O termo “telefone celular” na verdade está errado?

Quando lhe perguntam sobre seu telefone no bolso, você responde que é um celular ou um telemóvel? No Brasil, usamos a forma celular; em Portugal, é telemóvel. Da mesma forma, é mais comum nos EUA o termo “cell phone”; enquanto que no Reino Unido temos o “mobile phone”. Mas, ao que parece, os europeus estão mais corretos que a gente.

A palavra celular, como descrita na tecnologia de telefonia, foi usada pelos engenheiros Douglas H. Ring e W. Rae Young da Bell Labs. Eles diagramaram uma rede de torres sem fio no que eles chamaram de layout celular. O termo “celular” foi escolhido porque cada torre e seu mapa de cobertura pareciam uma célula biológica. Acabou que os aparelhos que operam nesse tipo de rede sem fio passaram a ser chamados de telefones celulares.

No inglês, o termo “mobile phone” surgiu antes de “cellular phone”. O primeiro telefone móvel foi usado em 1946 no serviço telefônico Mobile da Bell System, um sistema fechado de radiotelefonia. E os primeiros telefones móveis comerciais foram instalados em carros, na década de 60.

Os dois termos, cellular phone e mobile phone, acabaram se tornando sinônimos. Telemóvel e telefone celular também são sinônimos, inclusive registrados em dicionário, apesar de usados em países diferentes. Mas algumas pessoas discordam desse uso. Eles consideram que o termo “telefone celular”/”cellular phone” é impróprio, já que o telefone não é celular: o telefone é móvel, e arede é celular. O que você acha: isso é apenas metonímia – telefone (de rede) celular – ou você vai usar “telemóvel” daqui em diante?
 
Fonte: [The Atlantic]

Segurança da Informação: gerenciamento das informações, comportamento e internet!

A Segurança da Informação é muito importante no dia a dia das pessoas, ainda mais com o surgimento da tecnologia, onde o cenário muda, as pessoas mudam e aparecem as vulnerabilidades. Por isso, o cuidado se torna essencial, seja no comportamento e no gerenciamento das informações.

O que antes era restrito, hoje se tornou explícito, assim são as informações, que são importantes e imprevisíveis. Elas são de todos os tipos e sua transmissão é feita de várias formas/jeito. Têm forte impacto, onde a falta de atenção pode causar desastres. Numa organização esse deslize pode causar prejuízos e até a falência. Por isso, devemos tratar as informações com segurança, pois assim, agregará valor ao negócio ou serviço, transformando em lucro, aumento de competitividade e redução de perdas. 

A informação para ser considerada segura deve seguir os princípios básicos de Segurança da Informação, que incluem os seguintes aspectos: 

Disponibilidade: Garantia da disponibilidade da informação para acesso por pessoas autorizadas, sempre que precisar. 

Integridade: Garantia que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

Confidencialidade: Garantia da informação acessível somente para pessoas autorizadas que pode ser conseguida através de um rigoroso controle de acesso (autenticação). 

Seguindo os princípios e utilizando um tratamento seguro a informação estará adequadamente protegida. 

A Era da Informação 

A globalização potencializou diversas mudanças, diria, grandes mudanças, principalmente na área da TI, com a internet, onde as informações são levadas para as pessoas em tempo real. Essas atualizações trouxeram ganho para a sociedade, como a troca de informações através do envio de e-mail, o que minimizou o envio das cartas pelo correio; facilidades de realizar pagamentos em sites, sem a necessidade de enfrentar filas; fazer compras e até mesmo a disponibilidade de acesso à internet via celular (Iphone, Smartphone), que é algo mais recente, e pela mobilidade tem despertado grande interesse nas pessoas. Conclusão, em qualquer hora e lugar as pessoas estão conectadas, muitas delas 24 h online. A Tecnologia da Informação se tornou um atrativo, na qual ficamos viciados, totalmente dependentes. 

Segundo o ibope Nielsen Online, o acesso à Internet para os brasileiros atingiu 83,4 milhões no segundo trimestre deste ano, um recorde, onde tende a crescer, principalmente com novas tecnologias que surgem a cada momento. 

A facilidade, mobilidade e disponibilidade também pode se tornar uma vulnerabilidade, isso porque as pessoas utilizam esses meios de comunicação sem se preocupar com a segurança das informações. 

Uma ferramenta que vem fazendo sucesso no quesito “troca de informações” ou “ambiente de relacionamento”, são as chamadas redes sociais. Hoje existem diversas redes sociais, para cada tipo de relacionamento, seja profissional, amizade, namoro, até troca de experiência de alguma ferramenta/aplicativo. 

A empresa Marketer realizou uma pesquisa constatando que os brasileiros são os que mais participam de sites de relacionamentos no mundo, representando 87,6% dos internautas do país, podemos atribuir isso ao fato do brasileiro ser bem sociável, gostar de novidade e de trocar informações. Quando as redes sociais são utilizadas para o propósito, digo, para cada situação de forma segura, não tem problema, se torna até uma ótima ferramenta de relacionamento. 

O que infelizmente vem ocorrendo são indivíduos que se aproveitam de deslizes/inocência das pessoas/usuários e aplicam golpes, utilizando a Engenharia Social. Engenharia Social é entendida como práticas utilizadas para conseguir informações sigilosas ou importantes por meio de enganação e abuso da confiança das pessoas, onde são exploradas falhas de segurança. Essas pessoas são levadas no papo, muitas acabam passando informações por vaidade pessoal ou profissional e autoconfiança. 

Os golpes são aplicados através de informações colocadas na própria página da rede social. Para evita-los, não deve colocar dados pessoais, como local de moradia, números de telefone, nomes de pessoas da família, números de documentos, empresa que trabalha, cargo que ocupa (os itens/campos profissionais só são utilizados na rede social profissional, mas com restrições e segurança), projetos em elaboração, enfim, informações que podem fazer com que indivíduos mal intencionados saibam da sua vida. Essas informações só competem a você, só diz respeito a você. Nada de divulga-las. 

Vale lembrar que o risco não é apenas virtual, no ambiente físico acontecem deslizes, como exemplo, pessoas que passam informações indevidas por telefone em público (ruas, banheiros, elevadores, aeroporto...), de forma que as pessoas ao redor conseguem escutar, informações essas, que vem desde uma execução de projeto, ações da empresa até seus dados pessoais. 

Uso do Celular, Iphone, Smartphone e Tablet 

Pelo fato de ser fácil de transportar, o celular se torna muito visado para roubo, o pior é que nele contêm diversas informações, como dados pessoas, e para quem manuseia celular com acesso à internet corre risco maior, pois alguns aplicativos (rede social, e-mail...) ficam logados, ou seja, com a senha gravada. 

Uma pesquisa foi realizada pela empresa de Segurança da Informação, a F-Secure (2012) com 14 países para saber o percentual dos que já tiveram o dispositivo móvel roubado ou perdido, o Brasil ocupa o 2° lugar, com total de 25% dos participantes brasileiros, que é um índice alto comparado ao ranking mundial, com média de 11%. Isso mostrou o descuido e falta de segurança no país. 

Algumas orientações de segurança/cuidado: 

- Não coloque informações pessoais; 

- Senhas e/ou aplicativos logados/conectados; 

- Evite colocar gravar contatos no telefone mencionando o grau de parentesco (ex.: mãe, pai, amor...); 

- Configure o celular, bloqueando-o com senha, isso dificultará o acesso de outras pessoas. 

Os indivíduos que pegarem seu telefone contendo informações pessoais podem aplicar inúmeros golpes, como exemplo: se passar por uma pessoa que você cadastrou na agenda. A atenção tem que ser redobrada. A segurança da Informação é muito importante nos negócios, empresas, cuidado pessoal e depende de nós.

O que é Domótica?

A Domótica é uma tecnologia recente que permite a gestão de todos os recursos habitacionais. O termo “Domótica” resulta da junção da palavra latina “Domus” (casa) com “Robótica” (controlo automatizado de algo). É este último elemento que rentabiliza o sistema, simplificando a vida diária das pessoas, satisfazendo as suas necessidades de comunicação, de conforto e segurança. Quando a domótica surgiu (com os primeiros edifícios, nos anos 80) pretendia-se controlar a iluminação, climatização, a segurança e a interligação entre os 3 elementos.


Nos nossos dias, a idéia base é a mesma, a diferença é o contexto para o qual o sistema está pensado: já não um contexto militar ou industrial, mas doméstico. Apesar de ainda ser pouco conhecida e divulgada, mas pelo conforto e comodidade que pode proporcionar, a domótica promete vir a ter muitos adeptos.

Desta forma permite o uso de dispositivos para automatizar as rotinas e tarefas de uma casa. Normalmente são feitos controles de temperatura ambiente, iluminação e som, distinguindo dos controles normais por ter uma central que comanda tudo, que as vezes é acoplada a um computador e/ou internet.

O projeto de automação prevê todos os pontos de comunicação (Internet, telefone e TV), todos os pontos de áudio (som ambiente e home theater), todas as cargas que deverão ser controladas (luzes, cortinas, etc.), a posição de todos os quadros de controle, lógicos e de automação, a posição de todas as tomadas e da central de aspiração, entre muitos outros itens que são estabelecidos com base na pesquisa de interesses realizada com sua família antes da execução do projeto.

A domótica utiliza vários elementos, e uma forma sistêmica. Vai aliar as vantagens dos meios eletrônicos aos informáticos, de forma a obter uma utilização e uma gestão integrada dos diversos equipamentos de uma habitação. A Domótica vem tornar a vida mais confortável, mais segura e até mais divertida! Vem permitir que as tarefas mais rotineiras e aborrecidas sejam executadas automaticamente. No manuseamento do sistema poderá fazê-lo de acordo com as suas próprias necessidades. Poderá optar por um manuseamento mais ou menos automático. Nos sistemas passivos o elemento reage só quando lhe é transmitida uma ordem, dada diretamente pelo utilizador (interruptor) ou por um comando (poderá ser uma ordem ou um conjunto de ordens -macros).

Nos sistemas mais avançados, com mais inteligência, não só interpreta parâmetros, como reage às circunstâncias (informação que é transmitida pelos sensores), por exemplo detectar que uma janela está aberta e avisa o utilizador, ou que a temperatura está a diminuir e ligar o aquecimento.

O controlo remoto de casas de habitação deixa de ser uma utopia. A domótica permite o acesso às funções vitais da casa, da Internet ou do seu celular.

Programar tarefas diárias (individuais ou em complexos conjuntos – macros) de uma forma automática: o que lhe permite reduzir o tempo gasto em rotinas e… até permitindo acordar um pouco mais tarde!
 
.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.