TI

Cuidado com emails

Muitos emails

Certamente você já recebeu emails de desconhecidos, não é mesmo! Daqueles cujo remetente é prá lá de estranho! E aqueles emails que pedem para atualizar cadastro do banco ou que avisa que seu pagamento do Netflix está em atraso?

Similarmente, outra coisa curiosa é que basta acontecer algo fora do normal que os oportunistas digitais enchem nossas caixas de entrada com mensagens. Fatos como Auxílio Emergencial, Covid-19, brigas entre Facistas e Democratas entre outros acontecimentos recentes é motivo para tentar de alguma forma se aproveitar da inocência de alguns utilizadores de sistemas informáticos.

Alguns cuidados

Contudo, nessa era pós moderna podemos nos prevenir de cair em armadilhas digitais. Alguns cuidados são necessários e principalmente a sua atenção (vou escrever novamente a palavra atenção, pois essa é a principal ação que você deve ter para não cair nessas arapucas) para passar bem longe desses laços digitais.

Vou escrever aqui alguns cuidados bem significativos que você pode adotar antes de abrir seus emails que tenha recebido na sua caixa de entrada!

Atenção

A primeira delas é se atentar para o remetente. Parece simples essa observação (mas não posso dar 100% de certeza, mas quase 100% dos casos) , mas não abrir emails de pessoas que você não conhece pode garantir que não cairá em ciladas cibernéticas.

Se você lembrar bem, bancos e outras entidades não pedem para você realizar atualização cadastral por email. Logo, emails como esses podem ser descartados tranquilamente.

Quem enviou

Toda via, outro modo para evitar cair em tramoias da era moderna é atentar para os assuntos dos emails que você recebe.

Um spam bem manjado
Em destaque um email do “WhatsApp” a dizer que enviou uma mensagem privada

A imagem acima mostra que eu “teria” recebido um email do “WhatsApp” com mensagens privadas… Essas iriam para a privada se desse, não é mesmo? Primeiro porque o WhatsApp, na sua política de segurança diz que não manda emails para seus utilizadores (você lê os contratos e termos que você diz ler ao aceitar um serviço digital? É bom lê-los, viu!)

Agora dê uma olhada nessa imagem:

Outro spam bem manjado
Mensagem da Net a dizer que estou em atraso no pagamento (uh)

Essa foi fácil identificar que algo não está bem: não sou assinante da Net. No entanto, por que eu receberia um email de uma empresa que não sou cliente? Já sabe? Emboscada tecnológica! Empresas de serviço como a Net liga para você caso algo não esteja certo com suas mensalidades.

Muita atenção

Para tanto, agora mais um detalhe nesse email da”Net”!

O email que recebi da “Net”

Convincente, não é mesmo? Só que não? Lembra do primeiro detalhe que mencionei nesse artigo: ATENÇÃO! Repare que esse email parece ser genérico, pois meu nome não é mencionado. Outro ponto que podemos observar está no remetente! Quem foi que enviou o email? A Net que não foi! Só um comentário rápido, mas não menos importante: esse email veio acompanhado de um boleto. Já pensou se eu pago esse boleto sem ver, analisar todo esse conteúdo. Alguém ia faturar uma grana! E eu ia perder uma grana!

Faz sentido esses cuidados que você pode adotar antes de abrir seus emails?

Último caso

Veja isso agora! Sabe aqueles emails de bancos que você não sabe nem porque recebeu? Emails que pedem para atualizar cadastros ou emails que avisam que seu token está inválido. Pois bem, veja a imagem abaixo:

Mensagem para atualização cadastral

Esse email é estranho, não é mesmo? Uma mensagem de um banco sem identidade visual, nome do cliente e telefone de contato. Muito suspeito. Posto isso, antes de clicar em links para ver que que se trata, preste atenção nisso!

Link apontado para onde?

O link aponta para um destino que não tem relação nenhuma com o banco em questão. Se não estivesse atento aos detalhes desta mensagem, pois fatalmente seria levado a um malware qualquer. E isso certamente me daria muita dor de cabeça.

Portanto, para que possamos nos prevenir quanto as artimanhas digitais não tem outra opção a não ser cuidado e atenção. Resumidamente, posso colocar aqui 3 pontos para se lembrar:

  • Quem mandou?
  • O que mandou?
  • Por que mandou?

Caso um desses três pontos estiver sem resposta pode ser uma laço, pois, segundo o que vimos aqui pode ser perigoso. Não caia!

Ficou alguma dúvida? Quer falar com a gente?

Entre em contato conosco!

Portfolio

Análise de Dados

Manter processos sob controle é uma das tarefas mais difíceis e complexas nas empresas. Uma gama enorme de informações que separadamente não traduzem em números o comportamento dos processos, tão pouco revelam falhas e oportunidades de melhoria.

Podemos traduzir tudo isso da seguinte forme: sem medição não se tem controle. E você deve concordar comigo nessa afirmação, certo!?

Pois bem: para as mais diversas áreas e segmentos, se não houver uma boa forma de medir cada etapa do processo não será possível identificar as falhas e, principalmente, as oportunidades de melhoria.

As empresas de Telecom possui algumas exigências a serem cumpridas junto a ANATEL – Agência Nacional de Telecomunicações e alguns indicadores demandam bastante tempo de processamento pois é necessário analisar milhares de linhas de registro.

Ao analisar registros de comunicação, os CDR, é possível traduzir milhares e milhares de registros em dados e comportamento dos processos que envolvem uma empresa de telecomunicação.

Dados como Taxa de Completamento de Chamadas para o Centro de Atendimento, Taxa de Completamento de Chamadas, Taxa de Entrega de Mensagem de Texto, Taxa de Queda de Ligações são apresentados de forma simples e intuitiva.

Registros que compõe os indicadores também são fáceis de visualizar, mesmo com milhares e milhares de registros no banco de dados. Robôs estão a percorrer todo sistema afim de otimizar das tabelas usadas pelo sistema para torná-lo ágil nas suas pesquisas.

Abaixo alguns prints:

Entre em contato conosco!

Portfolio

Matrícula Online

O processo de capitação de alunos nos centros universitários é algo bem complexo. Inscrição, análise de documentos, provas… Uma infinidade de informações necessárias e passos de um processo gigantesco até o candidato se tornar aluno.

Mas como organizar essa gama de informações? Como sistematizar todo esse processo? Não foi uma tarefa fácil, mas foi realizada!

O primeiro passo foi uniformizar a forma de ingresso aos centros universitários. Formulários web para padronizar as informações dos candidatos e orientá-lo quanto aos próximos passos a serem seguidos no seu processo seletivo. A maioria dos centros universitários têm algumas formas de ingresso e para cada um deles um processo de avaliação como por exemplo: quem deseja ingressar na faculdade para realizar prova precisa indicar uma data para assim realizá-la, como quem deseja ingressar usando notas do ENEM precisa informá-la. Também temos casos de candidatos que desejam ingressas a partir de uma transferência de uma outra instituição. Enfim, analistas e coordenadores de curso precisam ter essas informações bem organizadas para gerir provas e documentos. A Matrícula Online nada mais é que um modelo de gerenciamento de informações de candidatos, onde analistas e outros responsáveis podem avaliar documentos e provas e informar candidatos quantos de suas pendências até eles confirmarem sua matrícula e garantir o ingresso na faculdade.

Entre em contato conosco!

Portfolio

ScorpionR

A elaboração de um sistema via web que automatize a visualização das informações da micro medição das ligações de água está muito próximo da realidade SABESP. Nossa área de Tecnologia de Informação vem buscando os melhores recursos para que a qualidade das informações sejam disponibilizadas para os empregados da Cia. Mas, até que isso faça parte do nosso dia-a-dia, ainda se faz necessário a criação dos sistemas denominados “caseiros”, aqueles que são criados para atender uma necessidade local. É aí que entra a diferença do ScorpionR de outros trabalhos caseiros: até a concepção da aplicação, houveram várias discussões para que a aplicação atendesse um maior número de Unidades de Negócio dos Sistemas Regionais da Sabesp. Acreditamos que essas sejam as chaves do sucesso desta aplicação: humildade, compromisso e diálogo.

O intuito do ScoprionR é fornecer informações da situação cadastral de seu sistema comercial aos analistas e pessoas responsáveis pelo processo de micro medição. De posse dessas, cada responsável poderá analisar de forma mais coerente as causas de possíveis falhas no processo.

As visualizações se dão por toda base cadastral, ou seja, é possível enxergar o sistema por Município/Atendimento Comercial, Grupo de Faturamento, Setor Fiscal e Rota de Leitura, Quadra e Ligação.

Não é difícil imaginar como era trabalhoso compor os relatórios de micro medição. Fazendo alusão ao município de Itapetininga, esse possui 17 grupos de faturamento. Para cada dia de faturamento era necessário entrar em diversas telas do sistema corporativo para buscar os dados necessários para serem levados a uma planilha eletrônica. Todo esse processo, além de demorar muito, impedia que o analista mergulhasse no seu sistema, haja visto que esses dados eram coletados de forma sumarizada por grupo de faturamento, impedindo, assim, a visualização dos seus respectivos setores, rotas e quadras, tão pouco as ligações que compõem as informações.

A aplicação armazena num banco de dados toda base cadastral da ligações da UN. A partir daí é possível fornecer aos responsáveis pelo processo informações importantes para a análise do sistema e acompanhar a evolução de suas metas com informações precisas, dinâmicas e confiáveis.

Foram alcançados os seguintes resultados com a implantação do ScorpionR:
• Redução do tempo de pesquisa das informações para composição de relatórios;
• Fonte de dados única;
• Igualdade de critérios;
• Dados consolidados Município, Grupo de Faturamento, Setor Fiscal/Rota de Leitura, Quadra e RGI.

Houve considerável ganho no dia-a-dia dos responsáveis pelo processo quanto a qualidade das informações de seus sistemas. O acompanhamento diário das metas e a agilidade em remediar as falhas no processo se tornaram importantes aliados na busca da qualidade total e a melhoria dos processos que vem se mostrando mais eficaz. Entretanto, percebe-se que o treinamento das equipes em ferramentas da qualidade e manter acessa a chama do compromisso pela qualidade deve ser algo constante e rotineiro na Unidade de Negócio.

Abaixo alguns prints:

Entre em contato conosco!

Portfolio

ISODADOS

A elaboração de um sistema via web, que automatize a geração dos indicadores para minimizar a entrada de dados manual, minimizar o tempo para buscar as informações e facilitar o acesso dos usuários as informações dos indicadores é algo que se tornou real na SABESP. A área de Tecnologia de Informação vem buscando os melhores recursos para que a qualidade das informações sejam disponibilizadas para os empregados da Cia. Mas, até que isso faça parte do nosso dia-a-dia, ainda se faz necessário a criação dos sistemas denominados “caseiros”, aqueles que são criados para atender uma necessidade local. É aí que entra a diferença do ISODADOS de outros trabalhos caseiros: até a concepção da aplicação, houve várias discussões para que a aplicação atendesse um maior número de Unidades de Negócio dos Sistemas Regionais da Sabesp. Acreditamos que essas sejam as chaves do sucesso desta aplicação: humildade, compromisso e diálogo.

Tal projeto trouxe ganhos significativos ao dia-a-dia de trabalho dos técnicos e analistas envolvidos nos processos de melhoria contínua. O ISODADOS contribui até hoje em ganhos de performance na composição dos indicadores envolvidos na aplicação, bom como a visualização dos registros que os compõem, uniformidade de critérios e fonte única das informações para as Unidades de Negócio dos Sistemas Regionais.

São vários processos envolvidos no ISODADOS. São eles: cobrança, execução de serviços, qualidade, leitura e comercial.

Não é difícil imaginar como era trabalhoso compor os relatórios da ISO para os processos envolvidos no ISODADOS. Fazendo alusão aos processos de Execução de Serviço, algumas UNs chegavam a contar as Solicitações de Serviço uma a uma, separando por grupo de serviço. Já para as informações de cobrança, eram várias telas do sistema corporativo.

O propósito maior da ferramenta é facilitar a busca das informações para compor os indicadores. Para tanto, a ferramenta traz outras informações que ajuda na gestão dos processos.

Foram alcançados os seguintes resultados com a implantação do ISODADOS foram:
• redução do tempo de pesquisa das informações para composição dos indicadores;
• fonte de dados única;
• igualdade de critérios;
• dados consolidados por UN, Gerência Divisional, Gerência Seccional e Município.

Abaixo alguns prints!

Entre em contato conosco!

TI

Backup: é necessário fazê-lo! E sempre!

As cópias de segurança, ou os backups, são indispensáveis nessa era digital de vivemos. Servidores, desktops, smartphones, tablets… Todos esses dispositivos contém informações importantes para nosso dia-a-dia.

O fato é que nós não nos preocupamos com essa rotina, mas quando nosso dispositivo móvel ou nosso desktop (e pior: algum de nossos servidores) apresentam algum problema nos descabelamos em resolvê-lo, mas nem sabemos quando foi feito o último backup!

Existem várias formas de realizarmos uma boa cópia de segurança e hoje em dia podemos armazenar dados gratuitamente na nuvem através de Google Drive, One entre outras. Assim, podemos manter nossas cópias de segurança em vários lugares.

Sistemas operacionais como o Windows dispõe de métodos bem interessantes e bem simples para que você otimize a tarefa de backup.

Outro método para realizar os backups, e o que mais uso e recomendo, é organizar seus arquivos em pastas específicas no seu PC. Assim, sua rotina para realizar o backup não precisa ficar buscando vários diretórios para realizar a importante cópia de segurança.

C:\progra~2\winrar\rar.exe a -t -ag[YYYYMMDDHHMMSS] g:\arquivos.rar c:\arquivos_pessoais

A simples linha de comando mencionada acima realiza uma cópia do diretório c:\arquivos_pessoais compactando-a para o arquivo g:\arquivos.rar no drive G, que pode ser um HD Externo, uma unidade de disco na rede ou até mesmo uma unidade de disco na nuvem! Ah! Algo interessante desse script: ele adicionará ao nome do arquivo .rar a data e hora em que o arquivo foi gerado. Logo, poderá tem um histórico dos seus backups. Nesse nosso exemplo o nome do arquivo seria g:\arquivos[20200331104030].rar, pois o arquivo fora criado às 10h40min30seg do dia 31/03/2020.

Essa rotina pode ser adicionada facilmente no Agendador de Tarefas do Windows para ser executada num determinado horário numa frequência apropriada – diário, alguns dias da semana, semanal…

Caso tenha alguma dúvida ou queira realizar uma política de backup na sua casa ou na sua empresa…

Entre em contato conosco!

TI

Senhas: aprenda mudanças simples que fazem toda a diferença

Uma das maiores preocupações de segurança era que um colega poderia descobrir a sua senha por conta do post-it que você colocou na sua tela do computador. A solução era simples: não escreva suas senhas! Isso foi um bom conselho, e a maioria das pessoas podiam facilmente lembrar as duas ou três combinações de que precisavam.

Desde então, as ameaças contra a segurança evoluíram além do conhecimento, mas a nossa capacidade de lembrar de senhas manteve-se inalterada. Ainda somos capazes de lembrarmos de apenas duas ou três senhas – e a maioria das pessoas escolhem combinações relativamente curtas e bastante previsíveis, a fim de serem capazes de recordá-las.

Gerenciadores de senhas resolveram esse problema, mas eles apareceram com seus próprios. E se um malware invadir e roubar todas as senhas? E o que você faz, em termos práticos, quando tem um dispositivo novo ou emprestado?

Camadas de segurança

Primeiro de tudo, devemos revisar o conselho dos anos 90. Hoje, o adversário típico não é um colega olhando por cima do ombro, mas um hacker sem rosto a milhares de quilômetros de distância. 

Anotar as senhas em pedaços de papel pode não ser uma má ideia – embora ainda não recomendamos deixá-los em sua tela. Isto faz sentido particularmente quando o número de senhas aumenta.

Para implementar uma camada adicional de segurança à sua “cola”, você pode fazer todas as senhas serem compostas por duas partes. Uma que você memoriza – esta parte é a mesma para todas as suas senhas dentro de uma determinada categoria – e outra que você anota (e essa é única). Usando este método, qualquer pessoa pode gerenciar centenas de senhas enquanto ainda só terá que lembrar de duas ou três coisas.

Seja criativo

Em segundo lugar, precisamos criar senhas fortes. Quando os usuários são obrigados a incluir letras maiúsculas e minúsculas, bem como números e caracteres especiais, o que eles fazem? Reúnem esses requisitos de maneira que seja mais fácil para lembrar. Então, ao invés de usar senhas como “password” ou “seguro”, eles usam “Password1!” E “Seguro1!”.

Este não é muito inteligente, em termos de segurança, especialmente porque crackers sabem muito bem, provavelmente melhor do que ninguém, que tipo de senhas que as pessoas escolhem. 

Se exigimos caracteres maiúsculos em senhas, quase todo mundo vai capitalizar a primeira letra. Se exigimos um numeral, o número “1” é quase três vezes mais provável do que o número “9”, e “3456” é mais de dez vezes mais comum que “4321”. 

Da mesma forma, os caracteres “especiais” que as pessoas usam estão longe de ser especiais quando você olha quais são usados ​​e onde eles são colocados na senha. Portanto, técnicas tradicionais de força de senha criam uma falsa sensação de segurança, uma vez que eles contam caracteres, mas pecam em olhar para probabilidades.

O papel dos desenvolvedores

Os usuários não são os únicos culpados. A indústria está dando uma falsa sensação de segurança com a maneira como usam os verificadores de senhas. Em vez de considerar letras maiúsculas e minúsculas, números e caracteres especiais mais exigentes, verificadores de força de senhas deveriam entender as combinações e recusar senhas que são muito previsíveis.

E isso pode ser feito! Em um artigo recente que escrevi com meu aluno Mayank Dhiman mostramos como verificadores de força de combinações podem analisar senhas, quebrando-as em componentes, em seguida classificando tais componentes com base na sua semelhança, e computando uma pontuação para a senha com base na pontuação dos componentes.

É hora de ensinar os usuários a serem menos previsíveis.

Entre em contato conosco!