim um momento místico, onde ocorre uma curva no espaço-tempo, de forma totalmente aleatória (na verdade é normalmente depois das 19:00hs) onde alguém lança uma ideia e isso vira uma excelente discussão, o que muitas vezes geram bons insights para o nosso banco de ideias.

Em uma destas “sessões filosóficas”, falávamos um pouco de um vetor importante da Transformação Digital, o famoso IoT, ou Internet das Coisas.

Aliás, aí está um termo que eu acho que soa melhor em português. Internet das Coisas.

Na ocasião, discutíamos sobre Smart Cities, e a quantidade de dados que elas vão gerar. Também discutíamos como o Marketing poderá se apropriar disso para expandir seus P’s e garantir que os clientes tenham a melhor experiência possível com um determinado produto. Enumerávamos quais industrias poderiam ser “Uberizadas” e claro, como tudo isso mudaria nossas relações, seja entre humanos, humano e máquina ou máquina a máquina (M2M). Lembram-se que no post passado eu falei que parte do nosso trabalho no UOLDIVEO é pensar no mundo de amanhã certo?

Mas esta discussão tomou outro rumo. Segurança. É verdade que ando meio obcecado pelas possibilidades que vão se desdobrar neste universo da Internet das Coisas, e sendo muito sincero com vocês, ando pensando sobre isso nas últimas semanas, em especial desde aquele ataque DDoS de 1Tbps que aconteceu em setembro ocasionado por Smart Devices e agora em outubro, o caso dos DNS’s da Dyn.

Ok, em especial este último caso, as análises ainda não foram concluídas, mas tudo levou a crer que que sua origem foi de uma IoT Botnet, assim como o caso da OVH. Pois é, as cyber weapons do futuro são exatamente que vocês estão pensando. Sabe aquela sensação de olhar para sua TV ou para o seu Raspberry e pensar: “Eu não acredito que vocês estão se envolvendo com este tipo de coisa…”. Parece brincadeira né?

Você já deve ter lido em algum lugar sobre o futuro, sobre essa nova realidade,  O Gartner já estimou que serão 6.4 Bilhões de novos dispositivos conectados até o final de 2016, e certamente podemos esperar um número superior a 20 Bilhões até o final de 2020. O impacto disso em nossas vidas será sem tamanho, e de mais de uma maneira. Agora imagine que todos estes dispositivos podem não ser seguros o suficiente… . Não, o futuro não é um lugar sombrio, é só diferente. Mas não posso deixar de dizer que eu acho muito interessante viver este momento, participar e explorar estas novas possibilidades.

Sim, é bacana, mas ainda existe muito trabalho, estudo e discussões a serem feitos. É fato que já existem pesquisas e práticas de hardening para Internet das Coisas, além de debates sobre como fabricantes e consumidores precisam se preparar e encarar estas questões. Talvez até desenvolvimento de uma cultura. É uma preparação para o desconhecido, e que exige a nossa atenção para que estes eventos tenham seus impactos diminuídos. Claro, isso pede que todos os envolvidos estejam engajados com as mais melhores práticas de segurança.

Mas encare a realidade. Para a maioria dos especialistas em segurança tudo isso não é novidade. Há algum tempo, temos dados que nos levam a compreender que existem brechas de segurança quando trazemos novos elementos conectados para nossa estrutura. Mas será que corremos mesmo o risco de um futuro caótico? Alguma coisa no meio Aldous Huxley ou William Gibson? Isso eu não sei dizer, mas te devolvo com uma outra pergunta: alguma vez a inovação foi vista de outra forma? Certo ou errado, a verdade é que daqui para a frente você não deveria olhar para uma câmera CCTV, uma Smart TV, um carro autônomo ou quem sabe para a sua geladeira, com os mesmos olhos…

Por hoje é isso.
Abraços!

Fabiano

UCaaS e o ganho de produtividade no trabalho remoto

Em meu primeiro post nesse blog levantei algumas questões sobre a necessidade (e a dificuldade) de inovar com foco na simplicidade e os possíveis ganhos em produtividade. Se você não leu, acesse clicando aqui 

Proponho agora explorarmos uma das questões daquele artigo, e falar sobre UCaaS.

Para quem não está familiarizado, UCaaS é o acrônimo para “Unified Communications as a Service” ou Comunicações Unificadas como Serviço, em tradução livre. Sabe quando você sente sua falta? Quando precisa trabalhar de forma remota e percebe que será frustrante, pouco produtivo e diferente de qualquer relato que enaltece os ganhos de produtividade da prática de home office.

A necessidade por um serviço de comunicação unificado começou a dar sinais de importância justamente quando outras siglas descoladas pipocaram aqui e ali. Primeiro, o colaborador trouxe para dentro do ambiente produtivo seu próprio dispositivo de trabalho (BYOD – Bring Your Own Device). Com eles, vieram seus próprios aplicativos (BYOA – Bring Your Own App). Em pouco tempo, seus dispositivos e aplicativos estavam trabalhando com dados da empresa, e para facilitar o tráfego das informações, nada melhor do que um repositório na Nuvem, certo? Mas o colaborador descobriu que seria mais produtivo ainda se ele utilizasse sua própria nuvem para essa finalidade (BYOC –Bring Your Own Cloud). O ganho de produtividade foi considerável, assim como a enxaqueca do Especialista em Segurança da empresa, que perdeu várias noites de sono tentando conciliar uma solução que atendesse o inegável ganho de produtividade com a integridade de dados sensíveis da empresa.

Unified Communications as a Service – UCaaS nasceu com a meta de congregar e aprimorar os processos de trabalho ungidos pelos “BYO…”. Na verdade, concentra-se no ganho de produtividade mirando a execução das atividades de forma remota e confiável, tangível e controlável. Eis o analgésico para a enxaqueca do Especialista em Segurança.

Onde ocorre esse ganho?

Processos são redesenhados para receber as novas formas de interação, criando um ambiente de comunicação unificada sediado na Nuvem e com acesso para todos. A partir daí o colaborador pode acessar dados de trabalho e utilizá-los através de seus próprios dispositivos, além de fazê-lo à distância e em tempo real. Estabelecido isso, o ganho de produtividade torna-se palpável, permitindo um modelo de trabalho remoto mais seguro e eficaz. O próximo passo é incorporar a essa nuvem, também, fornecedores e, principalmente, clientes.

O modelo entrega recursos interessantes, como baixo investimento em instalação de aplicativos e fácil aderência de todos os envolvidos. E por utilizar ambientes baseados na Nuvem, pode ser criado de acordo com a demanda e conveniência exigida, sem infligir custos exorbitantes.

Mais pontualmente:

  • PARA OS COLABORADORES:
    Haverá uma evolução no modelo de trabalho, principalmente no remoto (caso do home office, por exemplo), pois o controle sobre a produtividade será melhorado e problemas como atrasos por deslocamento serão postergados. Em tempos de crise de transporte nos grandes centros urbanos essa é uma tática bastante atraente.
  • PARA OS CLIENTES:
    Estabelecendo um ecossistema nesses moldes será possível atingir um SLA mais baixo (em função da redução de camadas intermediárias entre as partes envolvidas), transparente e factível, com ganho de produtividade para ambos os lados, a baixo ou nenhum custo repassado ao Cliente.
  • PARA A EMPRESA QUE MANTÉM O AMBIENTE:
    Além dos pontos já discutidos, o planejamento para crescimento é menos ruidoso devido à escalabilidade que a Nuvem que abriga o serviço naturalmente possui. Na questão “Segurança”, será possível atribuir níveis personalizados de acesso e proteção ao conteúdo também com esses recursos já bastante difundidos em ambientes na Nuvem.

Já praticamos em nosso cotidiano um pouco de UCaaS quando realizamos reuniões por conference calls, ou quando pedimos a um colaborador que trabalhe de casa durante uma semana para realizar um sprint em determinada tarefa. Mas o quanto de informalidade ou de insegurança há nisso? A adoção de UCaaS oficializa de certa forma este tipo de relacionamento, aparando as arestas da informalidade, aumentando o controle e segurança da informação, trazendo mais personas para o ambiente compartilhado (clientes e fornecedores) e pensando de forma inteligente o ganho em produtividade.

 

Abraços e até o próximo post.

Marcelo Simonka

Arquitetura em Micro serviços uma nova abordagem para aplicações.

Com a evolução rápida da tecnologia e a transformação digital, as áreas de negócio passaram a exigir maior velocidade na área de TI. A lógica das aplicações determinadas pela abordagem das “3” camadas “back-end”, “negócios” e a interface de “front-end” está passando por uma nova revisão. Essa revisão que chamo de nova abordagem são que as aplicações construídas pelos desenvolvedores estão sendo construídas e distribuídas para a nuvem, impulsionado pela direção do negócio.

A abordagem atual dos negócios são:

 

  • Aplicação deve ser construída e operar em serviços de escala, a fim de atingir a todos em todos os lugares que requisitado pelo negócio.
  • Recursos devem ser capazes de responder às demandas, assim como, a capacidade deve suportar as solicitações de muito clientes. J
  • Utilização de recursos de forma a produzir reduções de custos devido a inteligência da aplicação.

 

A realidade dos negócios apresenta aos desenvolvedores a adotar um modelo de arquitetura chamada de “Micro serviços” termo popularizado James Lewis e Martin Fowler (http://martinfowler.com/articles/microservices.html)

Para entendermos a nova abordagem é necessário compreender a evolução da TI pela ótica do desenvolvimento de aplicações. Você já deve ter ouvido de muitas empresas que para crescer basta inserir mais hardware para aplicação suportar, e isso foi por muitas décadas a realidade da gestão de TI nas empresas, pois a  aplicação neste momento seria orientada pelo back-end devido a ineficiência e limitação da infraestrutura que criava uma forte dependência (acoplamento) entre os serviços de aplicação, isto é, componentes não relacionados dentro das camadas. Por anos essa abordagem que chamamos de “aplicação monolítica” conseguia entregar de forma ágil a entrega de hardware a velocidade que o negócio requisitava, mesmo hoje, ainda existam aplicações com essa abordagem e não devem ser descartas devido aos requisitos de negócio.

Com a evolução da TI para o cloud computing e com isso os requisitos de agilidade, confiabilidade e escala do negócio promoveu ao desenvolvimento  de aplicações o rompimento das limitações de hardware no passado. O micro serviço é um conjunto finito de requisito funcionais que determinado pela arquitetura possa trazer independência, agilidade e funcionalidades que ora separadas possam unificar e implementar uma única função. Ao contrário da aplicação monolítica, que promovem abundância de recursos de infraestrutura, as aplicações em micro serviços promove inteligência ao sabiamente realocar recursos e serviços para as determinadas tarefas cotidianas do negócio.

Enfim, com a mudança do modelo monolítico para o micro serviços muda bastante a velocidade no nosso modo de pensar. Agora podemos ter equipes especializadas naquele conjunto de funcionalidades de negócio, que passarão a tratar o serviço não como um mero componente, mas sim um produto, com ciclo de vida independente, escalável e mais próximo do negócio.

 

Abs.

Luiz Eduardo.