Comunidade

Fórmulas Gerais da Inteligência Competitiva
Inteligência Competitiva (IC) é a capacidade competitiva de uma pessoa (EU) numa determinada área de atuação  IC = EU
IC de uma forma geral resulta do desenvolvimento articulado da Inteligência Emocional (IE) e Inteligência Técnica (IT) IC = IE + IT
IC em vendas (ICv) resulta da IE e da inteligência de vendas (IV) ICv = IE + IV
IE resulta de 5 habilidades emocionais  IE = Autoconsciência + Autocontrole + Motivação + Empatia + Sociabilidade.
IV resulta de 4 habilidades de venda IV = Atingir Metas + Conhecer a Oferta + Fluência Situacional + Fazer Contatos.
Oferta é ampliada. Resulta de 5 componentes: serviço+produto+serviços de valor agregado+promoções+IC . Oferta = Serviços + Produtos + VAS + Promoção + IC
 
Observações:
 O símbolo “+”  na IC significa união e articulação consciente entre os componentes.
 O conceito da oferta ampliada significa que um profissional com bom nível IC pode diferenciar qualquer oferta!
   
Fórmulas da Inteligência Emocional
Autoconsciência é conhecer a si mesmo ou equilibrar atenção entre 5 componentes da IE Autoconsciência = autoconsciência /autocontrole / motivação / empatia / sociabilidade
Auto controle é fazer correto para que resultado seja consistente com o planejado Autocontrole = realizado / planejado  = 1
Motivação é um impulso interno que “motiva a ação” e influencia a conduta e disposição de uma pessoa. Motivação = necessidade mais urgência + emoção + energia + brilho interior
Empatia é se conectar e sentir a outra pessoa para poder ajudar Empatia = sorrir + escutar + sentir + perguntar + alinhar + ajudar
Sociabilidade é ser amigável com um propósito de mover pessoas numa dada direção.  Sociabilidade = autocontrole x autoconhecimento x motivação x empatia
 Observações:  
 O símbolo “/” significa comparar ou equilibrar
   
Fórmulas da Inteligência de Vendas
A Inteligência em vendas resulta do desenvolvimento articulado de 4 componentes  IV = Atingir Metas + Conhecer a Oferta + Fluência Situacional + Fazer Contatos.
Atingir meta é alcançar os resultados planejados  Atingir Meta = monitorar + analisar desvio + diagnóstico + previsão + ação corretiva
Conhecer a Oferta é conhecer os problemas que a oferta resolve  Conhecer a Oferta = posicionamento + necessidades + características + benefícios + relacionamentos
Fluência Situacional é conhecer as situações mais frequentes e conectar problemas a soluções. E vice versa.  Fluência Situacional = Situação + Problemas + Soluções
   
 

Fórmulas da IC em Vendas

Como podemos descrever a inteligência competitiva via fórmulas?

Fórmulas são mnemônicos: mecanismo que auxilia o processo de conscientização (reflexão) e memorização.

Definição da Inteligência Competitiva em Vendas:

Fórmula 1:

A inteligência competitiva é um processo de desenvolvimento da pessoa na sua área de atuação (vendas, serviços, canais, implantação, etc).

  1. A IC em vendas desenvolve a inteligência emocional e a inteligência de vendas (habilidades de vendas), de forma articulada, para ampliar a capacidade competitiva da pessoa em vendas.
  2. A inteligência Emocional desenvolve 5 componentes (habilidades emocionais)
  3. A inteligência de Vendas desenvolve 4 componentes (habilidades de venda)
  4. O Oferta tem um conceito ampliado – é a combinação de serviços+produtos+serviços de valor agregado+promoções+ IC (vendedor).

Representação da IC em vendas,via fórmulas:

Interpretação das fórmulas que representam a Inteligência competitiva para a área de marketing e vendas

EU = IC, onde:

  • IC = Inteligência Emocional (IE) + Inteligência de Venda (IV).
  • IE = Autoconsciência + Autocontrole + Motivação + Empatia + Sociabilidade.
  • IV = Atingir Metas + Conhecer a Oferta + Fluência Situacional + Fazer Contatos.
  • Oferta = Serviços + Produtos + VAS + Promoção + Eu (vendedor).

Fórmulas são mnemônicos –  auxiliam o processo de conscientização e memorização.

  1. A inteligência competitiva é um processo de desenvolvimento da pessoa na sua área de atuação (vendas, serviços, canais, implantação, etc).
  2. A IC desenvolve a inteligência emocional e a inteligência de vendas (habilidades de vendas) para ampliar a capacidade competitiva da pessoa.
  3. A inteligência Emocional desenvolve 5 componentes (habilidades emocionais)
  4. A inteligência de Vendas desenvolve 4 componentes (habilidades de venda)
  5. O Oferta tem um conceito ampliado – é a combinação de serviços, produtos, serviços de valor agregado, promoções e vendedor  (EU)

Fórmulas da Inteligência Emocional

IE = Autoconsciência + Autocontrole + Motivação + Empatia + Sociabilidade, onde:

  • Autoconsciência = autoconsciência /autocontrole / motivação / empatia / sociabilidade (equilibrar as componentes  emocionais)
  • Autocontrole = realizado / planejado  = 1 (fazer correto para que resultado seja consistente com o planejado)
  • Motivação = necessidade + urgência + emoção + energia + brilho interior ( a atingir um objetivo)
  • Empatia = sorrir + escutar + sentir + perguntar + alinhar + ajudar (sentir a outra pessoa para ajudar)
  • Sociabilidade = autocontrole x auto conhecimento x motivação x empatia (combinar as habilidades para influenciar  pessoas)

Fórmulas da Inteligência de Vendas

  • IV = Atingir Metas + Conhecer a Oferta + Fluência Situacional + Fazer Contatos.
  1. Atingir Metas = monitoramento + desvio + diagnóstico + previsão + plano
  2. Conhecer a Oferta = posicionamento + necessidades latentes + características + benefícios + relacionamentos
  3. Fluência Situacional = Situação + Problemas + Soluções
  4. Fazer Contato = Abertura + Investigação + Declaração de Benefícios + Fechar a Venda

Fórmulas Atingir Metas

  1. Atingir Metas = empatia + monitoramento + desvio + diagnóstico + previsão + plano
  2. Resultado de Vendas = oportunidades x conversão x tamanho da venda x  desconto x duração do contato
  3. Oportunidades de venda = necessidade latente ativada
  4. Conversão = vendas / oportunidades de venda
  5. Fechar a venda =necessidade ativa + imagem de solução + valor da solução + controle da venda + acesso a quem decide
  1. Investigar = Situação + Problema + Implicação + Solução
  2. Valor da Oferta  = Benefícios / Custos / Riscos
  3. Imagem de Solução: Quem + O que + Quando + Mensagens de Valor
  4. Fechar a venda = Necessidade Ativa + Imagem de Solução + Valor da Solução + Controle da Venda + Acesso à decisão.
  5. Objeção =

Até logo!

Definições e Fórmulas Gerais da Inteligência Competitiva
Inteligência Competitiva (IC) é a capacidade competitiva de uma pessoa (EU) numa determinada área de atuação  IC = EU
IC de uma forma geral resulta do desenvolvimento articulado da Inteligência Emocional (IE) e Inteligência Técnica (IT) IC = IE + IT
IC em vendas (ICv) resulta da IE e da inteligência de vendas (IV) ICv = IE + IV
IE resulta de 5 habilidades emocionais  IE = Autoconsciência + Autocontrole + Motivação + Empatia + Sociabilidade.
IV resulta de 4 habilidades de venda IV = Atingir Metas + Conhecer a Oferta + Fluência Situacional + Fazer Contatos.
Oferta é ampliada. Resulta de 5 componentes: serviço+produto+serviços de valor agregado+promoções+IC . Oferta = Serviços + Produtos + VAS + Promoção + IC
   
 
 
Observações:
 O símbolo “+”  na IC significa união e articulação consciente entre os componentes.
 O conceito da oferta ampliada significa que um profissional com bom nível IC pode diferenciar qualquer oferta!
   
Autoconsciência é conhecer a si mesmo ou equilibrar atenção entre 5 componentes da IE  Autoconsciência = autoconsciência /autocontrole / motivação / empatia / sociabilidade
Auto controle é fazer correto para que resultado seja consistente com o planejado Autocontrole = realizado / planejado  = 1

Autocontrole = corretismo + consistência

A Motivação é um impulso interno que “motiva a ação” e influencia a conduta e disposição de uma pessoa.  Motivação = necessidade + urgência + emoção + energia + brilho interior
Empatia é se conectar e sentir a outra pessoa para poder ajudar  Empatia = sorrir + escutar + sentir + perguntar + alinhar + ajudar
Sociabilidade é ser amigável com um propósito de mover pessoas numa dada direção. Sociabilidade = autocontrole x auto conhecimento x motivação x empatia
   
   
   
   
   
   
   
   
   
 

Inteligência Emocional – IE

Porque a Inteligência Emocional é apontada como a causa principal do sucesso das pessoas?

A “inteligência emocional” é um conjunto de habilidades emocionais, ou interpessoais que permite uma pessoa interagir com outras, comportar-se, administrar-se. É mais do que o jeito como você trabalha, mas a forma como você vive sua vida diária. São qualidades comportamentais que uma pessoa demonstra, são exigidas em tudo que fazemos,  e são mais difíceis de definir, avaliar e desenvolver do que as habilidades técnicas. Exemplos de habilidades emocionais são: escutar, ter empatia, bom humor, comunicar, ter ética no trabalho, trabalhar em equipe, tomar decisão, gerenciar o tempo, motivar a si e outras pessoas, ter flexibilidade, resolver problemas, resolver conflitos, liderar, ter autocontrole, persuadir, ajudar.

Como identificamos a inteligência emocional nas pessoas e em nós mesmos? Como e quando essas capacidades geram alto desempenho?

Exploraremos essas perguntas, tendo como referência, o livro Inteligência Emocional, Daniel Goleman, que descreve a IE composta de 5 componentes:

  •  Auto consciência. Capacidade da pessoa entender a si mesma e  balancear autoconsciência, auto controle, motivação, empatia e sociabilidade.
  • Auto controle. Capacidade que uma pessoa tem para controlar a si mesma. Autogerir comportamentos e desejos.
  • Motivação. Um impulso interno que “motiva a ação” e influencia a conduta e disposição de uma pessoa.  É uma espécie de energia psicológica.
  • Empatia. Capacidade de entender os sentimentos da outra pessoa, imaginar-se na situação dela.
  • Sociabilidade. Capacidade  que uma pessoa tem de ser amigável com um propósito: mover pessoas na direção que você deseja.

Nas pesquisas de Goleman,  a inteligência emocional provou ser duas vezes mais importante do que o QI e habilidades técnicas!

É cada vez mais importante nos níveis mais altos das empresas, onde as diferenças nas habilidades técnicas são de importância insignificante; quanto maior a classificação de uma pessoa considerada uma “estrela”, as capacidades de inteligência emocional apareceram  mais como o motivo da sua eficácia.

Saiba mais >>> Como desenvolver a IE

 

Até logo!

Planejamento – Perguntas e Respostas

Quais as  principais perguntas sobre Planejamento?

A seguir são apresentadas perguntas e respostas que tocam nos principais conhecimentos, habilidades e atitudes envolvidos no processo de planejamento. O fundamento principal está em TRATAR O PLANEJAMENTO COMO UM PROCESSO.

  1. O que é Planejamento?
  2. Qual o Propósito do Planejamento?
  3. Por que o planejamento reduz riscos?
  4. Qual a relação entre Risco e Incerteza?
  5. Como o Risco é gerenciado?
  6. Por que o Planejamento reduz incertezas?
  7. Como pessoas e empresas tomam decisões?
  8. Planejamento ajuda a estabelecer confiança?
  9. Planejamento gera Informações?
  10. Planejamento ajuda a tomar decisões?
  11. Quais são as Recomendações para Planejamentos Efetivos?
  12. Por que os Planos falham?
  13. Confundir Estimativas x Compromissos  gera falha no planejamento?
  14. Por que Ignorar Incertezas gera falha no planejamento?
  15. Desalinhamento de percepção do cliente gera falha no planejamento?
  16.  Ambiente multitarefas aumenta a probabilidade dos planos falharem?
  17. Qual a importância de saber estabelecer objetivos?
  18. Como estabelecer objetivos SMART
  19. Como Racionalizar Valor para definir estratégias?
  20. Como considerar o risco no desenvolvimento de estratégias para atingir objetivos?

O PLANEJAMENTO É UM PROCESSO PARA REDUZIR RISCOS, TEMPO, ESFORÇO, INCERTEZAS, PROVER CONFIANÇA, INFORMAR, COMPROMISSAR E SUPORTAR DECISÕES, PARA ATINGIR UM OBJETIVO.

Use esse check list no seu dia a dia para gerar planos efetivos e dinâmicos!

 

Vamos às respostas na sequência …

SDN – Perguntas e Respostas

Quais são as principais perguntas sobre SDN ?

SDN é uma nova tecnologia e abordagem de rede que permite configurar, controlar e operar redes de forma dinâmica, via interfaces abertas, com capacidade de se adaptar à cargas de trabalho elásticas, como os datacenters (centros de dados) modernos, para suportar serviços de Cloud Computing.

Vamos transformar em perguntas e respostas, para nos ajudar a definir o escopo e “dividir para conquistar”:

  1. O que é SDN – rede definida por software?
  2. Quais os problemas que a SDN resolve para empresas de médio e grande porte?
  3. Quais são os benefícios potenciais da tecnologia SDN?
  4. Qual a relação entre SDN  e BYOD?
  5. Qual a relação entre BYOD, MDM e SDN?
  6. Qual o ganho de escala e economia advinda da estrutura multilocação (multitenant) das redes SDNs?
  7. Qual a razão de separar o plano de controle do plano de dados na abordagem SDN?
  8. O que significa inteligência de rede?
  9. Como o SDN implementa a gerência dinâmica de rede?
  10. O que significa NaaS?
  11. Qual a função do controlador SDN?
  12. Como funciona a inteligência de rede e encaminhamento de tráfego nas SDNs?
  13. Qual a desvantagem do MPLS para suportar cloud computing?
  14. Qual a razão do crescimento das SD-WAN?
  15. A emergência das SD-WAN significa o fim das conexões MPLS?
  16. Qual o impacto do SD-WAN na rede corporativa MPLS e no tráfego alternativo via internet?
  17. Quais são os provedores de serviços SD-WAN?
  18. Qual a diferença entre WAN híbrida e SD-WAN?
  19. Como migrar para SDN com sucesso?
  20. Como otimizar a conectividade de datacenters via SDN?

Vários “saltos qualitativos” e quebras de paradigmas são esperados com a nova geração de redes nas seguintes áreas: Disponibilidade, Risco,  Custo de Integração, Elasticidade, Desempenho, Segurança, Time to Marketing, Retorno do Investimento.

Veja as respostas das perguntas na sequência …

 

Até logo!

 

SDN – Software Defined Network

O que é SDN – rede definida por software?

Software Defined Networking (SDN) é uma nova abordagem de rede, que permite aos administradores de rede conceber, configurar, controlar e operar redes, via interfaces abertas e com abstração de funcionalidades de nível superior. Ou seja, o cliente simplesmente especifica o aplicativo, as prioridades de negócios e requisitos de nível de serviço, numa interface de alto nível.

A rede é controlada dinamicamente e tem a capacidade de se adaptar ao tráfego de ambientes informáticos que exigem processamento e armazenamento elásticos, como os datacenters (centros de dados) modernos.

A Open Networking Foundation (ONF) é o grupo mais relacionado com o desenvolvimento do SDN. De acordo com esse grupo, SDN é uma arquitetura emergente, dinâmica, gerenciável centralizadamente, econômica e adaptável, ideal para aplicações que demandam altas larguras de banda – a tendência dos dias atuais.

SDN tem como conceito fundamental separar o plano de controle da rede (inteligência) do plano de encaminhamento do pacote e ser diretamente programável. O protocolo OpenFlow é um componente fundamental para desenvolver soluções SDN e fazer essa separação.

Economia. Uma WAN tradicional tipicamente roda com uma taxa de utilização entre 60% a 65%. A proposta da arquitetura SDN é elevar essa taxa de utilização para 95% ou em outras palavras, cortar em 50% o custo de rede.

Ciclo de Vida – SDN ainda está em introdução no mercado. Existem duas tendências de implementação: Overlay e Underlay. A segunda atualmente parece ser a mais provável. O OpenDaylight community definiu a primeira versão de software chamado Hydrogen e uma segunda chamada Helium, para o “controlador SDN”, para acelerar a adoção da arquitetura SDN.

Utilidade – Melhor utilização dos recursos de rede via engenharia de tráfego com uma visão fim a fim da rede. O foco primário mais provável de desenvolvimento de SDN é para datacenters e, em segundo plano, em WANs para conexão de datacenters.

Inibidores – imaturidade da tecnologia e produtos e dificuldades de calcular o ROI – Retorno do Investimento (Benefícios x Custos x Riscos).

Implicações Operacionais –  A segurança é um fator de destaque. O SDN tanto habilita novas funcionalidades de segurança como também é um fator de preocupação quanto às vulnerabilidades.

Até logo!

IoT – Internet of Things

O que é Internet of Things?

A Internet das coisas é o que temos quando conectamos coisas, que não são operadas por seres humanos, à Internet. É a ideia de objetos do dia a dia com conectividade Internet, como carros, máquinas de lavar, termostatos, televisão, iluminação das ruas, etc. Não apenas monitorar, mas se comunicar e compartilhar dados entre dispositivos.

A Internet of things tem muitas utilidades, como reduzir congestionamentos, melhorar a qualidade dos alimentos, reduzir o desperdício de energia, economizar, e facilitar a vida para todos. A combinação de sensores e a capacidade de comunicação pode ser adicionada  para quase todas as coisas para automatizar processos, identificar e resolver problemas.

A definição de “Internet das Coisas” inclui quatro componentes importantes:

  • Conexão, que se refere ao estudo de protocolos de comunicação.
  • Coisas, que se relaciona com o estudo de sensores, acionadores e controladores.
  • Não operação de seres humanos, que se refere a aprovisionamento.
  • Internet, que se relaciona com segurança, identificação, autenticação e autorização, bem como interoperabilidade.

O Gartner Group prevê 25 bilhões de novos sensores  implantados entre agora e o final da década. As grandes corporações avaliam esse mercado em dezenas de trilhões de dólares para os próximos anos, investindo bilhões em pesquisa e desenvolvimento.

Até logo!

IoT – estado da arte

Qual o estado da arte de IoT?

A maioria das implementações de IoT está na área B2B (business-to-business) e focada no aumento de eficiência e produtividade no entorno de processos já existentes. Nesta fase, os ganhos de IoT são incrementais. O benefício principal vem da automação dos processos existentes que tenham uma grande componente de trabalho e tempo e a necessidade de racionalização de processos relacionados.

Estágio Inicial da IoT. Nos dias de hoje, embora as melhorias advindas sejam impactantes, elas ainda são evolucionárias (não revolucionárias). Buscam retornos rápidos. Por exemplo, IoT pode ser utilizada para automatizar o processo de coleta de dados ou de monitoramento à distância para substituir o processo manual que exige uma pessoa no local. No futuro, não muito longe vem as aplicações B2B2C – business-to-business-to-consumer, na área de customização em massa, alimentação, carro autônomo, etc.

IoT busca a convergência de sensores, máquinas, células e zonas e a integração de sistemas de produção com sistemas de negócios numa rede única.

IoT monitora alertas em tempo real sobre mudanças, via dispositivos móveis, monitores de vídeo e interfaces homem máquina. Permite prover informações e monitorar toda a cadeia de valor de processos industriais. Isto agrega muito valor. Isto se aplica à muitas outras áreas como transporte, utilitários, agricultura, automação de prédios, educação, varejo, saúde, esporte, etc.

Habilidade para tratar a Segurança é o principal fator para adoção do IoT, e está começando a ser integrada na infraestrutura. No entanto, a divisão entre IT (Information Technology) e OT (Operation Technology) prejudica a adoção de melhores práticas de segurança. IoT é diferente de TI em muitos aspectos: é mais distribuído, mais heterogêneo, e mais dinâmico. O primeiro passo para a jornada em segurança em IoT é aproveitar os mais de 30 anos de experiência e melhores práticas nos sistemas de segurança de TI.

IoT e oportunidade econômica revolucionária. Muitos veem IoT como o próximo estágio da Internet/Web que usa o protocolo IP para conectar qualquer coisa a qualquer coisa na nuvem. Uma forma de pensar IoT é como: “Uma rede de coisas identificadas unicamente na rede que se comunicam usando conectividade IP sem a interação humana. Um outro termo adotado é IoE , “E” de Everything – no primeiro estágio a Internet conectou pessoas a redes, dados e processos. Com IoT o objetivo é conectamos qualquer coisa com qualquer coisa. Em outras palavras, qualquer coisa que possa ser digitalizada pode fazer parte da IoT. O impacto no plano de negócios faz de IoT revolucionário. Quando todas as coisas podem se comunicar com todas as coisas, isso essencialmente redefine e cria novas cadeias de valor de negócios. Isto força as empresas a repensarem os processos de negócios nas suas várias áreas como projeto de produto, produção, marketing e serviços de pós-venda.

IoT viabiliza a customização em massa. Há 1 década visionários falam sobre customização em massa – a capacidade de customizar produtos produzidos em massa para cada indivíduo em particular. Alguns tentaram e desistiram, já que é difícil de implementar de forma eficiente – pela introdução de retardo, aumento de custos e resultados lentos. No entanto, IoT permite isso.

Até logo!

Jornada para Cloud Computing

Como migrar para uma nova tecnologia, como cloud computing?

O modelo de cloud tem muitos benefícios, mas existem muitos “senões”, como é natural acontecer para novas tecnologias entrantes. As empresas têm as seguintes dúvidas:

  • Como desenvolver uma estratégia de migração para cloud? Como será iniciada a jornada? Quais os fatores iniciais a serem considerados?
  • Quais as reações às mudanças que acontecem nesse tipo de empreitada?
  • Quais são os principais riscos e como avalia-los, já que essa avaliação é uma das primeiras a serem feitas no processo de “go no go”?

Importante! Qualquer tecnologia ou algo novo defronta com a natureza humana da aversão à mudança. Mudanças levam inevitavelmente a reações, positivas e negativas. Nessas situações, precisamos antecipar questões e planejar respostas e ações.

De uma forma geral, questões associadas com introdução de novas tecnologias enquadra-se em 4 categorias:

  • Pessoas que simplesmente não entendem. Isso aconteceu com o telefone. Não é obvio para alguém mudar para outra coisa  — as pessoas precisam ser educadas como o modelo funciona e quais seus benefícios.
  • Pessoas que têm preocupações legítimas para não adotar uma tecnologia. De uma forma geral as razões dizem respeito ao risco — as pessoas precisam saber as garantias de segurança, gerenciabilidade e disponibilidade.
  • Pessoas que se sentem ameaçadas com a nova tecnologia porque pensam que ela pode afetar a sua subsistência. Por exemplo, cloud gerará o mesmo tipo de impacto na empregabilidade das pessoas como aconteceu com as operadoras de telefone quando da entrada das chamadas automáticas? Mesmo que não signifique perda de emprego, qual o impacto na minha situação atual? — as pessoas precisam saber dos impactos na sua situação, nos processos e habilidades.
  • Pessoas que concordam em princípio, mas precisam de tempo para adaptação, para ganhar confiança e fluência para obter maiores ganhos com a mudança — pessoas precisam ser treinadas e suportadas no processo de mudança.

Por exemplo, um técnico pode estar preocupado com a viabilidade de implantar desktops virtuais na nuvem e como a mudança impactará ao staff do help desk de TI ou um administrador de base de dados, pode estar preocupado com a segurança da base na nuvem, e assim por diante. Em todos os casos, precisamos ajudar a fazer uma transição suave e conveniente, sem impactos. Como fazemos isso?

Check List para Migrar Serviços e Tecnologias

  • 1º  Identificar o tipo de pessoa/empresa e a sua necessidade,
  • 2º Educar a pessoa e empresa como o modelo funciona com foco na necessidade – a força motriz da migração,
  • 3º Avaliar os impactos da mudança na situação atual,
  • 4º Focar na avaliação de risco com foco em segurança, gerenciabilidade de processos e disponibilidade,
  • 5º  Ajudar a fazer a mudança de forma suave para reduzir os possíveis impactos. Essa conclusão se aplica à qualquer tecnologia ou solução emergente.

 

Até logo!

ITIL terminologias e conceitos

Quais os conceitos básicos de gerenciamento de serviços de TI?

A seguir principais terminologias e conceitos chave utilizados na ITIL, a biblioteca de boas práticas.

Serviços: É um meio de entregar valor aos clientes sem exigir que o cliente seja proprietário de custos e riscos específicos.
Gestão de Serviços: É um conjunto de capacidades especializadas para fornecer valor aos clientes na forma de serviços.
Ativos de Serviço: Os Ativos de Serviço ou ativos referem-se aos recursos e capacidades que um Provedor de Serviços deve alocar para oferecer um serviço.
Valor, utilidade e garantia: O valor de um serviço consiste em dois componentes: utilidade e garantia. Os serviços devem oferecer utilidade e garantia para ter valor. Utilitário, também chamado de “adequação para fins”, refere-se à capacidade do serviço para remover restrições ou aumentar o desempenho do cliente. Garantia, Também chamado de “aptidão para o uso” é a capacidade do serviço para operar de forma confiável.
Processos: Os processos são conjuntos estruturados de atividades destinadas a atingir um objetivo específico. As quatro características básicas dos processos são:

  • Transformam entradas em saídas
  • Fornecem resultados a um cliente específico ou a uma parte interessada
  • São mensuráveis
  • São acionados por eventos específicos

Funções: As funções são subconjuntos auto-suficientes de uma organização destinada a realizar tarefas específicas. Eles geralmente assumem a forma de uma equipe ou grupo de pessoas e as ferramentas que eles usam.
Papéis: Papéis são conjuntos definidos de responsabilidades e privilégios específicos. Funções podem ser realizadas por indivíduos ou equipes.
Recursos: Recursos são as matérias-primas que contribuem para um serviço, tais como dinheiro, equipamentos, tempo, pessoal etc
Capacidades: Capacidades são as habilidades especializadas ou habilidades de uma organização aplicadas aos recursos, a fim de criar valor.

Reflita um pouco sobre essas definições, suas sutilezas e relações.

Até logo!

O Computador e a Computação

Como funciona o computador?

Um computador é um dispositivo de uso geral que pode ser programado para realizar um conjunto de operações aritméticas ou lógicas automaticamente. Uma vez que uma sequência de operações pode ser prontamente alterada, o computador pode resolver mais do que um tipo de problema.

Todos os computadores seguem uma mesma estrutura lógica e executam 5 operações básicas, com 5 componentes, para a conversão de dados brutos de entrada em informações úteis para seus usuários. A CPU é composta da unidade de controle, ALU e registradores construídos em um único circuito integrado (chip) chamado microprocessador. A figura abaixo ilustra o modelo básico do computador de Von Newman:

Veja abaixo a descrição das 5 operações básicas e o papel dos 5 componentes:

1 Receber dados É a interface entre usuário e computador para inserir dados e instruções no sistema informático. Traduzir a informação na linguagem do computador. Exemplos de dispositivos de entrada são: mouse, teclado e dispositivos de armazenamento secundário, como hard disk, pendrive.
2 Armazenar dados Salvar dados e instruções (números binários) na memória principal/interna/RAM para disponibilizar para processamento quando necessário. A CPU contém um conjunto especial de células de memória chamado “registros” que podem ser lidos e escritos muito mais rapidamente do que a área de memória principal e aumentar o desempenho do computador.
3 Processar dados A ALU (unidade aritmética e lógica) realiza operações aritméticas e lógicas de dados, para todas os tipos de operações de processamento de dados – armazenar dados, intermediar resultados e instruções de programas
4 Gerar informações A unidade de saída produz informações úteis ou resultados para o usuário. Traduz a linguagem do computador para a linguagem do usuário. Exemplos de dispositivos de saída são: impressoras, monitores e discos rígidos.
5 Controlar o fluxo de trabalho Controlar a forma e sequência de todas as operações e componentes do computador. Não processa ou armazena dados. Exemplos de funções: ler o código de uma instrução apontada pelo contador de programa, decodificar a instrução em um conjunto de comandos para os outros coponentes, incrementar o contador de programa, ler qualquer dado requerido da memória pela instrução, fornecer dados necessários para a ALU ou registro, interagir com outros hardwares, escrever os resultados da ALU para uma localização de memória, Saltar para o primeiro passo – leitura.

Observações:

  • O modelo de Von Newman data de 1945.
  • Essas 5 operações e componentes constituem a estrutura básica do computador e da computação desde a sua origem até os dias de hoje.

Até logo!

Venda Complexa

O que é uma venda complexa?

Uma venda complexa é assim chamada quando:

  • Envolve muitos influenciadores no processo de compra.
  • Altos Custos, com muitas visitas e ciclo de venda longo.
  • Alta Concorrência, com muitos fornecedores de grande porte e especialização.
  • Altos Investimentos por parte do comprador e vendedor.
  • Altos Riscos, já que existem muitos fatores que influenciam o resultado da venda.
  • Exige planejamento e estratégias refinados nos 3 planos da venda – conta, oportunidade e contato.
  • Lida com clientes experientes e especialistas no processo da compra.
  • Exige habilidades para entender o negócio do cliente e sua cadeia de valor.
  • Exige habilidades investigativas refinadas, para desenvolver a necessidade.
  • Exige habilidades do vendedor para desenvolver patrocinadores para vender a solução internamente.
  • Exige Provar o valor ou ROI – Retorno do Investimento – da solução.
  • Exige habilidade mais refinada de negociação para fechar a veda.

Boas Vendas!

Planejar a Vendas em 3 planos

Quais são os 3 planos da venda?
A venda deve ser planejada em 3 planos:  1) O plano da conta, 2) O plano das oportunidades e 3) o plano de visitas ou contatos. De acordo com o porte do cliente, momento e objetivos do cliente (e seus influenciadores), a equipe de venda deverá dar maior ou menor ênfase em cada um desses planos.
Essa visão diferenciada em 3 planos é importante para a formulação dos objetivos,  estratégias e prioridades na execução do processo de vendas. Esses três planos coexistem e têm diferentes focos (ou planos) de aperfeiçoamentos:
  • Plano da Conta – foca no gerenciamento do relacionamento com o cliente, classificado como chave. Estabelece os objetivos, o conjunto de oportunidades e avalia os riscos da conta. É o plano maior para atingir as metas da conta.
  • Plano de oportunidades – analisar estrategicamente suas oportunidades de vendas e traçar um plano de ação, com a finalidade de ter maior chance de sucesso em cada uma delas. O seu objetivo principal e alinhar o processo de venda com o processo de compra.
  • Plano de Visitas (Operacional) – também chamado plano dos contatos. Numa grande conta, dezenas de contatos poderão ser necessárias para fechar uma venda. Neste plano o Executivo de Contas planeja a próxima visita.

Conclusão: Estabeleça objetivos, estratégias e prioridades em 3 planos. Desenvolva conhecimento, habilidade e atitudes nesses 3 planos.

 

Mobilidade – Projetos e Soluções

Qual a importância dos projetos de mobilidade?

Os projetos de mobilidade estão entre os que mais crescem na prioridade empresarial. Grande parte desta motivação vem do intenso crescimento do mercado de Smartphones e também da evolução dos smartphones e tablets.

Um dos principais projetos alavancados pela mobilidade são os projetos de UC – Unified Communications.

A proposta do UC é fornecer uma interface única para acesso a e-mail, conferências, chamadas telefônicas e IM corporativo. Com o UC é possível agendar conferências entre participantes de notebooks, desktops, telefones IP e Smartphones.

As empresas atribuem cada vez mais importância para seus colaboradores possam acessar todas as ferramentas de comunicação empresarial a qualquer momento e de qualquer dispositivo. Os objetivos dessas empresas são:

  • Aumentar produtividade dos colaboradores;
  • Agilidade nas respostas e tomadas de decisão;
  • Resolução mais rápida de problemas de clientes e internos de TI  e;
  • Satisfação do cliente.

Até logo!

Backup de Dados e Recuperação

Qual o objetivo principal do backup de dados?

Uma cópia (backup) de segurança, refere-se a cópia e arquivamento de dados do computador, tal que possa ser usada para restaurar os dados originais, depois de um evento de perda de dados.  O objetivo principal é a recuperação de dados após a sua perda. O objetivo secundário é recuperar dados de momentos anteriores, de acordo com uma política de retenção  de um plano de recuperação de desastres. O backup não deve ser considerado isoladamente. Existem muitos tipos diferentes de sistemas de armazenamento úteis para fazer cópias de segurança, muitas maneiras diferentes de organização dos dispositivos para fornecer redundância geográfica, segurança de dados e portabilidade. Muitas técnicas foram desenvolvidas para otimizar o processo de cópias de segurança, para lidar com arquivos abertos e fontes de dados vivas, compactação, criptografia, de-duplicação (técnica de compressão de dados), entre outros.

Quando falamos em estratégia de backup, implicitamente estamos planejando também uma estratégia de recuperação (recovery). Neste contexto, tempo e espaço em disco são geralmente levados em consideração quando fazemos os seguintes questionamentos:

  • Qual política de retenção utilizarei para os backups?
  • Com que freqüência realizarei os backups?
  • Quanto de espaço em disco tenho para armazenar os backups?
  • Quanto tempo quero gastar realizando o backup do banco de dados?
  • Quanto tempo quero gastar realizando o recovery do banco de dados?
De acordo com os questionamentos acima, poderemos então acrescentar mais o seguinte:
  • É melhor realizar backups que gastem menos tempo para serem efetuados, que consumam menos espaço em disco, mas em contrapartida tenham um tempo de recuperação mais lento?
  • Ou é melhor realizar backups que gastem mais tempo, que consumam mais espaço em disco, mas em contrapartida tenham um tempo de recuperação mais rápido?

Até logo!

Evolução do Cloud Computing

O projeto de Cloud Computing cresce muito  em prioridade dentre os principais projetos das empresas.
São vários aplicativos em  migração para a nuvem: ERP (cadeia de suprimentos), HRM (recursos humanos) e CRM (Custom Relantionshep Management), etc, seguindo o modelo SaaS. Seguindo o modelo Iaas temos também a aplicação de desktops virtuais (VDI) na nuvem.
As grandes empresas estão investindo em nuvens privadas enquanto que as empresas PME estão migrando para a nuvem pública.
No caso das grandes empresas o investimento em projetos de Cloud Computing implica uma série de adequações na rede local. Primeiramente, a estrutura de Datacenter precisa ser revista para receber a instalação de servidores virtualizados que permitam a elasticidade dos serviços e o uso dos recursos conforme a necessidade. Por exemplo, quando migrados para a nuvem, os serviços de ERP exigem estrutura de QoS em toda a rede para garantir o desempenho da aplicação. As redes corporativas precisam de mais banda, pois o tráfego da aplicação, antes distribuído, estará agora centralizado na nuvem. Assim, a banda na rede corporativa se amplia. Caso se utilize Cloud em redes públicas, a exigência se torna ainda maior. A necessidade de serviços de contingência de acesso à Internet fica preponderante, pois a queda da internet afeta o acesso a serviços fundamentais da empresa. Abaixo um resumo de efeitos derivados da implantação de Cloud Computing nas soluções de conectividade:
  • Ampliação de VPN MPLS
  • Uso de QoS local e MPLS
  • Ampliação de acesso Internet
  • Soluções de Alta Disponibilidade em acessos Internet.
  • Soluções de Datacenter

Até logo!

Planejamento e Inventário de Rede

Quais são os tipos de informações que devem ser obtidas para inventariar os computadores e recursos da rede?

Uma das questões de planejamento e desenvolvimento de uma rede é saber quais os computadores correntes. Antes de projetar o que será, é necessário saber onde estamos. Em outras palavras, é necessário fazer um inventário dos computadores correntes. É necessário levantar as seguintes informações:

  • Tipo de processador e se possível a velocidade de clock.
  • O tamanho do disco rígido (hard drive)
  • A quantidade de memória
  • A versão do sistema operacional
  • O tipo de cartão de rede (NIC)
  • Quais os tipos de protocolos de rede usados
  • Qualquer dispositivo complementar conectado ao computador
  • Quais os drives e discos de instalação necessários para cartões de rede, impressoras, scanners, e assim por diante
  • Quais os softwares usados no computador: Microsoft Office? Auto CAD? …

De uma forma geral essas informações são obtidas no computador clicando no menu inicial e navegando, tal como ilustrado na figura abaixo:

Até logo!

Servidor de Arquivos

Qual a função de um servidor de arquivos ?

O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando desejarem usar um arquivo importante, como um planejamento de projeto, os usuários podem acessá-lo diretamente no servidor de arquivos, em vez de precisarem repassar o arquivo entre cada computador. Qualquer computador pode ser configurado para atuar como um servidor de arquivos e existem várias formas de implementar.

A tecnologia de armazenamento foi desenvolvida para operar várias unidades de disco formando uma “matriz de discos” (sistema de armazenamento), que normalmente tem funcionalidade cache (armazenamento temporário de memória mais rápida do que os discos magnéticos) e  funções avançadas como RAID (Redundant Array of Independent Disks) – tecnologia de virtualização que transforma múltiplos unidades de disco físicas em uma única unidade lógica, que permite diferentes níveis de confiabilidade, disponibilidade, desempenho,  capacidade e virtualização do armazenamento.

Um servidor de arquivos pode ser dedicado ou não-dedicado (em rede):

  • Um servidor dedicado é projetado especificamente para uso como servidor de arquivos, com estações de trabalho conectadas para ler e escrever arquivos e bancos de dados.
  • Um servidor não dedicado na Internet são frequentemente acessados por File Transfer Protocol (FTP) ou Hyper Text Transport Prococol (HTT).  Servidores em uma LAN são geralmente acessados por protocolos SMB / CIFS (Windows e Unix-like) ou  NFS (sistemas Unix-like).

Até logo!

Mecanismos de Segurança

Quais são os principais mecanismos de segurança utilizados atualmente?

Uma tabela resumo com descrição, vantagens e desvantagens:

Mecanismos de Segurança Descrição Vantagens Desvantagens
Firewall Segurança de Rede via controle de tráfego. Como um guardião, num único ponto de acesso à rede, grupa funcionalidades de controle, tais como roteamento por filtro de pacotes/porta, Proxy, SOCKS e VPN. Garante a política de segurança da rede segura frente outra insegura. Registra o tráfego e incidentes de segurança para tracking. Provê um nível básico de segurança. Controla o acesso entre redes e registra eventos e comportamentos suspeitos em tempo real. Fornece proteção para vários tipos de spoofing (fareja e alterar o remetente do pacote) e ataques de roteamento. Protege o seu computador ou rede de usuários não autorizados e protege os dados contra-ataques. Reduz perda de tempo e dinheiro Exige manutenção continuada e especializada. É um método passivo para determinar o estado de segurança da rede. Exige avaliação de logs para identificar intrusões. Não tem anti malware. Se firewall via software, o desempenho da rede será afetado pelo exame de todos os pacotes (via hardware isso é bem melhorado).
Firewall por Filtros de Pacotes (stateless) Segurança de Rede via filtragem do cabeçalho do protocolo IP. Filtro na camada de rede do modelo OSI.Simples e apropriado para redes pequenas. Trabalha com regras definidas via ACL (Acces Control List) Simplicidade. Baixo custo. Velocidade, independência da aplicação e escalabilidade. Não provê proteção total. Vulnerável à técnica de invasão conhecida como IP spoofing, onde o endereços IP são falsificados. Outra vulnerabilidade é analisar o pacote isoladamente e não em grupos de pacotes (stateless). Os filtros podem se tornar muito complexos.
Firewall Gateway Nível de Circuito Segurança de Rede. Gerencia a conexão entre clientes e servidores baseados nos endereços IP e número de portas para identificar se é legítima ou não. Só interfere durante o estabelecimento da conexão. Relativamente baratos e provê anonimato da rede privativa. Atua no nível de transporte e  não interpreta comandos – Permite ou não conexões para um servidor. No entanto, não previne especificamente que um usuário rode um programa particular ou use um comando particular. Não filtra pacotes individuais. Após  a conexão um invasor pode tomar proveito disso.
Firewall Statefull Packet Inspection Segurança de Rede. Agrega inteligência à filtragem de pacotes. Avalia o pacote num grupo de pacotes. Identifica padrões de acessos legítimos e não autorizados. Analisa o estado das conexões, aplicativo e protocolo. Armazena os estados de conexões legítimas em uma tabela de estados. Realiza filtragem no nível de aplicação. Mais seguro que ao filtragem de pacotes. Mais rápido que firewall proxy. Menos seguro do que o firewall proxy – a inspeção no nível de aplicação é abreviada e não completa. Mais lento que o firewall por filtragem de pacotes.
Firewall PROXY Segurança de Rede, via gateway no nível de aplicação (servidor intermediário) onde o conteúdo de determinado serviço pode ser monitorado e filtrado de acordo com a política de segurança. Privacidade por translação de endereço IP. Log completo da conexão, no nível de aplicação. Autenticação forte de usuário. Memória cash para aumentar desempenho da navegação. Compactação de tráfego para economizar largura de banda. Pode eliminar adwares e bloquear sites maliciosos. Exige modificação do software cliente para suportar a conexão proxy (não transparente). É mais caros. Reduz o desempenho (velocidade) da aplicação.
NAT Segurança de Rede por translação de endereço e porta IP. Pode ser usado em diferentes cenários – segurança, economia de endereço e compartilhar uma única conexão IP roteável. Função tipicamente implantada no firewall. Melhoria na Gerência de Endereços IP – administração, controle e economia de endereço. Escalabilidade — vários computadores podem compartilhar o mesmo endereço IP. Segurança – não exposição do endereço IP privado. Transparência – mudanças operacionais atingem poucos roteadores. Maior complexidade para operar a rede. Dificulta o troubleshooting, devido as permutas de endereço. Avalia apenas o nível IP. Não enxerga translações de endereços no nível de aplicação e pode gerar erros em check de integridade em protocolos que manipulam o endereço IP, como o IPSec. Elimina o rastreabilidade fim a fim do protocolo IP.
IPSec Segurança de Rede via arquitetura de protocolo IPSec, especialmente projetado para suportar a implementação de VPNs. Consiste de 2 sub protocolos: ESP – Encapsuleted Security Payload (criptografia no nível de pacote) e o AH – Authentication Header (proteção do cabeçalho IP e check sum). Trabalha em dois modos – transporte (entre 2 hosts) e túnel (entre 2 sub redes). Utiliza o protocolo IKE (chaves públicas) Padrão aberto com várias funcionalidades no nível de pacotes – autenticação, criptografia, integridade e proteção contra réplicas, certificações digitais e suporte a evoluções. Não exige mudanças nas aplicações. Pode ser implementado pelo usuário ou por um provedor sobre a Internet. Depende da segurança cuidadosa de chaves públicas. Reduz o desempenho da aplicação pelo acréscimo do overhead da arquitetura IPSec. Difícil escalar numa topologia fullmesh, já que depende de configurações nos gateways IPSec.
IDS Segurança de Rede adicional dentro de uma rede protegida, via monitoramento do tráfego com sensores e alarmes, para a identificação de atividades suspeitas, correções de erros de configuração e instalação de armadilhas para intrusos. Pode ser baseado em rede ou em hosts. Precisa ser rápido, simples, preciso e completo. São altamente personalizáveis para acomodar políticas de segurança e a identificação de padrões suspeitos. Proteção 24 h com atualização ativa de informações de usuários, acessos, indicadores de firewall. Dificuldade na calibragem da sensibilidade do IDS. Não distinguir o amigo do inimigo e poder gerar bloqueio da rede por períodos longos e prejuízo nos negócios. Exige a ação do administrador, com avaliação de logs e resposta à alarmes.
SSL Segurança de Transação para qualquer aplicação TCP / IP via protocolo de segurança HTTPS. Garante que os visitantes de um website uma conexão criptografada Não altera a aplicação. Provê criptografia, autenticação de mensagens de cliente e servidor. Confiança dos usuários no website. Simplicidade para instalação e operação gerando economia no longo prazo. Custo para a compra de certificado. Exige que cada mensagem seja criptografada e descriptografada, logo introduz latência e reduz o desempenho e sobrecarrega recursos.
Filtro de Conteúdo Segurança de dados via gateway de propósito especial. Autentica o uso de uma aplicação e rastreia todo o conteúdo. Bloqueia certos aspectos de navegação. Permite o envio de notificações ao administrador de segurança. Vigiar o tipo de conteúdo da rede. Direcionar o uso eficaz e eficiente da Internet. Otimizar o tráfego da rede empresarial. Realimentar a política de segurança. Aumentar a produtividade dos empregados. Proteger a empresa de ataques de malware. Aumentar a velocidade da rede. Abuso de regras de filtragem. Filtrar mais do que o necessário e bloquear sites e conteúdos que não deveriam ser bloqueados. Aumentar o conflito entre empregado e empregador. Atualização do filtro
Anti Virus Segurança de Dados via a identificação de assinaturas de vírus (padrões) em banco de dados, tratamento de quarentena e remoção do vírus dos arquivos e sistemas infectados. Reduz  infecções por vírus, trojans, worms, spyware, adware e outros. Protege contra spam, destruição de dados, navegação na Internet e hackers.   Não protege totalmente o computador. É necessário instalar um firewall ou um pacote de segurança completo. Retarda o PC ou rede. Usa recursos do computador. Necessita de atualização para registro de novas assinaturas.
Criptografia Segurança de dados via chaves públicas e ou privadas, que transformam o conteúdo em ilegível para usuários desautorizados. Confidencialidade, integridade dos dados, autenticidade e não-repúdio são suportados pela criptografia. Privacidade via diferentes níveis de criptografia. Perda ou roubo da chave.
Assinatura Digital Segurança de Dados para garantir a autenticidade dos dados via criptografia com chaves públicas e privadas, na transmissão e recepção. Velocidade da transação digitalizada. Economia da “Postagem e Segurança Eletrônica. Autenticidade equivalente ao “papel assinado”. Rastreamento rápido digital. Não-repudio. Prazo de validade. Custos de certificados digitais, softwares, legalização, compatibilidade entre certificados de diferentes fornecedores.
Certificação Digital Segurança de Autenticidade por entidades certificadoras – via criptografia, chaves públicas ou privadas, e emissão de arquivos por entidades certificadoras, para garantir que o emissor de uma mensagem ou documento, seja realmente quem ele diz ser. Privacidade ao criptografar as comunicações – e-mails, logins ou transações bancárias on-line. Fácil uso. São os principais alvos de hackers. O software requer vigilância constante para proteger os usuários contra o cibercrime.
VPN Segurança de Rede via uma rede privada virtual através da Internet. Autenticação de ados de origem e não-repúdio. Integridade (não alteração de conteúdo durante o percurso), confidencialidade via criptografia, proteção de repetição de pacotes, pouca ou nenhuma configuração manual de chaves. Garante desempenho, disponibilidade e segurança. Redução de Custos. Vários mecanismos de segurança integrados. Flexíveis em termos de escalabilidade e comunicação com parceiros de negócios e usuários remotos. Altamente dependente da Internet. Exige conhecimento especializado. O projeto pode ser complexo para definir o melhor tipo de configuração de VPN e mecanismos de segurança. Existem questões de compatibilidade de equipamentos entre fornecedores. Dificuldades no suporte a protocolos legados. Custos “ocultos”.

Até logo!

Segurança da Pequena Empresa

Quais são as necessidades de segurança das pequenas empresas ou filiais?

A Segurança de rede para pequenas empresas está se tornando cada vez mais complexa, já que as novas ameaças da Internet aparecem diariamente ou mesmo de hora em hora.

Redes de pequenas empresas enfrentam ameaças constantes de vírus, worms, cavalos de tróia, spyware e mais. Alcançar a segurança de rede eficaz para a empresa de pequeno porte requer uma solução projetada para atender as necessidades de hoje e adaptar-se às ameaças de segurança do amanhã.

Além de proteger contra essas ameaças, a boa segurança de rede provê muitos benefícios agregados para o negócio, distribuídos nas dimensões GEEDDS, tais como ilustrado na figura abaixo.

 

Veja abaixo a relação (tradeoffs) entre Segurança e as outras dimensões GEEDDS:

  1. Suportar o e-business seguro (economia)
  2. Permitir que o negócio esteja em conformidade com normas industriais e governamentais (gestão)
  3. Dar aos funcionários acesso fácil e seguro às ferramentas e aplicativos de que precisam onde estejam (disponibilidade e desempenho)
  4. Crescer a rede (crescer e reduzir) com segurança (escalabilidade)
  5. Viabilizar a colaboração entre os funcionários, fornecedores, parceiros, e outros, com acesso controlado à rede (desempenho)
  6. Melhorar a produtividade, garantindo a disponibilidade da rede e recuperação rápida para falhas de segurança (desempenho)
  7. Melhorar a experiência do cliente, permitir acessar informações com o nível de confidencialidade adequado (desempenho)
  8. Reduzir o risco de litígios de perda de dados ou falhas de segurança ( economia)
  9. Viabilizar o “teleworking” e trabalhadores com jornada de trabalho flexível (desempenho)
  10. Adicionar novas localizações, filiais e escritórios rapidamente, sem se preocupar em ter de redesenhar o seu sistema de segurança (escalabilidade)

Conclusão: Segurança é fundamental para qualquer comunicação de qualquer empresa. Além da questão de segurança em si, as soluções de segurança contribuem e até viabilizam a gestão, economia, escalabilidade, disponibilidade e desempenho para as aplicações de negócio. Seja a empresa pequena ou grande.

Até logo!

Segurança para filiais

Como são as soluções de segurança para  filiais de pequeno e médio porte (50 a 200 pessoas)?

Abaixo são apresentadas 4 níveis de segurança, cobertos pelas soluções da Cisco:

Proteção da infraestrutura. São medidas para proteger roteadores e switches de ataques diretos/indiretos e uso indevido. Auxilia na manutenção da disponibilidade e continuidade dos serviços de rede. São exemplos de métodos de proteção: 1) segurança física: manter switches e roteadores em uma sala com controle de temperatura e umidade ou num armário trancado, acessível apenas por administradores autorizados, 2) segurança de dispositivos: desabilitar todas as portas que não estiverem em uso, 3) segurança de serviços: desabilitar todos os serviços não necessários na rede e 4) usar HTTPS (HTTP seguro) para segurança adicional de aplicativos de gerenciamento.

Controle de Acesso. Via três processos integrados de segurança: AAA — autenticação (identificar usuários), autorização (controlar acesso a recursos de usuários autenticados) e accounting (gerenciar o uso e auditoria). Quando o AAA é ativado, o dispositivo de rede no qual é executado o AAA, verifica as informações de segurança e relatórios de atividade do usuário em servidores de rede, como RADIUS ou TACACS +.

Conectividade segura. Protege contra roubo de informações ou a alteração de dados do usuário final em meios de transporte públicos compartilhados. Uma rede privativa virtual (VPN) fornece funcionalidades de segurança para isso, combinando um protocolo de encapsulamento, mecanismos de autenticação e criptografia.

Proteção, Detecção e Mitigação de Ameaças. As ameaças mais frequentes são roubo ou adulteração de informações – acesso não autorizado se enquadra nesta categoria. Os ataques são atividades de caráter intencional ou não intencional para perturbar o funcionamento da rede – negação de serviço e código malicioso se enquadram nesta categoria. A prevenção proativa bloqueia ameaças e ataques. A detecção identifica ameaças e ataques que estão em progresso. A mitigação interrompe ataques e ameaças atuais e evita a recorrência. Os atacantes podem ser indivíduos externos à empresa ou de dentro da organização. Os atacantes internos são muito mais difíceis de detectar e bloquear porque têm mais informação e mais opções de ataque.

Portanto, é fundamental ter uma política de segurança sólida para a filial e educar todos os usuários a aplicar as medidas de segurança estabelecidas.

Até logo!

Fatores de mudanças nas WANs

Quais são os principais fatores responsáveis pelas mudanças nas WANs?

A WAN – Wide Area Network – é um tópico importante e crítico, devido à muitas razões tais como:

  • A latência, jitter, e perda de pacotes, associados à WAN, frequentemente causam a degradação do desempenho de aplicações.
  • A WAN pode ser a principal fonte de vulnerabilidades de segurança.
  • Diferentemente da maioria dos componentes de TI, a relação preço/desempenho dos serviços WAN não obedecem a lei de Moore (*).
  • A indisponibilidade de um link da WAN causa a interrupção de um ou mais sites.
  • O tempo de aprovisionamento ou para instalar um novo link ou amentar a capacidade de um link existente podem ser grandes e impactantes.

A discussão sobre WAN apresentou poucas novidades nesses últimos dez anos, mas agora é foco de significantes inovações.

  • Quais são os fatores que geram mudanças na WAN?
  • Quais são as mudanças nos orçamentos relativos  à WAN ?
  • Quais são as abordagens de projetos WAN?
Fonte: 2015 State-of-the-WAN Report (www.webtorial.com)

Dois fatores são principalmente importantes: Suporte à Aplicações de Tempo Real, no qual o maior responsável são as aplicações de vídeo, e Aumento da Segurança. Destaca-se também a necessidade de Melhorias no Desempenho de Aplicações.

(*) Até meados de 1965 não havia nenhuma previsão real sobre o futuro do hardware, quando o então presidente da Intel, Gordon E. Moore fez sua profecia, na qual o número de transistores dos chips teria um aumento de 100%, pelo mesmo custo, a cada período de 18 meses. Essa profecia tornou-se realidade e acabou ganhando o nome de Lei de Moore.

Até logo!

Projeto de Redes IP

Qual a importância e impactos do Projeto de Rede IP?

O não planejamento da rede TCP / IP gera problemas, já na implantação. Por exemplo, a falta de planejamento eficaz de endereços de rede pode resultar em sérias limitações no número de hosts que serão capazes de se conectar à rede. A falta de gerência centralizada pode levar à duplicação de nomes e endereços de recursos, o que pode impedir a conexão de redes isoladas. E assim por diante. Alguns problemas decorrentes de um mal projeto são triviais para corrigir. Outros, no entanto, exigem tempo e esforço significativo para corrigir. Imagine configurar manualmente cada host de uma rede 3000 hosts?

Quando concebemos uma nova rede TCP / IP ou permitimos que redes existentes se interliguem, há várias questões de projeto importantes que precisam ser resolvidas. Por exemplo, como alocar endereços para recursos de rede, como alterar endereços existentes, como utilizar o roteamento estático ou dinâmico, como proteger sua rede, são exemplos de questões que precisam ser respondidas. Ao mesmo tempo, as questões de confiabilidade, disponibilidade e backup terão de ser consideradas, bem como a maneira como a rede será administrada e gerenciada. Devido à simplicidade e flexibilidade do IP, a rede pode chegar à uma estrutura desordenada. Essa possível desordem pode ser aturada em pequenas redes. O problema surge quando as redes crescem e as mudanças são necessárias e a documentação não é encontrada. Pior de tudo, quando as equipes de projeto / implementação de rede deixam a organização, e os substitutos ficam com a difícil tarefa de descobrir o que a rede faz, como ela se encaixa, e para onde vai.

Uma rede IP que não tenha sido concebida de forma sistemática, invariavelmente tem problemas já na fase de implantação. Por exemplo, no caso de atualização da rede existente, geralmente há redes legadas que precisam ser conectadas. Usar uma nova tecnologia sem estudar as limitações da rede corrente pode levar a problemas imprevistos. Você pode em vez de resolver um problema, criar outros.

O desenho e projeto da rede deve acontecer antes da ocorrência de qualquer implantação. A concepção da rede IP também deve ser constantemente avaliada já que os requisitos técnicos mudam ao longo do tempo. Um bom projeto de rede IP inclui documentação detalhada da rede para referência futura. E, uma rede IP bem desenhada deve ser fácil de implantar.

Bom Programa!

Reutilização de Frequência

Como o conceito de célula permite a reutilização de frequências no sistema celular?

No conceito celular, frequências atribuídas ao serviço são reutilizadas em um padrão regular, chamado “célula”. A célula é teoricamente hexagonal.

Para assegurar que a interferência mútua entre os usuários fique abaixo de um nível prejudicial, as células adjacentes utilizam frequências diferentes – um conjunto de N diferentes frequências – 1, …, f N são utilizados para cada grupo de N células adjacentes. Desta forma, padrões de fragmentação e frequências correspondentes, são reutilizados ao longo de toda a área de serviço. A largura de banda total para o sistema celular é N vezes a largura de banda ocupada por uma única célula.

Na prática, as células não são hexagonais como nos estudos teóricos. Métodos computacionais são usados ??para o planejamento otimizado das frequências e localizações das estações base. A propagação ao longo do terreno irregular conduz a formas e tamanhos de célula bastante diferentes.

Formas celulares são determinadas não só pela perda de caminho experimentado pelo sinal desejado, mas também pelos níveis de interferência de outras células (interferências co-canal ou de canal adjacente).

A “perda de percurso” e o “orçamento do link” são computados a partir das características do terreno e dados de antena. Ambos determinam a cobertura de cada estação base e a interferência entre outras células.

Até logo!

Serviços Virtualizados em Datacenters

Como os serviços de TI estão sendo estruturados e virtualizados nos novos ambientes de datacenter de provedores?

Vários serviços estão sendo virtualizados nos novos ambientes de datacenter.

  • Serviços de Infraestrutura IP.
  • Serviços de Otimização de Aplicações.
  • Serviços de Segurança.
  • Serviços de Armazenagem (storage).
  • Serviços de Infraestrutura para continuidade de negócios.

Conforme representado na figura, serviços não estão apenas relacionados um ao outro, mas são também dependentes uns dos outros. São dispostos em camadas:

  • Os serviços de infraestrutura IP e armazenamento são os pilares de todos os outros serviços, porque eles fornecem os blocos de construção fundamentais de qualquer rede e, assim, de qualquer serviço.
  • Depois que a infraestrutura está no lugar, é possível construir “farms” de servidores para oferecer suporte aos ambientes de aplicativos.
  • Esses ambientes de servidores e serviços podem ser otimizados utilizando tecnologia de rede, daí o nome otimização de aplicações.
  • Segurança é um serviço esperado nos dispositivos de rede, além de usar a tecnologia de segurança específica.
  • Já serviços de continuidade de infraestrutura de negócios, têm como objetivo alcançar o mais alto nível de redundância possível. Os serviços de disaster recovery estão incluídos nesta categoria de serviços

Bom Programa!

Segurança da Informação

O que é Segurança?

Segurança é o conjunto de práticas e estratégias adotadas para proteção de ativos de forma a assegurar a continuidade do negócio e minimizar riscos, em sinergia com a missão da organização.

Seu objetivo maior é eliminar as vulnerabilidades existentes, minimizando os riscos de impactos no negócio. Segurança da Informação é muito mais que proteção contra hackers, funcionários descontentes e vírus.

Várias soluções e dispositivos podem compor a segurança de uma rede, dentre eles: firewalls, roteadores, proxies, DMZs (Demilitarized Zone), VPNs (Virtual Private Networks), criptografia, IDS (Intrusion Detection System), antivírus etc.

Um dos grandes equívocos é tratar Segurança somente no âmbito da tecnologia. A Segurança deve ser tratada como um Processo.

Segurança não significa despesa. Permite que organizações busquem maiores lucros e margens através de uma conectividade segura com qualquer um em qualquer parte do mundo. Num mundo globalizado, é um habilitador essencial de negócios.

Bom Programa

Ambiente de Rede IP de Pequeno Porte

Como é o ambiente e restrições de uma rede de pequeno porte?

Classificamos uma rede como de pequeno tamanho quando abaixo de 50 usuários.

Redes deste tamanho são geralmente construídas com base nas seguintes restrições:

  • Baixo orçamento para despesas de TI
  • Pouca experiência nas diversas tecnologias
  • Rede não precisa ser tolerante a falhas
  • Principalmente “aplicações de prateleira”
  • Principalmente requisitos básicos, tais como e-mail, processamento de texto, impressão, compartilhamento de arquivos

Como de costume, o primeiro passo do projeto é identificar as aplicações, que para redes desse porte, são aplicações de prateleira, tais como processamento de texto e planilha. Estas aplicações consomem pouquíssima largura de banda, porque na maioria das vezes, os usuários estão trabalhando em suas estações de trabalho individuais, num arquivo de dados. O único momento que a largura de banda é necessária é quando os usuários abrem os arquivos do servidor ou salvam de volta para o servidor. O servidor, neste caso, é tipicamente um servidor Windows NT ou Linux. Estes dois tipos de servidores suportam TCP / IP. Uma rede com um único protocolo é mais simples de projetar, e em caso de um problema, mais fácil de solucionar. A execução de um único protocolo na rede é também mais barata. Um roteador com apenas o protocolo IP é muito mais barato do que um multiprotocolo, e, isso é significativo na redução do custo de operação da rede.

Em uma rede pequena, o servidor de arquivos é geralmente o componente mais importante. Além de fornecer uma capacidade de compartilhamento de arquivos, ele também fornece serviços de impressão, e pode funcionar também como um servidor Web. A gestão do servidor é a tarefa mais importante para o administrador do sistema.

Em uma rede pequena, o administrador do sistema é responsável por todos os aspectos da rede, desde o gerenciamento de servidor, como tarefas de backup, ligação de novos dispositivos, instalação de estações de trabalho, e até mesmo a resolução de problemas do PC. Devido à natureza do trabalho, o administrador do sistema é normalmente um generalista, em vez de um especialista em uma determinada área da tecnologia. A tarefa não é fácil, as expectativas são altas e ele têm que ser responsável por todos os aspectos da rede. Porque ser generalista, tendem a serem melhores na área de TI (gerenciamento de base de dados) do que Telecom (experiência em roteadores).

Até logo!

O Supercomputador Mundial

Quais as diferenças e similaridades entre a computação e eletricidade em termos de oferta de serviços?

Temos que compreender em que sentido a computação diverge da eletricidade, pois as diferenças entre as duas tecnologias são tão reveladoras quanto suas semelhanças. A nítida linha divisória entre infra-estrutura de geração de eletricidade e suas aplicações – uma linha divisória que se manifesta na tomada – torna o modelo da companhia de serviços públicos relativamente simples quando se trata de energia elétrica.
As complexidades da eletricidade estão em seus usos, e estes usos estão fora da alçada da companhia de serviços públicos. A computação é diferente. Como o acesso a seus usos só é possível por meio de softwares, eles também podem ser distribuídos por intermédio de uma rede sob a forma de serviços públicos. O uso do computador, em contraste com os aparelhos elétricos, pode se beneficiar com a economia de escala que as empresas de serviços públicos conseguem atingir.
A computação também é muito mais versátil que a geração de eletricidade. Seus aplicativos (e aplicações) podem ser fornecidos por várias companhias de serviços públicos e, além disso, até mesmo as unidades básicas da computação podem ser fragmentadas em diferentes serviços, fornecidos por companhias diferentes, instaladas em lugares diferentes. A rede pública de computação não é apenas um canal de transmissão, como é a rede elétrica. Também é um meio para montar ou integrar os diversos componentes da computação em serviços unificados e úteis.
Os diversos componentes que antigamente ficavam  isolados no gabinete fechado do PC, agora podem ficar dispersos pelo mundo inteiro, integrados por meio da Internet e acessíveis a todos. A World Wide Web (Rede Mundial) transformou-se de fato no Supercomputador Mundial.
Bom Programa!

Negociar é Vender? Ou Vender é Negociar?

Antes de negociar é preciso vender!

Um erro recorrente de muitas pessoas é o de tentar negociar, por exemplo, o preço, sem antes ter vendido ao cliente o valor do produto. A negociação é a ultima etapa do processo. Só é possível negociar com o cliente quando ele já tomou a decisão de comprar o produto / serviço ou o negócio em questão. Quando o vendedor / negociador está em ação, ou seja, frente a frente com o cliente, ou quando o cliente responde ao estímulo da comunicação, é que se inicia o processo da venda.

O processo de venda envolve algumas etapas básicas, que são:

  1. Reconhecer Necessidades
  2. Avaliar Opções
  3. Resolver Preocupações
  4. Fechar a Venda
  5. Negociar
  6. Implantar a solução e Entregar
  7. Gerenciar Mudanças

Observe que a negociação é o 5º passo, ou seja: não existem duvidas, o cliente já está decidido e consciente do que quer. Ele fez sua escolha de forma consciente. O que o separa de um acordo final é apenas o acerto de detalhes práticos. Quais detalhes? Por exemplo, o preço, a forma de pagamento, o prazo de pagamento, ou data de entrega, dentre outros detalhes.

Negociação é vender? Ou vender é negociar? R:Nenhuma coisa, nem outra.

  • Vender é suprir uma necessidade / desejo através de um produto / serviço. E é preciso trabalhar para isto, desenvolvendo a necessidade e a imagem de solução.
  • Negociar vem após a venda. Em essência, envolve concessões para se chegar a um acordo.

São coisas totalmente diferentes, mas complementares.

Bom Programa!