domingo, janeiro 01, 2006


MOBILE COMMERCE


Introdução

“...Um salto abrupto para a carne de outra pessoas. Matrix sumido, uma onda de som e cor... Ela estava caminhando por uma rua movimentada, ao longo de barracas que vendiam software com desconto, os preços escritos com caneta de feltro em folhas de plástico; fragmentos de musica saindo de muitos alto-falantes; cheiro de urina, de monômeros livres, de perfume, de pasteis de camarão. Por alguns segundos assustadores ele tentou desesperadamente controlar o corpo dela. Então, por um ato de vontade, entrou em estado de passividade, sendo apenas o passageiro atrás dos olhos dela.
As lentes não pareciam reduzir em nada a luz do sol. Imaginou se os amplificadores embutidos a compensariam automaticamente. Indicadores alfanuméricos azuis pulsavam as horas na parte inferior do campo periférico esquerdo.
Ela está se exibindo. Pensou
A linguagem do corpo dela era desorientadora, o seu estilo desconhecido. Parecia estar sempre prestes a se chocar com alguém, mas as pessoas dissolviam-se a sua frente, desviavam e abriam caminho.
- Como vai, Case?
Ele ao mesmo tempo ouviu as palavras e sentiu Molly as formando. Ela colocou a mão dentro do blusão e fez uma caricia no bico de um seio por baixo da seda quente. A sensação o fez prender a respiração. Mas era um link de mão única. Ele não tinha como responder...”

O trecho acima é do clássico Neuromancer, livro escrito por William Gibson em 1983 que mostra como a idéia de comunicação móvel não é nova.. O sistema narrado, chamado Sense/Net, permite o acesso neural do hacker “Case” a samurai urbana “Molly” como parte crucial na trama do autor. Na ficção de Gibson, a rede de comunicação transmite programas e seriados através de “decks simstin” (um tipo de computador portátil), para que o espectador tenha acesso a sensações físicas e psicológicas dos personagens. Ele estaria, portanto, enquadrado na classe Móbile Commerce, a modalidade de comércio eletrônico móvel que se diferencia do comércio eletrônico convencional porque é realizada por meio de telefones ou terminais sem fio, que é o que será explanado nas próximas paginas.
Para termos uma definição, seria, em vez de equipamentos fixos.
Partindo do principio, chamamos de comercio eletrônico a compra de bens pela Internet. O termo “bens”, aqui, tem sentido amplo.Engloba desde livros, CDS, hardwares, softwares e passagens aéreas até ações e títulos, serviços de consultoria, etc. Durante a década de 90, muitos sistemas foram projetados para permitir o comércio via Internet, alguns oferecendo niveis mínimos e outros altos de segurança, sempre acompanhados do anonimato do cliente. No final do século passado, no entanto, houve uma grande mudança desse cenário, pois apenas alguns desses sistemas foram amplamente implementados em browsers e servidores. O comércio pela Internet, faz uso extensivo de cartões de pagamento (crédito ou débito) que os consumidores, consumidores, comerciantes e instituições financeiras usam há muitos anos. Uma das mudanças que o Móbile Commerce permite é a não obrigatoriedade (mas não dispensa) dos Mastercards, Visas e similares. O valor da compra pode ser incluído, por exemplo, na conta de celular usado para fazer a compra.
Veremos adiante uma visão geral no mercado da Iternet sem fio, incluindo suas características e modo de funcionamento, tecnologias, segurança e as tendências futuras nesse mercado de potenciais 1 trilhão de dólares.


1. Tecnologia Envolvida

Por volta dos últimos 20 anos, as tecnologias sem fio evoluíram continuadamente. Os países adotaram diferentes tipos de formatos, dependendo de suas necessidades e tendências politicas. Os meios analógicos, que eram regra ate a década de 80, cederam lugar as formas digitais na década de 90. Cada geração de tecnologias trouxe seu próprio conjunto de complicações, melhoras e problemas. A adoção de uma tecnologia dependia fortemente do modelo de negócios para atrair clientes novos, da qualidade do serviço e do desempenho deste. O aparecimento e continuo crescimento das redes sem fio estão sendo movidos pela necessidade de diminuir os custos associados com as infra-estruturas de rede e para suportar aplicações moveis que oferecem ganhos em eficiência de processo, exatidão e custos mais baixos.
Entretanto é preciso observar de diferentes ângulos essa questão. Na verdade, de três principais pontos de vista, que dependem intensamente um do outro. São eles:

1.1 Smartphones, Handhelds e Celulares: Sistemas operacionais e as aplicações disponíveis para cada um deles.

Com funções de palmtop e celulares reunidas numa única unidade, os smartphones, ou “telefones inteligentes”, são a solução logística para o usuário organizar e comunicar em qualquer lugar. A diversidade desse modelo existente no Brasil ainda é pequena. Ainda assim, são várias as diferenças entre os smartphones disponíveis no país. A primeira delas esta no sistemas operacional. Assim como acontece com os handhelds, o mercado é dividido entre equipamentos com os sistemas Windows Móbile, Palm OS e Symbian. Existe ainda um quarto concorrente forte na área, o BlackBerry, desenvolvido pela Research in Motion e que equipa smartphones batizados com o mesmo nome. As vendas desse não param de crescer no exterior, porque além do hardware e do sistema, ele é vendido com um serviço extra de e-mail POP3 e IMAP com conexão permanente.
Determinar o melhor sistema depende muito da forma de utilização pretendida pelo usuário. Existe certo consenso que o Windows Móbile se adapta melhor às aplicações mais pesadas, enquanto o Palm OS se mostra mais leve, versátil e com uma enorme oferta de aplicativos. Essa variedade de programas é justamente o aspecto em que o Symbian leva a maior desvantagem em relação aos concorrentes.
Como os telefones inteligentes são produzidos tanto por fabricantes de PDA como pelos de celulares, cada um investe no aspecto que dominam. Assim, smartphones de empresas como Palm podem ser classificados como handhelds habilitados para telefonar, enquanto produtos da Motorola e Sony Ericsson lembram o inverso: celulares onde o usuário é capaz de rodar aplicativos mais sofisticados.
Cada operadora tem sua própria forma de cobrança. A Tim cobra R$ 8 por cada Megabyte transmitido. Valor justo para, considerando o avanço que é instalar o VNC em seu celular com Windows Móbile e acessar o seu computador pessoal ou do trabalho. Além da possibilidade de rodar vários outros programas, como o MSN Menssenger ou seu predecessor, o ICQ. A lista de programas é realmente grande e atende a praticamente todas as necessidades.
Já com os handhelds, PDAS, palmtops, micros de mão, e computadores de mão em geral, importa mesmo a diferença que fazem para quem precisa transportar arquivos importantes, e-mail e ferramentas de produtividade no bolso. O Wi-Fi e o Bluetooth já se tornaram itens de serie em boa parte dos micros de mão com sistemas Windows Móbile. Nos concorrentes da Palm, o Wi-Fi ainda não é uma presença tão constante, mas a empresa contra-ataca com o Lifedrive, o primeiro handheld com gigabytes de espaço para arquivos. O modelo foi lançado em Maio lá fora, e infelizmente ainda não chegou ao Brasil. Aqui a disputa fica entre o Pocket PC e o Palm OS
Para os brasileiros, Palm desde sempre foi sinônimo de Pdas. Nem mesmo a mudança para palmOne, maca sob a qual os HandHelds da empresa foram vendidos entre 2003 e Julho deste ano, quando o nome original foi resgatado, é capaz de mudar esse fato. Mas a Palm chegou a perder espaço nos corações e mentes de seus fãs quando assistiu, quase inerte, ao avanço dos concorrentes do gênero Pocket PC, handhelds baseados no Windows Móbile. Mas a linhas de produtos da Palm tem se renovado. Entretanto a velocidade que as novas linhas se renovam não rivaliza com a família dos handhelds iPaq, da HP, e Axim, da Dell. Devido a saída do mercado dos Cliés, da Sony, os modelos da Palm são as únicas opções de handhelds baseados no Palm OS disponíveis no Brasil.
A grande vantagem dos PDAs que rodam Palm OS é a variedade de aplicações disponíveis. De programas de acesso a tocadores de mp3 e calculadoras cientificas. Softwares gratuitos que custariam o valor do próprio PDA para ser comprado separadamente.
Já o Pocket PC, que tem padrões similares aos dos dekstops, são preferidos por quem usa o PDA profissionalmente. De configurações reforçadas, os pockets trazem o sistema operacional (s.o.) Windows Móbile. Ele também tem a vantagem ser mais intuitivo para os usuários do PC, já que segue o mesmo padrão de interface do Windows. A versão mais nova do Windows Móbile é a 5.0, lançada no fim de Maio e que ainda não roda no Brasil. O s.o. dominante em pockets que rodam no pais é a 2003 SE.
Uma grande vantagem dos pockets em relação aos Palms é que a oferta de modelos com interface bluetooth e wi-fi é muito maior. Em contrapartida, poucos são os que rodam o padrão 802.11g disponíveis no Brasil.
Uma aplicação disponível para Pockets que também chama a atenção é o Skype. O freeware é considerado hoje o melhor programa de Voip existente. Apesar desse sistema operacional não ser novo, ele foi perfeitamente adaptado para os Pockets.
A HP e a Dell são as principais fabricantes desse tipo de Haldheld


Telas coloridas, mensagens multimídia, download de musicas, games e agendas generosas já não são itens de luxo. Agora estão presentes mesmo nos modelos de celulares mais básicos. Hoje, aparelhos sofisticados tem câmera digital, streaming de vídeo, MP3 Player, radio, Bluetooth e Wi-Fi.
Se existe algo em constante evolução (além do crescimento da divida publica) é a telefonia celular. Em menos de dez anos, evoluímos de sistemas analógicos de voz para digitais com transmissão rápida e de dados multimídia.

Existem até agora, 3 gerações de celulares:

A primeira geração (1G) de tecnologias sem fio (AMPS na América do Norte, TACS na Europa e NMT, no Japão), eram baseadas em transmissões analógicas.

A segunda geração (2G) de tecnologias, como TDMA e CDMA nos Estados Unidos, PDC no Japão e GSM na Europa, são digitais por natureza e proporcionam um melhor desempenho e segurança no segurança do sistema. Apesar das redes digitais estarem amplamente disponibilizadas, as redes analógicas ainda servem mais de 10% dos telefones celulares nos Estados Unidos

A terceira geração (3G) promete velocidade de transmissão de dados teórica de 2 Mbps, deve deslanchar mundo afora, empurrada pelas aplicações de imagem e som. Anunciada em 2000, a 3G prosperou no Japão e na Coréia do Sul, que respondem pela metade dos 132 milhões de usuários dessa tecnologia no planeta. No Brasil, enquanto a 2G domina, a 3G engatinha, tendo a estréia sido em Julho, com o serviço de streaming da Vivo.

Vamos bater um pouco nessa tecla. Se no Brasil, a 3G ainda é praticamente uma miragem, no outro lado do mundo a historia é bem diferente. Usuários de rede telefônica móvel de 3G há pelo menos três anos, Japoneses e Sul-Coreanos, aproveitam bem velocidades de 384 kbps em download e 1 Mbps na navegação. Eles acessam a internet pelo celular com a mesma naturalidade que bebem água. Além disso, usam a localização pôr GPS, jogam em rede, lêem e consultam as condições do transito, fazem download de musica e enviam SMS em ritmo frenético. Na Coréia, a moda é o resumo de novelas, ou IPTV. Mas a frente explanaremos cada um deles
Outro coisa interessantíssima a ser levada em conta são os novos modelos de celulares que já dão suporte ao VOIP (Voz sobre IP). Ou seja, podemos falar na rede normal de celular ou podemos utilizar a rede WI-FI (802.11x) caso estejamos em uma área coberta por ela. O objetivo, claro, é baixar os custos. São duas as tecnologias utilizadas. A primeira delas é a VoWI-FI (Voice over WI-FI) e PoC (Push-to-Talk over celular), uma solução baseada em VoiP pelas redes de dados das operadoras de celulares e que tem como público alvo apenas usuários corporativos. Em breve veremos o funcionamento dessas duas tecnologias
Infelizmente, no Brasil, o fato é que transmitir dados por celular ainda não é trivial para a maioria das pessoas. Em muitos casos, é preciso uma boa dose de paciência para configurar os aparelhos e um saldo bancário razoável para quitar contas de quem usa bastante os serviços. Para as empresas, que contam com um esquema profissional para implantação de redes celulares e maiores facilidades proporcionadas pelas operadoras, é bem mais tranqüilo. Já há muitos casos de sucessos no país.


2. Tecnologias de transmissão

Existem vários padrões de transmissão sem fio. Em média, eles tem um ciclo de maturidade de vida de 15 anos, divididos distintamente em três fases:

Sofrimento Cobertura ruim, interferência alta, clientes insatisfeitos, dispositivos caros e raros

Prazer Cobertura melhor possível, interferência baixa, clientes felizes e dispositivos abundantes
Perfeição Tudo funciona conforme esperado na primeira fase, portanto já está na hora de mudar para alguma coisa nova


TDMA (Time Division Multiple Access) - Esquema de codificação de interface pelo ar aonde múltiplos assinantes tem acesso a mesma fonte de radiofreqüência limitando os sinais de transmissão e recepção dos assinantes a fatias de tempo. Foi o primeiro sistema FM de celular digital padronizado na América do Norte. Sua capacidade para transmissão de dados não passa de 9,6 Kbps

GSM (Global System for Mobile) - O GSM é similar ao TDMA, exceto que ele usa canais com largura suficiente para 8 usuários. Ele é o primeiro sistema celular digital utilizado digitalmente e foi adotado na Europa. No mundo, tem 1 Bilhão de assinantes. A grande mola de expansão do GSM no Brasil foi o SIM CARD (Subscrite Indentity Module Card). Com ele pode-se trocar de aparelho sem perder os dados pessoais, a agenda e ate mesmo o número do celular. No quesito transmissão de dados, o GSM leva uma surra do CDMA. O GPRS (General Packet Radio Service), com velocidade teórica de 114 Kpbs não passa de 50 Kbps nos testes. Já o EDGE (Enhanced Data Rates for Global Evolution), com transmissão de dados nominal a ate 384 Kbps.

CDMA (Code Division Multiplexing Acess) - é um esquema de codificação de interface de área onde múltiplos assinantes tem acesso à mesma fonte de radiofreqüência atribuindo aos sinais de transmissão e recepção dos assinantes um código espectro-largo (wide spectrum). Foi desenvolvido pela Qualcomm, que disponibiliza duas versões para transmissão de dados. O CDMA 1x, mais antigo, pode ter picos de ate 144 kbps. Mas o EV-DO (Evolution Data Only) tem velocidade teórica de 2,4 Mbps. Mas no Brasil, na prática, a transferência não passa de 70 Kbps e 384 Kbps, respectivamente.

RFID (Radio Frequency Identification) – Tecnologia de identificação por radiofreqüência. É usada em etiquetas inteligentes. Sua grande incentivadora é a rede de supermercados Wal-Mart. Que planeja ter esse sistema implantado em suas lojas ate o final de 2005. A idéia é que houvesse um maior controle dos produtos a partir da fabrica e maior agilidade na venda no supermercado. Mas existem diversas incompatibilidades e ainda há muita pesquisa a ser feita

PoC (Push to Talk) – Modalidade de VOIP na qual os pacotes são transmitidos pelas redes GPRS/EDGE E CDMA 1X

VoWi-Fi (Voice over Wi-Fi) – Como o próprio nome diz, é baseada nas redes sem fio nos padrões 802.11x. Os celulares VoWi-Fi são capazes de alterar automaticamente o seu modo de operação. Em áreas sem ponto de acesso Wi-Fi por perto, a comunicação é feita por um celular. Em uma hotspot, o telefone passa a funcionar como um dispositivo VoIP.

IPTV - A IPTV é uma tecnologia digital baseada no protocolo IP. A ferramenta da UTStarcom tem um set up box, que se conecta a saída da banda larga e a TV tradicional, decodificando os dados que vêm via IP para a televisão. Os programas ficam armazenados em uma central da operadora, que transmite ao usuário conforme a demanda.

Radio: Em lugares aonde o Xdsl e a conexão a cabo não chegam a Internet a radio é uma excelente alternativa mais rápida e econômica, pois dispensa necessidade de cabeamento de ruas. O radio leva vantagem quando é preciso começar do zero a instalação numa região especifica. Se na implementação a banda larga via radio pode ser mais viável, na utilização ela tem suas limitações. Por estar transferindo dados pelo ar, o radio esta mais sujeito a mais interferências do que outras tecnologias. Condições climáticas e o fato de que opera na mesma freqüência do protocolo 802.11x (2,4 GHz) gera instabilidade do sinal.

Bluetooth - Bluetooth é uma especificação da indústria de telecomunicações e computação que descreve como telefones móveis, computadores, e PDAS podem interconectar-se com computadores e telefones usados em casa ou escritório, que usam uma rede sem fios de alcance limitado.
Cada dispositivo é equipado com um microship que transmite e recebe em uma faixa de freqüência que em geral é de 2.45 GHz. Até três canais de voz estão disponíveis, além de dados. Cada dispositivo tem um número único de 48 bits padronizado. As conexões são de um-para-um. A faixa máxima é de 10 metros. Podem ser trocados dados a uma taxa de 1 Mbps (até 2 Mbps na segunda geração da tecnologia). Um esquema permite aos dispositivos comunicar até mesmo em áreas com muita interferência eletromagnética. Possui criptografia e verificação de erros.

Near-Field - Com ela, o utilizador acessa informações e serviços de mensagem ao tocar em etiquetas que contenham "atalhos". Também é possível trocar informações ao encostar o aparelho noutro com a mesma tecnologia.

Infravermelho - Tecnologia que permite a conexão e transmissão de dados entre dispositivos eletrônicos sem a necessidade de cabos, apenas direcionando a porta infravermelha do celular de frente para a entrada infravermelha do aparelho ao qual se quer conectar.

WAP (Wireless Application Protocol) - conjunto de especificações que caracteriza um ambiente similar à Web, voltado para redes de aparelhos sem fio e em velocidades mais baixas, basicamente os telefones celulares.
MMS - O MMS é uma significativa evolução do atual SMS (Serviço de Mensagens Escritas). Permite a integração de texto, imagem, cor e som, mantendo, contudo a mesma simplicidade na composição, envio e recepção de mensagens. Através do MMS é possível, por exemplo, tirar uma fotografia com o telemóvel e enviá-la, em qualquer lugar, com texto e som, para familiares ou amigos. Podem ser enviadas mensagens de texto contendo até, aproximadamente, 30.000 caracteres (no caso do SMS, o limite para texto era de 160 caracteres) ou enviar e receber mensagens multimídia de e para e-mail.
Wi-Fi (Protocolo 802.11x) - Nome do protocolo padrão de redes sem fio. Apesar de já existirem novas versões do protocolo em desenvolvimento, os principais hoje são:
802.11a - É uma nova versão do Wi-Fi funcionando na freqüência de 5Ghz diferente do padrão 802.11b e 802.11g que funciona na freqüência 2.4GHz. A grande vantagem do 802.11a é que sua freqüência (5Ghz) é menos suscetível a interferências e sua velocidade máxima é de 54Mbps, porém seu alcance é um pouco mais reduzido que os outros protocolos. É importante entender que quanto maior a freqüência das ondas de rádio, menor é o alcance delas.
802.11b – A versão mais popular do Wi-Fi funciona na freqüência de 2.4GHz, na velocidade máxima de 11Mbps oferecendo um alcance 50 metros em áreas fechadas e 150 metros em áreas abertas. Já é padrão no mundo com centenas de equipamentos disponíveis no mercado e inúmeros Hotspots espalhados pelo mundo.
802.11g – É uma versão mais moderna do 802.11b, funcionando na mesma freqüência do 802.11b de 2.4GHz oferecendo uma velocidade maior de 54Mpbs com as mesma características do 802.11b.
802.11n – Trafega pela faixa 5Ghz, com velocidades que passam dos 100 Mbps. Ainda esta em teste, mas deve estrear as placas dualbands. É fato que vários fabricantes de Notebooks já investem nesse tipo de equipamento, até mesmo com Triband (Dados, voz e vídeo). Um exemplo é a Lenovo. Os portáteis saem da fabrica hoje preparados para as tecnologias a, b, e g.
(Pré) Wi-Max (802.16) – Novo padrão que esta sendo definido para as redes sem fio. Entrou em vigor na metade de 2004 e pretende ser o protocolo base para o Wi-Fi, servindo como interconexão entre redes Wi-Fi dando maior alcance e velocidade. O aplicador do Wi-Max tem a pretensão de cobrir grandes áreas urbanas e fornecer internet em alta velocidade para quem não é alcançado pelas tecnologias xdsl. Os dados trafegam a 75 Mbps e cobrem distancias de ate 50 km.
Existem diversos padrões e projetos menos conhecidos:

IMT2000 – Projeto que planeja facilitar a cooperação para decidir sobre o acesso global sem fio para o século 21. Sua primeira implementação européia é o UMTS (Universal Móbile Telecommunications System)

NMT (Nordic Móbile Telephone) - Padrão Japonês de celular analógico

PDC (Personal Digital Cellular) - Padrão Japonês de celular digital

AMPS (Advanced Móbile Phone System) – Padrão usado nos EUA para serviço celular analógico. Também usado no Brasil

No quesito de quais as melhores tecnologias, uma coisa é certa: o TDMA já recebeu a extrema unção. Muitos fabricantes de celulares não produzem mais equipamento que dêem suporte ao formato. No Brasil 20% dos usuários tem aparelhos TDMA. Ate o 2004 eram 50%
As duas tecnologias que realmente contam são o GSM, que usa os Simcards e a CDMA. Ambas são eficientes. Na prática, não diferem em qualidade das ligações de voz. O GSM é um padrão aberto, dominante no mundo e usado por mais de um bilhão de pessoas. É da segunda geração. Sua garota propaganda é uma velha senhora, a Europa. O CDMA, também é 2G. Utilizada por 250 milhões de pessoas, cresce na Ásia e nos Estados Unidos (com exceção da Califórnia). A Coréia do Sul é o seu carro chefe, aonde os assinantes voam a 1 Mbps com seus Smartphones e a 45 Mbps com seus computadores pessoais e notebooks.
No que diz respeito a “roaming internacinonal” muitos países usam o GSM, que ganha pontos nesse quesito. Na transmissão de dados a vantagem esta com o CDMA

3. Segurança

Redes sem fio (wireless) abrangem uma gama enorme de tecnologias - as diferenças vão desde freqüências utilizadas, distâncias alcançadas, até protocolos envolvidos - mas a de maior popularidade é, inegavelmente, a rede Wi-Fi (sigla em inglês resultante da expressão Wireless Fidelity).
Como já comentado anteriormente, um dos principais fatores que impedem a popularização total do wireless é a questão da segurança.
Se compararmos com as redes cabeadas, as redes Wireless possuem algumas desvantagens em relação a segurança, como a questão dos limites físicos. Numa rede wireless o atacante poderia, em local próximo a rede, acessar os dados sem estar no alcance da rede. Outro fator a ser considerado é a questão do meio controlável, onde em uma rede wireless é impossível utilizar switches, por exemplo, para controlar o acesso ao meio, impedindo que tal área tenha o acesso a rede.
Hoje em dia existem diversos mecanismos de proteção cuja função é fornecer um ambiente seguro e confiável. Destacam-se o WEP, Open System Authentication, Shared Key Authentication, Closed Network Access e Listas de Controle de Acesso, sem falar no RSN, um novo sistema de segurança que ainda está sendo elaborado pelo IEEE.
Ao mesmo tempo em que as frenéticas siglas do mundo sem fio disputam os espectro de freqüência, um cenário de convergência se desenha com o uso de tecnologias hibridas. Em tendências verificaremos os detalhes e exemplos


3.1. WEP (Wired Equivalent Privacy)

A WEP (Privacidade Equivalente às Redes com Fios) é hoje o método mais utilizado para proteger o fluxo de dados e baseia-se em criptografar os dados transferidos entre os equipamentos, utilizando chaves de criptografia que podem ser de 64 ou 128 bits. Tais chaves são criadas utilizando o algoritmo de criptografia RC4. Vale lembrar que uma chave de 128 bits é muito mais eficiente que uma chave de 64 bits.
O protocolo WEP tem como característica ser razoavelmente robusto, devido a necessidade de um grande esforço computacional para descobrir a chave secreta. O WEP também é eficiente, podendo ser implementado em hardware ou software, além de poder ser exportado dos Estados Unidos, o que não era possível com alguns protocolos criados na época. Por fim, o WEP é opcional.
Um ponto importante a ser considerado é a necessidade de modificação na cultura dos administradores de rede. Apenas 63% deles habilitam o WEP, o restante, deixa sua rede vulnerável.

3.2. WPA (Wi-Fi Protected Access)

O mesmo princípio de senha compartilhada é usado em um dos modos de operação do WPA, com a vantagem de usar mecanismos mais resistentes a ataques do que o seu antecessor WEP. Um outro modo de operação do WPA, e também do WPA2, exige uma infra-estrutura bem mais complexa, incluindo um servidor de autenticação, que pode ainda se reportar a outros servidores, como controladores de domínio, bancos de dados contendo a base de usuários. Só 20% dos usuários habilitam esse protocolo


3.3. Open System Authentication

Este é o sistema de autenticação padrão do IEEE 802.11, onde qualquer estação será aceita na rede, sendo necessário somente requisitar permissão. Com esse método, caso o mecanismo de criptografia estiver desabilitado, qualquer estação terá acesso à rede, mas caso esteja habilitado, somente os equipamentos que tiverem uma chave secreta é que terão acesso à rede.
Uma vez que não existe proteção alguma, nenhum dado confidencial deve trafegar por essas redes. Outra sugestão é a de utilizar firewalls para separar esse tipo de rede das outras redes internas
3.4. Shared Key Authentication

Neste método, tanto as estações requisitantes como as autenticadoras devem compartilhar uma chave secreta. O processo é o seguinte

1. A estação que quer se autenticar, envia um frame de gerenciamento REQUEST, para a estação que provê o acesso, indicando sua necessidade de autenticar-se via chave compartilhada;
2. Ele obtém então uma resposta através de um frame de gerenciamento AUTHENTICATION contendo 128 bytes do texto desafio, formado pelo gerador de números aleatórios do WEP, com a chave secreta e um vetor de inicialização;

3.5. Listas de Controle de Acesso

Esse método utiliza listas de controle de acesso baseadas no endereço MAC. Uma vez que cada equipamento possui seu endereço MAC (e o mesmo nunca poderá ser alterado), os Access Point podem opcionalmente conter uma lista com os MAC que terão permissão de acesso à rede. Assim, se um equipamento com um MAC diferente aos que constam na lista do AP tentar acessar a rede, o mesmo será impedido. Vale lembrar que esse método não é padronizado pelo IEEE 802.11.

RSN (Robust Security Network) - Ainda está sendo elaborado pelo IEEE, e tem a finalidade de substituir o WEP. Promete, entre outras coisas:

• Maiores Vetores de Inicialização;
• Controle de acesso muito rígido através do 802.1x;
• Extensible Authentication Protocol (EAP): Permite o uso de diversos protocolos de autenticação a escolha do implementador;
• Distribuição de chaves per-session;
• Mais versatilidade, apesar de maior complexidade;
• Gerenciamento seguro de chaves.

3.6. Importantes Observações de Segurança em Redes Wireless

Existem seis aspectos principais para a construção de uma rede wireless de maneira segura:
• Planejar o local ideal da antena: Não é recomendável colocar a antena que oferece o sinal aos pontos de acesso próximo a janelas, e sim no centro da área a ser coberta;
• Utilizar o protocolo WEP: Apesar de diminuir levemente a performance de uma rede sem fio, o WEP deve estar sempre ativado;
• Mudar o SSID e desabilitar o broadcast: O SSID (Service Set Identifier) é uma string de identificação utilizada pelos APs. Esse identificador é fixado pelos fabricantes, mas como muitos crackers conhecem esses identificadores, é recomendado alterar o seu código;
• Desabilitar o DHCP (Dynamic Host Configuration Protocol): Desabilitando o DHCP, os crackers seriam forçados a decifrar o IP da máquina que querem invadir, além da máscara de rede e outros parâmetros exigidos pelo TCP/IP;
• Desabilitar ou modificar os parâmetros SNMP (Simple Network Management Protocol): Deixando essa opção ativada só vai facilitar a vida dos crackers;
• Utilizar “Access List”: Deve-se usar listas de acesso, para especificar assim quais máquinas poderão se conectar ao ponto de acesso da rede.


3.7. Outros padrões de segurança

A3/A8 – Algoritmo usado para criptografar voz e dados em redes de celulares GSM. É instalado no SIMCard e nos centros de autenticação da operadora para codificar e decodificar as informações corretamente e com segurança.

A5 – Também faz parte do universo dos celulares GSM, esse algoritmo embaralha os conteúdos transmitidos entre uma estação radio base e um aparelho de telefone. Sua principal função é evitar a ação dos “xeretas” e garantir a privacidade do usuário

AES (Advanced Encryption Standard) – Sistema de criptografia de dados com base em blocos simétricos de 128 bits, esse protocolo fez sua estréia no mundo sem fio com o recente anuncio do WPA2. Também é usado para proteger segredos de grandes corporações e agencias americanas de segurança

LMP (Link Manager Protocol) - Estabelece e autoriza conexões entre dispositivos Bluetooth. Para aumentar o nível de segurança, alguns produtos bluetooth estão sendo anunciados com criptografia de 128 Bits e autenticação de usuário.

PKI (Public Key Infrastructure) – Fez sua fama ao garantir a autenticidade em transações de comercio eletrônico, esse também é o protocolo usado para o envio seguro de dados de navegadores de celulares e smartphones com WAP.

TKIP (Temporal Key Integrity Protocol) – Método de verificação de integridade de dados. Garante que a informação recebida de um ponto da rede sem fio seja idêntica a que foi enviada. È um dos recursos de WAP

3.8. Vírus para redes sem fio

Falar de segurança em redes sem fio significa também citar as pragas virtuais. Mas enquanto os vírus, vermes e cavalos de tróia fazem à festa nos dekstops dos computadores caseiros, os celulares e handhelds (ainda) não sofrem com esse problema.
Das grandes empresas a única que desenvolveu uma ferramenta contra pragas para Handhelds foi a Symantec. Ele funciona bem, considerando que existem poucos vírus hoje para identificar e eliminar.
Boa parte dos vírus existentes é conceitual. Foram feitos para mostrar a possibilidade de criar uma praga para o handheld que não ameaça ninguém. Um deles foi criado pelo brasileiro Marcos Velasco. Foi noticia do New York times à Folha de São Paulo, passando pelo La Republica e o The Indepent. Sua fama deu-se pelo fato do nascimento do 3º filho do programador de 32 anos. O nome do bebe, na verdade um verme, é Caribe.
A praga, criação confessa do carioca, explora uma brecha na tecnologia Bluetooth para contaminar telefones celulares que utilizam o sistema operacional Symbian. Em seu site (www.velasco.com.br) ele já tem a solução e a argumentação para não ser chamado de criminoso. “O vírus apenas demonstra uma técnica, uma propaganda, mas não tem como finalidade pânico ou qualquer tipo de estrago”.
Mais recentemente foi descoberto outro “malware”, desta vez afetando redes GPRS, levando perigo para quem gosta de navegar e fazer transferências de arquivos em celulares. Desta vez há prejuízo para o usuário, que tem os créditos do celular rapidamente reduzidos à zero.
Por limitações da rede GPRS, a peste tem o alcance limitado pela tecnologia. Por enquanto lentidão é a característica desse tipo de vírus. Exemplo é o próprio o Caribe ou Cabir, que foi liberado em junho de 2004 e só foi revelado 1 ano depois pelo seu criador. Surgiram variantes, mas a bateria dura pouquíssimo tempo. Alem disso, segundo a F-Secure, desabilita diversas aplicações e gerenciadores de arquivos instalados, corrompe as informações de desinstalação, dificultando a sua remoção por parte do usuário. A F-Secure afirma que apenas um antivírus pode limpar a praga completamente. A empresa não soube informar desde quando essa variante está em operação.

4. Tendências

Muitas empresas já estão obtendo resultados importantes com o móbile-commerce. O segredo para sair na frente está em alavancar os investimentos já realizados em infra-estrutura para internet, estendendo o alcance das aplicações e conteúdos baseados na Web. O que antes só era possível de ser acessado através de um desktop plugado à rede, deve ser atualizado para ser distribuído para uma variedade de dispositivos móveis.
Para entender como isto é possível, basta fazer uma analogia com a evolução da internet nas empresas. O primeiro estágio da internet foi à troca de mensagens através de e-mail, uma aplicação simples, mas poderosa, tanto que é utilizada até hoje. Da mesma forma, no caso do mobile-commerce, tudo começa com a troca de mensagens curtas (de até 160 caracteres) através do celular, um serviço conhecido como SMS (Short Message Service). É nesta aplicação simples, a mais utilizada em todo o mundo, que começa a convergência da internet com a telefonia móvel.
A segunda fase é a capacidade de acessar e recuperar informações da Web. Isto pode ser feito via SMS ou através de um dispositivo móvel capaz de manter uma conexão em tempo real com a Internet. O problema é que a informação que está na Web não é adequada para ser acessada por dispositivos móveis como telefones celulares e PDAs (ou a combinação dos dois, os chamados smartphones). O segredo é como tratar estas informações.
O último estágio é onde ocorrem as transações comerciais através do canal móvel. Consideram-se aqui as transações com clientes ou com colaboradores (o fechamento de uma ordem de serviço, por exemplo). É nesta fase que ocorrem as principais mudanças nos processos de negócios da empresa. Uma companhia área, por exemplo, pode fazer o check-in de seus passageiros no estacionamento do aeroporto. Isto exige adequação dos processos de negócio atuais e treinamento dos colaboradores.
É importante que as empresas comecem a entender como estes três estágios vão influenciar os processos de negócios atuais, que oportunidades eles trazem, as tecnologias envolvidas em cada etapa e, o mais importante, de que forma eles devem ser conduzidos pelas empresas para criar estratégias de negócio “sem fio”.
As ferramentas utilizadas serão as três explanadas na primeira parte deste artigo. A realidade é que os smartphones reuniram todas as funções de celulares e handhelds. Como também de cartões de créditos e em alguns casos o próprio dinheiro, sendo usado em pedágios, nas maquinas da coca-cola ou até mesmo em lanchonetes. Mas isso, para nós, é um futuro ainda muito distante. Temos testes em vários lugares, mas não passam de ilhas.
Mais adequados a nossa realidade, o IPTV e os celulares que tocam mp3(carregando do PC ou baixando da operadora) já podem ser alcançados.
A briga alias, com os players de mp3 já começou. Muitos aparelhos já embutem essa função, mas os fabricantes e as operadoras estão tramando design e capacidade de reprodução melhores, discos rígidos de pelo menos 2 GB e novos modelos de serviço de entrega de musica. A previsão é que o celular musical responderá por metade do mercado de mp3 players em 2006. Em terras canarinhas a moda já é o dos ringbackstones, aquela musiqueta que toca enquanto a pessoa chamada não atende. Como não depende de aparelho novo, está ao alcance de todos.
Depois da minituarização, eles voltam a crescer para comportar telas descentes para exibição de vídeo e o uso de aplicativos nos smartphones, que prometem varrer os palmtops do mercados.
Com mais banda disponível aparelhos com maior capacidade computacional o mobile commerce deve despontar. Panasonic, Sharp, Fujtisu, e Montorola são alguns dos fabricantes que decidiram incluir em suas linhas de celular a função de pagamento baseada na tecnologia Near-Field.
A comunicação entre o celular e outros dispositivos e redes estará na ordem do sai. Nas previsões, 56% dos celulares fabricados em 2008 terão conexão bluetooth. Para o final de 2005, espera-se que o Wi-Fi esteja presente na maioria dos smartphones, tornando sem problemas a mudança de uma rede celular para um hotspot ou uma rede privada (VoWi-Fi). Essa vai ser umas das próximas tendências. Na verdade a segunda próxima propensão pelo globo.
Falando nisso, a combinação de banda larga da telefonia fixa com acesso sem fio é a próxima onda mundial. A idéia é que cada usuário tenha um único némero para acessar a rede fixa ou a móvel. Daniel Dantas deu o pontapé inicial e a Brasil Telecom criou um cartão único para ligações do celular, do telefônico fixo e do orelhão. A Telemar seguiu a tendência e fez uma propaganda com isso (um carro que vira kombie hippie e o dono dizendo “Pó bicho! Tu acredita em qualquer novidade”).
Apesar desses avanços, ainda estamos engatinhando. Se aqui a 3G é praticamente uma miragem, no outro lado do mundo a história é bem diferente. Usuários de telefonia móvel de 3º geração a mais de três anos, Japoneses e sul-coreanos aproveitam bem velocidades de 384kbps em download e 1 Mbps em navegação pela web em suas redes. Lá, o cidadão utiliza o celular para ver as notícias, os melhores lances do jogo do Kashima ou o resumo da novela enquanto vai para escola ou trabalho.
Ao mesmo tempo em que as frenéticas siglas do mundo sem fio disputam os espectro de freqüência, um cenário de convergência se desenha com o uso de tecnologias hibridas. As siglas começam a combinar entre si. O celular hoje é um dos principais alvos. Hoje, já tem câmeras fotográficas (que aumentam de MP a cada novo modelo), filmadora, Bluetooth e agora estão na mira do VoIP e Wi-Fi. Fabricantes de todo o mundo trabalham na integração de redes de telefonia fixa com as celulares. O problema é que é caro desenvolver um circuito tão denso e torna-lo economicamente viável. Afinal, haja densidade de chip e cérebro para suportar tantas siglas.
Para finalizar, existe ainda a IPTV. Enquanto a TV digital é uma realidade longe dos brasileiros, a indústria se movimenta para oferecer novas possibilidades ao telespectador com a migração gradual da telinha para a plataforma digital. Novidades pipocam freqüentemente no mercado, como ferramentas de tráfego de imagens pela plataforma IP (o protocolo que faz a conexão do usuário com a Web) e de armazenamento de programas de TV no HD do computador. O que estas e outras novidades têm em comum é o aumento da interatividade com o usuário.
Estas ferramentas permitem que o telespectador monte sua própria grade de horários com programas sob demanda. Fãs de telejornais, por exemplo, podem ter em casa uma TV que recebe a transmissão única e exclusiva dos noticiários televisivos de todas as emissoras aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa brasileiras.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAAAAAAAAAaaaa
Tudo isso com a possibilidade de pausar a transmissão, mesmo que ela seja ao vivo, exatamente do jeito que funciona um videocassete ou um aparelho de DVD. Quando a transmissão é reiniciada, o usuário continua a assistir do ponto onde parou, com um delay da programação ao vivo.
Hoje a TV aberta, a cabo e por satélite não permitem uma interatividade total com o usuário, como armazenamento e resgate de conteúdo sob demanda. No Brasil, A UTStarcom, é uma das que tem uma ferramenta de IPTV (ou TVoIP, TV sobre IP) em teste pela Telemar.aaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
A TVA também tem estudos em andamento para a IPTV. A solução já foi implementada com sucesso por operadoras do Japão e do Canadá e por aqui depende também de acordos comerciais com as emissoras de TV aaaaaaaaaaaaaaaaaaaaaaaaaaaaa.
A IPTV é uma tecnologia digital baseada no protocolo IP. A ferramenta da UTStarcom tem um setup box, que se conecta a saída da banda larga e à TV tradicional e decodifica os dados que vêm via IP para a televisão. Os programas ficam armazenados em uma central da operadora, que transmite ao usuário conforme a demanda
Não há limite de tempo para resgatar os programas. É possível ter acesso à programação de semanas antes. Este critério será estabelecido pelas operadoras.
Outra plataforma, já disponível no mercado, permite transformar o PC numa espécie de videocassete digital, utilizando o HD para armazenar a programação. O PCTV, da Pinnacle Systems, tem um box externo que se conecta ao PC por cabo USB e faz a captura de vídeos transmitidos pela TV aberta, a cabo, parabólica e por satélite. Uma vez no PC, as possibilidades são muitas, como gravar em DVD para ver o programa AAAAAÀ evolução natural desta plataforma é a entrada para HDTV
Seguindo a tendência multimídia da TV, a Participatory Culture Foundation (PCF) anunciou na última segunda-feira uma espécie de RSS (arquivo usado para compartilhar atualizações de sites) para programas de TV e vídeos disponíveis na Web. A ferramenta foi batizada de Internet TV e serve para programar o download automático deste tipo de arquivo. A empresa aposta no lançamento do iPod para vídeo, prevista para o ano que vem, para alavancar o vídeo sob demanda. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Enquanto os arquivos de vídeo na internet engatinham, os podcasts (espécie de programas de rádio on-line) se multiplicam, disponibilizando o áudio de programas de TV famosos. Estas iniciativas têm causado polêmica com as grandes emissoras dos Estados Unidos, que não querem ver seus direitos autorais desrespeitados e a audiência da TV caindo. Mas o fenômeno é tão forte, que elas já procuram uma forma de transformar os podcasts em um bom negócio. A ABC News, por exemplo, tem assinaturas para podcasts, serviço que batizou de pay-per-play, a exemplo dos programas em pay-per-view da TV.










































5. Estudos de caso

Impressoras com RFID

Ainda este ano, as impressoras fabricadas pela HP no país podem começar a sair da fabrica da Flextronics, em Sorocaba, com etiquetas inteligentes. Desde 2003, a subsidiaria brasileira da HP vem estudando o RFID, depois de ser escolhida para sediar o piloto mundial da companhia. O teste simulou o fornecimento de peças para impressoras e também envolveu as linhas de produção e localização (onde os equipamentos são adaptados para cada país). O ambiente foi a própria fabrica da Flextronics, responsável pela produção de 1,2 milhão de impressoras e multifuncionais por ano.
O objetivo da HP é implementar no pais o sistemas de RFID, da linha de produção ao centro de distribuição, ainda em 2005, em um investimento estimado em U$$ 2 milhões. Com esse projeto, a diminuição dos estoques deve chegar a 17%. Mais do que o uso da tecnologia, o piloto vai virar um laboratório para que HP simule os ambientes de seus próprios clientes e ofereça soluções RFID

Wi-Fi confere os preços

Não é apenas no hotspots, montados em parceria com a Telefônica, que o Wi-Fi dá as caras. Em 70 das 560 lojas da rede de supermercados Pão de Açúcar, as siglas 802.11b e g entraram no dia-a-dia dos funcionários. Nesses locais, a conferencia de preços das etiquetas afixadas nas prateleiras é feita por meio de coletores Wi-Fi. Em alguns supermercados da rede, o Wi-Fi também ganha a companhia de Pockets PCs na área de retaguarda. Quando o operador de caixa precisa de troco, por exemplo, o funcionário da retaguarda recebe a solicitação pelo handheld e traz a solução na hora. No sistema convencional, o empregado vê a luz acesa do caixa, vai averiguar pessoalmente o que esta acontecendo e só então busca o troco, enquanto o cliente fica esperando no caixa.
O celular faz TV

Na TV Alterosa, de Minas Gerais, as câmeras ganharam um concorrente: Celulares com filmadoras. Quinze repórteres agora saem as ruas com um Sony Ericsson S700i, que grava vídeo de 165x144 pixels. Caso deparem com alguma noticias urgente, eles gravam e enviam o material por e-mail para a redação. É utilizada a rede EDGE da Teleming Celular e o conteúdo chega num formato especifico de celular, o 3GP. Depois de convertido para AVI, o vídeo é colocado no ar em 10 minutos. Por enquanto, a qualidade não é a mesma da TV convencional e ocupa só um quarto da tela

Bluetooth bloqueado na Vivo

Apesar dos protestos dos clientes, a Vivo já avisou: continuará bloqueando a troca de arquivos entre celulares pela interface bluetooth. Donos de aparelhos como o 6255, da Nokia e o C710, da Montorola, não podem enviar por bluetooth fotos ou arquivos mp3 para outros aparelhos. A função, oferecida pelo fabricante, foi simplesmente bloqueada pela operadora. A intenção é proteger as unidades contra vírus e crakers e garantir a proteção da propriedade intelectual de musicas e imagens. Para o cliente que quer enviar uma foto feita por ele mesmo para um amigo, a empresa já tem a resposta pronta. Foto para o PC e desse PC para o amigo ou enviar um MMS, que é pago


6. Conclusão

Quase todos os setores da indústria tem muitas oportunidades de se beneficiarem com a revolução sem fio. Os principais desafios que os desenvolvedores de aplicações terão que enfrentar podem ser resumidos da seguinte maneira:

• Complexidade da integração de sistemas
• Mercado em rápida mudança
• Múltiplos padrões e interoperabilidade
• Impedimento de algumas empresas
• Segurança

Um desafio para um participante é uma oportunidade para outro. Os provedores de soluções inovadoras procuram agressivamente desenvolver e disponibilizar soluções úteis. Os fundamentos para as soluções da internet sem fio nos processos de reengenharia e expansão comercial são incrivelmente fortes. A infra-estrutura de tecnologia e soluções esta disponível ou estará disponível brevemente, Não é prudente fica de lado e esperar que todos os problemas sejam resolvidos e as soluções consolidadas. A hora para entrar nesse mercado é AGORA
Isto não quer dizer que toda e qualquer aplicação e serviço tenha sentido. Cada projeto precisa ser avaliado em seus próprios méritos de negócios. Se o negocio for forte, é melhor pensar em planejar e lançar o projeto por fases
È importante ter um fundamento sólido de tecnologia para os projetos de computação. Apesar dos desafios as soluções de móbile-commerce continuarão a evoluir inevitavelmente. Novas aplicações serão descobertas e mais conteúdos e soluções serão criados nos próximos anos. Os empresários de todos os setores terão que encontrar uma maneira de obter ganhos, reinventarem eles próprios e estender seu alcance aos clientes, parceiros e oportunidades. Aqueles que não fizerem isso, correm o risco de serem eliminados
Embora as aplicações existentes no mercado sejam atraentes, os próximos avanços e tendências, definirão ainda mais a vibrante economia e , por sua vez, nossa sociedade. A empresas promoverão cada vez mais campanhas e esforços. Com o Móbile Commerce “qualquer instante e qualquer lugar” é uma realidade. O acesso aos clientes, parceiros funcionários, fornecedores e outras audiências pretendidas e qualquer instante, em qualquer lugar.
O mundo está pronto para entrar na próxima área da informação










7. Referencias

SHARMA, Chetan (2001) “Aplicações da Internet sem Fio”

LING, Rich (2004) “Mobile Connection: The Cell Phone´s Impact on Society”

HELD, Gilbert (1999) “Comunicação de Dados “

CATELLS, Manuel (1998) “Sociedade em Rede”

KUROSE, James & ROSS, Keith “Redes de Computadores e a Internet: Uma nova abordagem”

Revista Info Exame (Junho 2005)

Handhelds e Celulares ( Editora Abril, Agosto/2005)

www.timnordeste.com.br

www.nokia.com.br

www. siemens.com.br

www.iptvnews.net

Nenhum comentário: