segunda-feira, 20 de maio de 2013

A GRANDE PERDA


A GRANDE PERDA

 

A Pesquisa Nacional dos Indicadores de Performance de TI (PNIPTI) estudou o impacto do sucesso das redes sociais nos serviços da nova Tecnologia de Informações e Comunicações (TIC). O impacto na rede nacional de telecomunicações e a microeconomia é intenso.

 

A avaliação em todas as direções da qualidade dos serviços de telecomunicações brasileiros revela uma pobreza de resultado. É um resultado muito estranho considerando as dezenas de bilhões de Reais que vem sendo investidos pelas operadoras de telecomunicações na rede nacional. Mesmo considerando a tradicional baixa produtividade do investimento brasileiro, o resultado é paradoxal.

 

A PNIPTI estou com profundidade a questão do duplo salto causado pelas redes sociais e o impacto da realização dos jogos na copa das confederações no Brasil em 2013. Os equipamentos 4G dos turistas e trabalhadores internacionais que não funcionarão na frequência brasileira e por isto vão impactar fortemente a rede 3G. Os números que revelam uma explosão do tráfego de dados entre 2011 e 2014 mostram que as dezenas de bilhões de reais investidas anualmente nos gargalos da rede não estão conseguindo resolver os problemas.

 

A principal conclusão da PNIPTI sobre as causas desta imensa perda de produtividade do capital de investimento desmascara o problema do duplo salto. O anuncio do ministro das Comunicações de uma perda aproximada de 0,5 bilhão de dólares por ano não foi confirmado nos números levantados pelos analistas da PNIPTI. Segundo eles, a perda anual total está acima de quatro bilhões de Reais quando todas as perdas. O ralo das perdas do duplo salto é gerado na natureza da utilização das redes sociais. Basicamente os servidores que processam a comunicação entre os brasileiros nas redes sociais como o Facebook, Twitter, Linkedin, Tumblr, WhatsApp, Skype e etc. estão localizados nos Estados Unidos. Isto significa que a comunicação de dois moradores da cidade de São Paulo através de uma rede social gera um tráfego internacional com os EUA. O fluxo de dados é duplicado porque a mesma informação que sobe do computador do chamador de São Paulo para um servidor Norte Americano, desce do servidor dos Estados Unidos para o computador do receptor em São Paulo.

 

Um byte de comunicação local gera um tráfego internacional de dois bytes. É fácil perceber que existe um problema de estrangulamento do tráfego em cima da estrada de pedágio mais caro. O problema não para por aí, pois na maioria das cidades brasileiras o acesso internacional exige a utilização da rede nacional interurbana. A comunicação local entre dois moradores de Rio Verde via rede social do Facebook, por exemplo, gera um tráfego duplicado interurbano e internacional. Existem vários problemas econômicos derivados do duplo salto.

 

A solução proposta pelo ministro de criação de um ponto internacional no Brasil resolve apenas uma pequena parte do problema. A perda do duplo salto não é atacada com a alternativa. O ponto vai direcionar, por exemplo, para a Europa o tráfego destinado para ela sem que seja utilizada a rede dos Estados Unidos e assim sucessivamente para a Ásia, América do sul e etc. Alguma economia com melhoria de qualidade será alcançada. No entanto, dentro do contexto da perda bilionária o resultado final será muito pobre. A solução do problema seria trazer para o Brasil os servidores das redes sociais internacionais que gerenciam o trafego nacional. Infelizmente as limitações da qualidade da mão de obra da TIC do Brasil inibem as movimentações neste sentido. Com alguma sorte o Brasil vai conseguir usar os servidores localizados no Chile de uma ou outra rede. O Brasil dormiu no ponto durante o avanço das redes sociais e agora existe uma conta de bilhões de Reais por ano para ser paga. Seria inteligente que o governo pegue parte destes bilhões para incentivar o empreendedorismo nacional e estimular a criação de uma camada brasileira das redes sociais que confine dentro do território nacional as nossas ligações internas. Empregos, tecnologia e impostos são perseverados neste contexto.

Gestão Perigosa


Gestão Perigosa

 

 

Foi revelado que a família afirmou que o ladrão matou por maldade.

Fonte: Sem reagir, universitário é morto após entregar celular, http://www1.folha.uol.com.br/fsp/cotidiano/103320-sem-reagir-universitario-e-morto-apos-entregar-celular.shtml, acessado em 17/05/2013.

 

Foi informado que o estudante não reagiu, entregou celular e levou tiro.

Fonte: Balconista é morto em Pinheiros, e aluno da PUC, baleado em Perdizes, http://www1.folha.uol.com.br/fsp/cotidiano/109171-balconista-e-morto-em-pinheiros-e-aluno-da-puc-baleado-em-perdizes.shtml, acessado em 17/05/2013.

 

Na quinta-feira dia 11 de abril de 2013 foi publicado no caderno Cotidiano do jornal Folha de São Paulo, o latrocínio de um jovem em frente ao prédio onde morava. Ele entregou o seu celular, não reagiu e mesmo assim foi baleado na cabeça. Também em uma quinta-feira dia 16 de maio de 2013 foi publicado no Caderno Cotidiano do jornal Folha de São Paulo um novo caso onde o jovem estudante Bruno Pedroso Ribeiro entregou o celular, sem reagir e foi baleado com um tiro no pescoço.

 

Estes dois casos graves separados por um pouco mais de um mês revelam algo muito maior do que o atual nível de revolta dos familiares contra a insegurança ou governo do Estado de São Paulo. O contexto destes crimes e de outros similares ocorreu em um patamar muito maior do que maldade ou selvageria. Infelizmente o ministério das telecomunicações aprovou uma legislação sobre o celular pré-pago com graves vulnerabilidades para a segurança pessoal dos cidadãos brasileiros.

 

Toda a burocracia criada para o cadastramento do telefone pré-pago para acabar de forma equivocada com o problema da utilização de celulares nas cadeias e penitenciarias pelos presos gerou uma cratera de segurança em função da pobreza da legislação. Infelizmente, os malfeitores perceberem a fragilidade e agora estão criando “estradas” para a sua exploração enquanto uma boa parte da sociedade brasileira não consegue perceber as reais motivações por traz dos crimes.

 

Os malfeitores autores dos crimes não estão na realidade interessados nos aparelhos celulares roubados. Isto é para eles “café pequeno”. Eles querem os chips pré-pagos habilitados dos mortos. No processo do falecimento e respectivas heranças, as operadoras de telecomunicações não são informadas do óbito e o chip do falecido continua funcionando enquanto forem feitas as recargas.

 

Esta é a real moeda de interesse dos malfeitores. Eles agora contam com um numero de celular totalmente legalizado em nome de um morto que eles podem utilizar para os mais diversos crimes dentro e fora dos presídios. Nada mais conveniente para um invasor de computadores e fraudador de contas correntes e etc. do que utilizar o endereço de IP (Internet Protocol) de um morto. Ele vai ficar eternamente invisível enquanto recarregar o chip com créditos. O mesmo vale para os presos nas cadeias e penitenciárias que agora podem fazer as suas atividades ilícitas em pleno anonimato. Todas as investigações vão chegar ao nome de um morto. Nada mais conveniente.

 

Este é real motivo porque jovens estudantes estão sendo atacados e dizimados pela bandidagem. Eles querem o chip pré-pago de um morto. O aparelho celular está longe de ser o foco de atenção deles. Infelizmente, a legislação aprovada para o pré-pago com o objetivo de combater o crime dentro das penitenciarias não estabeleceu algo muito simples. No processo de obituário as operadoras devem obrigatoriamente ser informadas e tem que desabilitar imediatamente o chip pré-pago imediatamente.

 

Aparentemente, a falta de uma visão holística do problema por parte da sociedade, das famílias e autoridades vai sacrificar muitas vidas de jovens brasileiros. Eles são o publico alvo de chips pré-pagos. Por incrível que possa parecer os malfeitores estão com melhor entendimento da realidade nacional. Espero que esta postagem alerte todos os interessados sobre a necessidade urgente de mudanças na gestão de tecnologia (da mesma forma que o alvo atual é o chip pré-pago, em pouco tempo ele pode ser redirecionado para conta de e-mail ou rede social ou etc.). O processo de encerramento e desabilitação de uma conta de Tecnologia de Informações e Comunicações (TIC) é tão importante quanto o da sua criação.

quinta-feira, 16 de maio de 2013

O FUTURO DA ORGANIZAÇÃO DO ITAAS


O FUTURO DA ORGANIZAÇÃO DO ITAAS

 

A necessidade de reduzir o custo unitário das transações digitais está levando a organização do iT as a Service (iTaaS) na direção de melhores serviços. O departamento de tecnologia está sendo fortemente pressionado para mudar a qualidade das suas entregas. Atualmente as demandas são bastante divergentes por conta das falhas tradicionais no suporte da inovação. A organização de Tecnologia de Informações e Comunicações (TIC) está reagindo ao novo mundo movimentado pela força da mobilidade. O estágio final deste processo vai resultar em um departamento de TIC bastante diferente do que é hoje em relação aos papéis e responsabilidades.

 

O surgimento e domínio da era do Chief Information Officer (CIO) que administra a tecnologia para assegurar que ela vai habilitar os valores da conquista da estrategia do negócio vai gerar um ciclo totalmente novo do desenvolvimento de aplicações onde a organização de tecnologia será vista como uma extensão da mudança contínua e crescente do negócio. O ápice do processo de reestruturação da organização de TIC vai acontecer provavelmente entre 2015 e 2016. No primeiro momento a organização da nova TIC vai exercer o papel de ser o motor do negócio. A gestão vai entregar serviços de valor agregado de TIC com preço e velocidade em situação competitiva de mercado global. É a era do fim do ciclo do “coxambro” e do mais ou menos. Competências mais elaboradas da engenharia farão parte da rotina diária. Certificados elementares perderão completamente o valor.

 

"O que aprendi é que a melhor forma de comunicação é dar instruções por escrito, combinadas com diagramas sempre que possível", diz Schaedler. "Muito se perde na comunicação verbal", diz ele.

Fonte: Sete pesadelos de terceirização e como evitá-los, http://cio.uol.com.br/gestao/2012/11/21/sete-pesadelos-de-terceirizacao-e-como-evita-los/, acessado em 30/11/2012.

 

A habilidade da comunicação escrita será enormemente valorizada. A tendência da afirmação “A habilidade de projetar soluções em nuvem é baseada em procedimentos arquitetônicos e métodos muito antigos. Caso você compreenda o que eles são e tenha experiência na utilização dessas abordagens, você não correrá o risco de reinventar a roda no mundo da computação em nuvem.” do artigo “O que faz o arquiteto de computação em nuvem?” (http://computerworld.uol.com.br/carreira/2012/11/20/o-que-faz-o-arquiteto-de-computacao-em-nuvem/, acessado em 30/11/2012) será consolidada e a experiência profissional ganhará enorme relevância. O preconceito ao cabelo branco só vai sobreviver nas empresas falidas. Tecnologias consagradas nas últimas três décadas do século XX vão ganhar novo uniforme. Quem tiver experiência e capacitação vai sair muito na frente.

 

A produtividade da monitoração da tecnologia e do desenvolvimento das aplicações de negócio vai levar o mercado brasilieiro na direção da perícia, otimização, terceirizacão classe mundial, gestão efetiva dos fornecedores e administração financeira ativa de TIC. As quatro afirmações do artigo “Sete pesadelos de terceirização e como evitá-los” confirmam que o caminho do plano de negócio e Controle, Transparência e Previsibilidade (CTP) das entregas entraram em vortex positivo crescente.

 

1.    “Quando o fornecedor de outsourcing começa a mudar pessoas em sua equipe, fazendo com que seus funcionários tenham que explicar detalhes do trabalho para os novos funcionários em vez de realizar os próprios trabalhos, é hora de se preocupar.”

2.    “O aplicativo foi adiado por mais três semanas, e ainda foi entregue cheio de problemas.”

3.    "Nossa oportunidade de publicidade se foi"

4.    "A janela para a ação de marketing foi fechada, já que outros projetos não podiam ser adiados, e tivemos que acabar desistindo do app.”

Fonte: Sete pesadelos de terceirização e como evitá-los, http://cio.uol.com.br/gestao/2012/11/21/sete-pesadelos-de-terceirizacao-e-como-evita-los/, acessado em 30/11/2012.

 

As entregas com base no ciclo contínuo de melhoria levarão a organização de TIC na direção da procura de novos caminhos para entregar as capacidades dos serviços com redução do custo unitário da transação. As variáveis das necessidades do negócio estão cada vez mais sensíveis ao custo total. O iTaaS não tem fronteiras geográficas neste novo mundo. Provedores locais vão competir com os globais. A organização de tecnologia das pequenas e médias empresas são agora unidades de lucro que oferecem serviços integrados ao negócio.

 

Cerca de 90% das iniciativas de TI não serão bem-sucedidas nos próximos três anos por causa do aumento da complexidade do ambiente de negócios.

Fonte: Líderes de TI não terão sucesso em 90% dos projetos das áreas de negócios, http://computerworld.uol.com.br/especiais/2012/10/29/cio-nao-tera-sucesso-em-90-das-entregas-os-negocios-em-3-anos/, acessado em 30/11/2012.

 

O processamento e entrega dos serviços de apoio ao negócio da empresa será completamente centralizado conforme o foco e valor da área de negócio. A perspectiva do marketing e entrega dos serviços será baseada na competitividade. A inovação (lembrando que inovação não é obrigatoriamente uma novidade) é uma ação prioritaria da organização da nova TIC. Ela é um fator chave de sucesso para que a tecnologia adicione valor real ao núcleo duro do negócio da firma. No mundo digital do Big data as informações são inseparáveis dos produtos e serviços ofertados e vendidos pela companhia. Esta aptidão está cada vez mais explícita no mundo dos negócios. A característica de inovação do novo jogo do poder social faz com que todas as pessoas e líderes do negócio façam parte da cadeia de valor da tecnologia. A liberdade individual para decidir como compartilhar as informações e colaborar com os projetos de negócio vai criar o foco de inteligência coletiva para o uso compartilhado das informações. Os serviços de valor agregado da tecnologia vêm incentivando a adoção deste novo modelo. É uma arquitetura corporativa que aumenta o princípio da pesquisa e desenvolvimento em tecnologia.