terça-feira, 27 de novembro de 2012

Qual a versão do Sistema Operacional?


Ischi...o que é o Sistema Operacional? Diria: FATO!!! Pouca gente sabe o que é o Sistema Operacional e muito menos qual a versão do mesmo.

Com registro, o Sistema Operacional é a alma do equipamento, seja computador, seja um celular ou qualquer outro eletrônico que tenha um sistema que serve para colocar em condição de uso!

Exemplo disto no computador seria iOS para a tecnologia Apple, ou Windows para a tecnologia Microsoft, ou Android para a tecnologia Google, mesmo não tão popular existem para cada equipamento com alguma interação com o usuário tipo Liga/Desliga um aplicativo que tem esta função, disponibilizar o ambiente de funcionamento e não necessariamente a aplicação em si. Neste caso teríamos outra modalidade de sistemas, por exemplo, o Office (Word, Excel, PowerPoint e tantos outros), até mesmo os Jogos.

Se é um sistema, há erros e por isso atualizações, controladas no registro pelas VERSÕES. Então VERSÃO é a edição do sistema com suas correções e melhorias.



Saber qual a VERSÃO nem é tão importante, mas entender como pesquisar e se existem atualizações pode ser um diferencial. Usar apenas os serviços básicos de um equipamento e deixar de utilizar todos os serviços tendo PAGO pelo MENU TODO disponível acaba sendo estranho. Na VERDADE pode ser considerado DESPERDÍCIO! 

Comprou por um SERVIÇO, tem a disponibilidade, tem as correções e melhorias distribuídas sem custo pelo fabricante e NÃO usa! 

Considerando o CELULAR que tem a função básica de LIGAR para outra pessoa, ou para muitos, de RECEBER de alguém a ligação, hoje existe uma variação de usos. Como JOGOS ou mesmo acessórios de músicas e mais como facilitador de acesso as redes sociais. Para tudo isto, os erros que existem no sistema e nos aplicativos estão sendo melhorados, corrigidos e distribuídos.
Microsoft - Windows 8 (Evolução da Tecnologia Corporativa no  Conceito de Nuvem) 
Então o equipamento que comprou, pagou pelos serviços, vai abrir mão de usar o que tem por direito e ainda mais que o FABRICANTE está entregando com melhorias e correções? Se ainda não sabe como utilizar a função de ATUALIZAÇÃO, procure um PROFISSIONAL DE TI ou consulte o colega do seu lado. Está disponível e você como usuário tem direito!




quinta-feira, 22 de novembro de 2012

Quantos clientes passam na sua loja por dia?

Através da resposta para esta pergunta, podem surgir boas oportunidades de investimento em PROPAGANDA e MARKETING! O valor de exposição em qualquer mídia buscando CLIENTES pode ser inviável, mas se pensarmos nos clientes já fidelizados, que estão sempre na LOJA e podem ser multiplicadores e até motivados a novas compras, o custo pode se tornar viável e eficiente.

O contexto INDICCA.COM é relacionado em como modernizar a condição, extrapolar os limites físicos e via INTERNET gerar complemento do negócio, levando para as NUVENS (tecnologia IP que cria em espaços WEB regras de negócios e possibilita de forma VIRTUAL a expansão da empresa e dos negócios).

Se conseguir um público WEB é mais um complicador, usar a INTERNET para se aproximar dos clientes atuais, que vão presencialmente na EMPRESA e fazem suas compras, motivando-os a buscar novas demandas, ter novos recursos 24h x 7 dias da semana, pode ser um grande complemento e com investimentos dentro de qualquer orçamento de pequena ou média empresa.



Processo de ALAVANCAGEM DIGITAL DA EMPRESA:
  1. Identifique o público diário da sua empresa;
        - Crie um complemento do seu negócio na INTERNET
               + espaço na rede social
               ? também pode já definir o domínio, endereço ÚNICO para o seu negócio
               + esteja disponível algumas horas do dia, pronto para interagir com o cliente digital
               - Defina as regras inicias de encaminhamento de demandas vindas de outras setores que não o balcão
               + esteja preparado para MUDAR e ADEQUAR as condições mutáveis deste mundo virtual
  2. Acompanhe os INVESTIMENTOS necessários
        + na maioria da ações VOCÊ como usuário poderá criar e customizar os primeiros passos
        ? eventualmente terá necessidade de apoio, faça da mesma forma que faria no negócio físico, entenda que VIRTUAL não é amador, precisa ser ainda mais profissional
        ? para qualquer investimento estabeleça medidas para acompanhar os resultados, mesmo que não sejam necessariamente RECEITA, pode ser conhecimento, como se fosse um MBA, um custo em troca de informações e conhecimento; em algum momento isto deverá ser também RECEITA.
  3. Promova através dos clientes USUAIS da loja o complemento do negócio na INTERNET
        + Cadastre os e-mails
        + Identifique o perfil na Rede Social
        + Crie campanhas exclusivas para estes clientes fidelizados, transformando em apaixonados
        + Crie campanhas de divulgação e esclarecimento de duvidas sobre uso, conteúdo, prós e contras e etc...abra um canal de comunicação o mais transparente possível, estabeleça desta forma uma aproximação de parceiros
  4. Estabeleça medidas de acompanhamento do processo 
        + Esteja preparado para adaptações no processo e na forma de comunicação, não é de primeira que vai funcionar, ou mesmo não será com um mesmo formato que vai manter a atenção por muito tempo. Na Loja a regra é mudar o Layout, a Vitrine, isto também deve acontecer na parte WEB.

A idéia é sua, o mercado é muito maior que os limites da sua empresa e a tecnologia está disponível, faça bom uso! Precisando de mais informações, procure um PROFISSIONAL de TI.


segunda-feira, 12 de novembro de 2012

Versão dos Navegadores

Em pesquisa recente, realizada com dados coletados em Agosto deste ano, o laboratório de segurança Kaspersky identificou que na média, apenas 80% dos usuários atualizam o seu navegador de internet em seus PCs. http://www.theregister.co.uk/2012/11/12/outdated_browser_software_kaspersky/

Este fato é preocupante porque os navegadores antigos e obsoletos são vulneráveis a ameaças de segurança já conhecidas. Um método bastante utilizado pelos Hackers é montar sites que parecem normais, mas que ao identificar os navegadores vulneráveis, se utilizam destas brechas conhecidas de segurança para instalar vírus, backdoors e/ou qualquer tipo de programa que queiram. Inclusive programas para captação de senhas, ou de tudo o que for digitado! Este método é normalmente complementado por e-mails engenhosamente redigidos para ludibriar os usuários a visitarem estes sites.


Ter o navegador mais atual pode não ser garantia contra ataques, mas usar um navegador desatualizado é a mesma coisa de não fazer o recall do seu carro, ou seja, você está se arriscando ao utilizar uma ferramenta com falhas reconhecidas até pelo próprio fabricante!




A pesquisa pode ser baixada pelo endereço:
http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf

segunda-feira, 5 de novembro de 2012

Velocidade medida em 10% ou 20%... INTERNET!

A velocidade da INTERNET ou taxa de tráfego de envio e recebimento! Agora a taxa é GARANTIDA em 20% no NOVO projeto que regulamenta os contratos de serviço de internet.

Nem sabemos direito sobre os direitos e talvez por isto não medimos se estamos sendo atendidos no que contratamos. Na realidade, os contratos são mesmo complicados, extensos, cheios de detalhes técnicos e acabamos aceitando, pagando sem saber ao certo se estamos sendo atendidos.

Existem opções de medida de PERFORMANCE da taxa do serviço de INTERNET. Duas excelentes opções de medida para se conhecer a velocidade instantânea do serviço de conexão com a REDE PÚBLICA.



Em ambiente corporativo, a INDICCA.COM aconselha um monitoramento com registro de LOG (amostras) de acompanhamento em tempo real e também em condição de acompanhamento de tendência, possibilitando análise e planejamento de investimentos. 

"Nos serviços de INTERNET não é necessário adquirir mais do que se utiliza, quando isto acontece, paga-se por algo que não vai utilizar e nem haverá credito para uso futuro!"



A qualidade dos serviços de INFORMÁTICA podem depender:

               -> Hardware (que é o equipamento)
               -> Software (Sistema Operacional); (Sistemas de Proteção - Anti Vírus); (Aplicativos)
               -> Serviço de Rede (LINK e Conexões)

Se tem dúvida procure um PROFISSIONAL! O importante é não deixar acontecer, de comprar e não receber e nem reclamar! 

quinta-feira, 1 de novembro de 2012

Lei Carolina Dieckmann - Crimes Cibernéticos

Agora é LEI! Senado aprovou PROJETO que pune CRIMES CIBERNÉTICOS e tem nome da ARTISTA que promoveu o incidente com as fotos gravadas em seu computador!

Então, se o seu computador for invadido... forem publicadas fotos... e conseguir identificar os CULPADOS... eles serão presos!!!! Seria bom se a lógica da lei caminhasse desta forma!
A LEI CAROLINA DIECKMANN - que trata de crimes cibernéticos, em função de ter sido promovida quando a artista teve o seu computador invadido e divulgadAS as fotos da mesma, ganhou notoriedade e motivou POLITICAMENTE que mais uma LEI foi promulgada.

Nem por isto deixe a porta aberta! Em nosso blog abordamos este assunto "As Piores Senhas". Se não cuidar, nem sempre o CRIMINOSO vai deixar ou publicar, muito provavelmente a ação será escondida e no final terá subtraído sem que se perceba algum patrimônio que não está tomando conta.
Por mais que tenhamos LEIS, a responsabilidade de proteção é individual, a segurança é responsabilidade do usuário, seja com as informações, seja com o backup, seja com qualquer item pessoal ou corporativo.

Acreditamos como prestadores de serviço em TI que a atitude de SEGURANÇA é uma ação que pode ter apoio da LEI, mas precisa ser iniciada no usuário, na empresa que tem a informação. Alguns pontos que fazem a diferença: 

* Passo 1 - Ter um Anti Vírus com atualização de vacinas e de aplicativo, para isto é necessário ter um contrato de Anti Vírus;
* Passo 2 - Manter atualizado o Sistema Operacional e Aplicativos instalados no seu computador! Sem isto mesmo tendo muita segurança, as brechas deixadas nos códigos vão facilitar a invasão.
* Passo 3 - Quando receber por e-mail ou qualquer outro tipo de mídia (tipo pendrive) avalie bem se vai instalar algo no seu computador.  Se for questionado, sempre responda NÃO, não permita instalar nada que não tenha conhecimento e justificativa.
* Passo 4 - Não abra os LINKs diretamente, copie e cole no seu navegador, vai ver que a maioria dos LINKs tem uma máscara e escondido o endereço do criminoso.

* Passo 5 - Tenha senhas complexas, utilizando LETRAS, CARACTERES, NÚMEROS e se possível Maiúsculo e Minúsculo. Valendo dizer que a cada 45 dias é um bom período para trocá-la, desta forma se alguém teve acesso, não terá muito tempo para usar.