Вы находитесь на странице: 1из 36

Gerenciamento de TI Complexidade da tecnologia H pouco mais de 40 anos, a informtica era vista como uma forma eficiente de processar os dados

e de possibilitar a automao de funes repetitivas, como as executadas pelos departamentos administrativos e contbeis das organizaes. Nos anos posteriores, seu casamento com a eletrnica, tambm chamada de mecatrnica ou automao industrial, contribuiu para aumentar a eficincia e produtividade no cho de fbrica das indstrias. Em pouco tempo, outras importantes e radicais mudanas transformariam o mundo e, fundamentalmente, o setor corporativo. A bem-sucedida aliana entre informtica e telecomunicaes permitiu tornar realidade o conceito de globalizao, expandindo as fronteiras das empresas para o mundo todo por meio de um simples toque no mouse. O passo seguinte a convergncia tecnolgica, reunindo funes de telefone, computador, Internet, agenda eletrnica, games, televiso, msica, entre outras facilidades, em um nico dispositivo. Se para uma pessoa comum difcil assimilar tantas mudanas em to curto espao de tempo, para um gestor da rea de Tecnologia da Informao (TI) de uma empresa isso representa um enorme e constante desafio. A complexidade dos atuais parques de mquinas, redes e sistemas instalados muito grande e est em contnua evoluo. Soma-se a isso a necessidade cada vez mais premente de entender no apenas de bits e bytes, mas tambm da estratgia de negcios da companhia, de forma a responder rapidamente s necessidades dos clientes e do mercado e a estabelecer com fornecedores e demais parceiros uma troca de informaes eficiente e em tempo real. De outro lado, os usurios internos de tecnologia (funcionrios dos diversos departamentos da empresa) tambm passaram a ter voz ativa para a escolha de ferramentas e solues, obrigando o gestor de TI a considerar o fator humano entre suas atribuies e responsabilidades. Nesse novo contexto, o profissional de TI precisou e precisa reinventar-se, tornando-se mais flexvel e aberto, e menos tcnico e fechado, como era imprescindvel num passado nem to distante. O ambiente centralizado Retrocedendo no tempo, verificamos que, at o final dos anos 50, os computadores eram tidos como obra da imaginao humana ou como uma fantasia extrada dos livros e filmes de fico cientfica. Praticamente apenas alguns poucos segmentos, como as reas acadmica, militar e governo, aventuravam-se na experimentao das ento grandiosas e complexas mquinas. No Brasil, o governo do Estado de So Paulo foi pioneiro ao adquirir, em 1957, um Univac-120 para calcular o consumo de gua na capital paulista. O equipamento era formado por 4.500 vlvulas, realizava 12 mil somas e subtraes por minuto e 2.400 multiplicaes ou divises por minuto. No setor privado, uma das primeiras empresas a investir nesse sentido foi a Anderson Clayton, que comprou um Ramac 305 da IBM, em 1959. A mquina tinha cerca de 2 metros
DilgoTI / NextGenerationCenter Pagina 1

de largura e 1,80 de altura, com mil vlvulas em cada porta de entrada e de sada da informao, ocupando um andar inteiro da empresa. Considerado, na poca, o supra-sumo da inovao, esse computador levava 5 minutos para procurar uma informao e a impressora operava com uma velocidade de 12,5 caracteres por segundo. Em pouco menos de dez anos, essas fabulosas mquinas evoluram e conquistaram o interesse das empresas de grande porte, rgos do governo federal e universidades. Eram os anos 60, em que reinavam absolutos os CPDs Centros de Processamento de Dados, ambientes climatizados, cercados por paredes de vidro, como uma verdadeira redoma, e preparados para abrigar as grandes mquinas. Os mainframes Em geral, o CPD era uma rea parte na empresa, qual tinham acesso apenas os profissionais diretamente envolvidos com os computadores, como analistas de sistemas, tcnicos de manuteno, programadores, operadores, entre outros. Inacessvel aos funcionrios de outros departamentos, o nico elo entre essas ilhas de informtica e o resto da companhia eram as pilhas de formulrios contnuos contendo informaes processadas, as quais haviam sido requisitadas pelos usurios de alguma rea especfica. At o final dos anos 70, predominou o que se convencionou chamar de a Era dos CPDs, ou ainda a Era do Computador, em que todas as decises referentes tecnologia estavam a cargo do gerente de processamento de dados e de sistemas de informaes gerenciais. Esse profissional se reportava hierarquia financeira da empresa, e era imprescindvel que tivesse conhecimento e competncia essencialmente tcnicos. A produtividade era ento o foco da tecnologia e a tendncia organizacional da rea de informtica era a de centralizao. Nesse ambiente, o enfoque administrativo era o de controle e os investimentos em tecnologia eram conservadores e tinham de passar pelo crivo da rea financeira da organizao. Confinados e isolados no ambiente fechado dos CPDs, o gerente e demais profissionais de informtica ficavam alheios s necessidades dos funcionrios dos vrios departamentos e tambm estratgia de negcios da empresa. Todo o tempo era dedicado criao de algoritmos, rotinas, linguagens de programao, desenvolvimento de aplicativos e demais funes tcnicas. Quando precisavam justificar novos investimentos na rea, os gerentes de informtica preocupavam-se em demonstrar os ganhos de custos do sistema, da mo-de-obra e de manuteno, e no os benefcios propiciados pela tecnologia para a empresa como um todo. A maior dificuldade, nessa poca, era convencer a diretoria financeira da real necessidade dos investimentos requeridos para aumento da capacidade dos sistemas, manuteno e desenvolvimento de novos aplicativos. A rea de informtica era vista basicamente como um setor gerador de gastos e tida como um mal necessrio. O ambiente cliente/servidor No comeo da dcada de 80, os avanos da microeletrnica possibilitaram o desenvolvimento de computadores menores, que ocupavam menos espao e, ao mesmo tempo, tornavam-se mais poderosos no que tange ao aumento da capacidade de processamento, agilidade e memria, ficando tambm mais acessveis em termos econmicos. A partir de 1975, todas as funes necessrias para o funcionamento de um computador j estavam integradas num nico chip. A capacidade de memria passou a
DilgoTI / NextGenerationCenter Pagina 2

dobrar a cada ano. Gradativamente, o processamento de informaes deixava de ser feito em lotes de transaes (em tempo posterior ou batch) e passava a ser on-line (em tempo real), ou seja, as atualizaes dos arquivos eram feitas medida que as transaes eram efetuadas. Mas foi a partir dos anos 90, com a evoluo da microinformtica, que as mudanas se tornaram mais significativas e visveis. A Era dos CPDs chegava ao fim para dar incio Era da Informao. Aos poucos, os grandes mainframes, complexos demais para os usurios comuns e que exigiam pessoal altamente especializado para oper-los e encarregar-se da sua manuteno, e ainda eram altamente dispendiosos, comearam a ser substitudos por mquinas servidoras de aplicaes, em um processo batizado de downsizing e rightsizing. Em muitas empresas, no entanto, os mainframes foram mantidos para operaes mais complexas e estratgicas. Novas mquinas e perifricos foram sendo agregados ao parque das empresas. As redes de terminais burros ligadas ao mainframe foram sendo substitudas pelas estaes cliente e pelos computadores de mesa os personal computers (PCs) munidos com interfaces grficas e aplicativos que tornaram sua operao mais fcil e amigvel s pessoas sem nenhum conhecimento de tecnologia. Comeava a vigorar o modelo cliente-servidor, proporcionando a todas as esferas da empresa o acesso informao. O ambiente centralizado e fechado do mainframe e dos antigos CPDs cedeu lugar a plataformas heterogneas. Nessa poca, comeam a proliferar as software houses, disponibilizando e aumentando a oferta de software bsico e pacotes aplicativos, decretando o final da era da arquitetura proprietria e abrindo caminho para o ambiente aberto e a compatibilidade entre os diferentes sistemas. As aplicaes empresariais A informtica comea a ser entendida como Tecnologia da Informao e at mesmo as empresas mdias e pequenas entram para o rol das usurias. Nas grandes companhias, surge um novo tipo de profissional, o CIO - Chefe Information Officer, definido como o mais alto executivo, cuja principal responsabilidade a de gerenciar a informao. O gerente essencialmente tcnico sai de cena e entra o executivo que precisa ser, antes de tudo, um homem de negcios, com capacidade de gerenciar os recursos de informao e atuar como um estrategista da tecnologia. A competncia requerida para o cargo a de gerncia de negcios. O CIO passa a reportarse ao CEO - Chief Executive Officer ou Diretor Executivo, e situa-se no nvel de alta gerncia. O foco da tecnologia passa a ser a vantagem competitiva da empresa diante da concorrncia, a misso a inovao tecnolgica e os investimentos na rea so agressivos. A rea de informtica deixa de ser vista como um setor meramente gerador de custos, mas como fator essencial para possibilitar empresa manter-se gil, competitiva e inserida na nova ordem econmica ditada pela globalizao. No mesmo compasso das inovaes do hardware, surgem as ondas tecnolgicas e os respectivos pacotes de aplicativos, voltados a integrar toda a empresa e a aumentar a produtividade e a facilitar a comunicao e a transmisso de dados em diferentes nveis. Os sistemas de gesto empresarial, conhecidos pela sigla ERP (Enterprise Resource Planning) so adotados inicialmente pelas empresas de grande porte e, em seguida, pelo middle
DilgoTI / NextGenerationCenter Pagina 3

market. A oferta de novos aplicativos para todos os tipos de usurios prolifera-se em escala exponencial. A informtica est em toda parte e ganha novas e poderosas aliadas: a Internet e as inovaes no campo das telecomunicaes. Nas indstrias, o emprego da TI permite no apenas agilizar a produo, mas tambm facilitar o contato direto com fornecedores e parceiros de negcios. O foco so as redes internas e externas, troca eletrnica de documentos (EDI, que vem sendo substitudo pelo Web EDI), cdigo de barras, e solues que permitam a perfeita integrao com a cadeia de suprimentos (supply chain). No setor financeiro, a ateno se volta para a segurana e a armazenagem dos dados e para as aplicaes de misso crtica. As operadoras de telecomunicaes e empresas de varejo e da rea de servios priorizam os pacotes que permitem identificar e selecionar os clientes, como as solues de Customer Relationship Management (CRM), ou gerenciamento do relacionamento com o cliente. As solues de Business Intelligence, que permitem a anlise dos dados sob as mais variadas e inusitadas perspectivas, comeam a chamar a ateno das empresas de diversas reas. A oferta de produtos diversifica-se ainda mais e se mantm em contnua evoluo. Em todos os tipos e portes de empresas, os usurios passam a ter participao ativa na escolha e na implementao de novas ferramentas. Sua colaborao torna-se imprescindvel para o sucesso dos novos projetos de tecnologia. O futuro Paradoxalmente, ao mesmo tempo em que a tecnologia se tornou mais acessvel a um maior nmero de pessoas, o seu gerenciamento ficou cada vez mais complexo. O gerente de Ti precisa orquestrar ambientes heterogneos compostos por mquinas de diferentes pocas e fabricantes, intranets, extranets, redes locais (LAN), redes de longa distncia (WAN), redes e dispositivos sem fio (notebooks, handhelds, palmtops etc), comunicao por satlite, software para diferentes aplicaes, firewall, antivrus, poltica de segurana e mais uma srie de questes puramente tecnolgicas. Mas, alm disso, ele ainda precisa se preocupar com outros aspectos: saber ouvir, respeitar e atender as necessidades dos profissionais de todas as reas da empresa, integrar hardware e software novos com o legado, avaliar as inovaes tecnolgicas, no descuidar dos aspectos relativos segurana, preocupar-se em reduzir e controlar custos, alinhar a TI com a estratgia de negcios da empresa, e comprovar os benefcios propiciados. Essas so apenas algumas das suas novas atribuies. Gerir a TI na atualidade significa saber trabalhar as idias e os problemas de modo a analisar a questo sob diferentes aspectos que se integram: os fatores estratgicos, funcionais, tcnicos, tecnolgicos e de custos. Tambm se torna importante saber administrar terceiros, uma vez que cresce a tendncia de transferir boa parte das funes de TI para empresas externas e especializadas. O gerente de TI dever lidar mais intensamente com novos desafios como o grid computing, tambm chamado de utility computing e computao sob demanda uma maneira de organizar os recursos de TI da mesma forma que as concessionrias pblicas usam as redes eltricas para disponibilizar seus servios. O conceito, at agora mais usado em comunidades tcnicas e cientficas do que em negcios
DilgoTI / NextGenerationCenter Pagina 4

comercias, permite aos usurios compartilhar energia, armazenamento de dados, base de dados e outros servios em tempo real. Essa tendncia, no entanto, segundo afirmam os consultores de mercado, ainda levar de 10 a 15 anos para se tornar realidade. Abordaremos essa questo com maior profundidade nos demais mdulos. Alvin Toffler, consultor e jornalista norte-americano, autor de vrios livros e respeitado como futurlogo, salienta que estamos vivendo o que convencionou chamar de Sociedade de Informao da Terceira Onda, em que o conhecimento passou a ser o ativo mais importante das empresas e no a produo. O desafio dos gestores em todo o mundo, segundo acredita, ser o de criar redes de conhecimento capazes de interligar os elementos monetrios de seus negcios aos fatores no-monetrios, como a articulao da sociedade civil, que questiona o comportamento ambiental das empresas. Toffler destaca trs pontos-chave para a gesto do futuro. O primeiro deles o efeito da velocidade, que significa a capacidade de acompanhar todas as informaes que afetam direta ou indiretamente os negcios. O segundo o efeito da complexidade, que implica em administrar a diversidade de necessidades criadas por uma sociedade informada, ou seja, a capacidade de oferecer produtos customizados para cada cliente. E, finalmente, o efeito da constelao, que se refere capacidade de perceber as inmeras redes que esto interligadas em um negcio. Isso no se restringe a identificar reas de negcios, fornecedores e consumidores, mas tambm exige um cuidado especial com a estratgia, que precisa ser capaz de coordenar as vrias pontas que compem a atividade econmica.

Mtricas e metodologias O que no se pode medir no se pode gerenciar. A frase de Peter Drucker, conceituado professor, consultor e um dos papas da administrao moderna. Seu raciocnio traduz bem a necessidade, cada vez maior, de que os atuais gestores de TI (Tecnologia da Informao) tm de se servir de metodologias e indicadores que lhes permitam estabelecer objetivos, monitorar os resultados e verificar, de forma objetiva, como e se as metas propostas foram atingidas. A experincia tem mostrado que os antigos manuais de procedimentos utilizados no passado j no atendem mais aos requisitos das empresas. O turbulento ambiente empresarial, que se apia na tecnologia e vive em constante mutao, exige formas mais geis e flexveis de gerenciamento. Dentro dessa nova tica, ganha fora o que se convencionou chamar de governana de TI, que nada mais do que uma estrutura bem definida de relaes e processos que controla e dirige uma organizao. O principal foco permitir que as perspectivas de negcios, de infra-estrutura, de pessoas e de operaes sejam levadas em considerao no momento de definio do que mais interessa empresa, alinhando a TI sua estratgia. Dentro desse contexto, alm das mtricas e metodologias que permitam mensurar a capacidade (em uso e em potencial) dos sistemas, ganha cada vez mais importncia a adoo de padres que assegurem e que imprimam mais flexibilidade infra-estrutura tecnolgica corporativa. Esses padres tm um papel crtico no gerenciamento de ambientes
DilgoTI / NextGenerationCenter Pagina 5

heterogneos, sem os quais no seria possvel facilitar a integrao e a interoperabilidade entre os diferentes sistemas e solues. Atualmente, diante da complexidade e da diversidade tecnolgica presentes nas corporaes, j no basta gerenciar desktops, servidores, redes, dados e software de forma isolada. Todos esses componentes precisam interagir uns com os outros, para possibilitar a conectividade e os servios, e o gerenciamento deve contemplar essas questes. Nesse sentido, as fornecedoras de tecnologia esto adotando padres em seus produtos para lhes imprimir maior facilidade de integrao e, ao mesmo tempo, para permitir aos usurios um gerenciamento mais eficaz, com menores custos. De sua parte, as empresas usurias de tecnologia tambm comeam a prestar ateno a esses detalhes e a escolher produtos com base nisso. Uma das principais organizaes que tem como foco a criao, emprego, manuteno e divulgao de padres e iniciativas para o gerenciamento de ambientes de TI a Distributed Management Task Force (DMTF www.dmtf.org), que rene em seu rol de afiliados e colaboradores os principais fornecedores de Tecnologia da Informao, alm de grupos e entidades de padronizao. O resultado dessa unio de foras foi a criao de uma srie de padres, entre os quais se destacam o CIM (Common Information Model), WBEM (WebBased Enterprise Management), DEN (Directory Enabled Networking), ASF (Alert Standard Format) e DMI (Desktop Management Iniciative). CIM, WBEM, DEN, ASF e DMI Em termos simples, o CIM pode ser entendido como um modelo conceitual para a descrio dos ambientes computacionais e de rede das corporaes seus componentes, configuraes, operaes, relacionamentos etc , sem se referir a uma implementao em particular. Sua utilizao visa enderear o gerenciamento ponto a ponto das estaesclientes para os servidores e pela rede, ou seja, permitir o intercmbio de informaes de gerenciamento entre sistemas e aplicaes. O CIM composto por duas partes: o CIM Specification, que descreve a linguagem, nomenclatura e tcnicas de mapeamento para outros modelos de gerenciamento (como os SNMP MIBs e DMTF MIFs, entre outros), apresentando tambm o Meta Schema, que a definio formal do modelo; e o CIM Schema, que fornece uma srie de classes com propriedades e associaes que propicia o melhor entendimento conceitual do framework, no qual possvel organizar a informao disponvel sobre o ambiente gerenciado. O CIM propicia uma semntica padronizada, parecida com um dicionrio de termos de gerenciamento, descrevendo os ambientes de TI e de rede da corporao. O modelo foi concebido para auxiliar a minimizar os impactos da introduo de novas tecnologias, facilitando a integrao e a interoperabilidade com os demais sistemas j instalados. Outro padro desenvolvido pela DMTF o Web-Based Enterprise Management (WBEM), voltado para acoplar o CIM aos protocolos da Internet como XML e HTTP. A arquitetura do WBEM incorpora o CIM Server e vrios provedores de dados de gerenciamento. O CIM Server atua como um corretor (broker) de informao entre os provedores de dados de instrumentao e os clientes/aplicaes de gerenciamento. O WBEM pode ser entendido como um set de tecnologias de gerenciamento e de padres Internet desenvolvidos para unificar a administrao de um ambiente corporativo de TI.
DilgoTI / NextGenerationCenter Pagina 6

J o Directory Enabled Networks (DEN) foi inicialmente definido como um modelo de informaes baseado numa extenso do CIM. Sua funo descrever como utilizar o CIM e um diretrio para localizar e acessar informaes de gerenciamento. O DEN est focado em comunicar os benefcios, usos e estrutura de um diretrio, tido como um componente de um ambiente completo de gerenciamento. O DEN tambm especifica os mapeamentos low-level LDAP para os releases CIM. Isso permite a criao de um template para troca de informaes entre diretrios e possibilita aos fornecedores de tecnologia compartilhar uma definio comum (mas extensvel) tanto de entidades, quanto de sistemas, aplicaes e servios. Outro padro o Alert Standard Format (ASF), que permite ao administrador de TI responder de forma pr-ativa e reativa a problemas ocorridos num sistema em particular, ou em vrios sistemas, quando um sistema operacional no estiver presente ou disponvel. Historicamente, esses problemas eram resolvidos com o emprego de tecnologias proprietrias e muito caras. Com o ASF possvel reduzir substancialmente esses custos. O ASF um sistema cliente (ou servidor ou vrios sistemas), definido como cliente, e um console de gerenciamento que o controla e monitora. Um computador ASF permite realizar o gerenciamento remoto num cenrio de sistema operacional ausente e uma srie de aes, tais como transmitir mensagens pelo sistema ASF, incluindo alertas de segurana; recebimento e processamento de pedidos remotos de manuteno enviados pelo console de gerenciamento; capacidade de descrever as caractersticas de um sistema cliente ao console de gerenciamento; e capacidade de descrever o software utilizado para configurar ou controlar o sistema cliente em uma situao em que o sistema operacional estiver presente. O ASF adiciona importantes medidas de segurana, as quais definem interfaces de alerta e de controle remoto, permitindo o gerenciamento pr-ativo de elementos da rede quando seus sistemas operacionais estiverem ausentes. A especificao ASF define o Remote Management Control Protocol (RMCP), que permite ao administrador da rede responder a um alerta remotamente em diferentes formas: ativando os sistemas, desativando os sistemas, ou forando um reboot. Essa funcionalidade possibilita ao administrador economizar um tempo valioso, na medida em que reduz as visitas ao ambiente de desktop, j que ter a habilidade de solucionar os problemas de forma remota por meio de um console de gerenciamento. O ASF tambm define um protocolo de quatro fases que inclui descoberta, autenticao, comando de transferncia e concluso. Com essas capacidades de autenticao, possvel ao administrador atender, tambm de forma remota, as necessidades de segurana requeridas pela corporao. O OS-absent (sistema operacional ausente) definido como um estado do ambiente computacional em que o sistema operacional no est disponvel. Isso pode ocorrer por problemas de boot ou erros, ou porque o sistema est num estado de dormncia (baixo poder). Com a especificao ASF, o administrador da rede ser alertado das falhas em componentes especficos, minimizando a manuteno on-site e, ao mesmo tempo, aumentando a visibilidade e acesso remotos aos sistemas locais. Sem o ASF, os problemas de sistema operacional ausente precisam de uma interveno manual para poder reativar os sistemas ou forar um reboot.
DilgoTI / NextGenerationCenter Pagina 7

As principais fornecedoras de solues de TI, entre as quais se incluem a Intel, 3Com, HP e IBM, entre outras, desempenharam um papel ativo no desenvolvimento do ASF, trabalhando em conjunto com a DMTF. Essas empresas apostam nesse padro como forma de assegurar aos respectivos clientes do setor corporativo uma forma mais eficiente de gerenciar seus ambientes distribudos, auxiliando inclusive a maximizar o uptime (disponibilidade) dos sistemas. De outra parte, as corporaes usurias de tecnologia j comeam a exigir esse padro nos produtos. Outro padro desenvolvido pela DMTF o Desktop Management Interface (DMI) Specification, que estabelece um framework padro para gerenciar desktops, notebooks e servidores ligados em rede. O DMI foi o primeiro padro para gerenciamento de desktop e coexiste nos ambientes atuais com o WBEM. A especificao inicial, criada em 1993, envolvia o gerenciamento remoto por uma interface e dispunha de um modelo para filtragem de eventos. A verso 2.0, veiculada em 1996, estendeu a especificao original com a definio de um mecanismo que envia as informaes de gerenciamento por meio da rede para clientes no locais ou para um site central. Metodologias e indicadores A partir de meados da dcada de 80, comeou-se a perceber que a TI poderia ter um papel mais decisivo na vida das organizaes, contribuindo efetivamente para o aumento da competitividade da empresa. De acordo com o professor Jos Anto Beltro Moura, do Centro de Engenharia Eltrica e informtica da Universidade Federal de Campina Grande, a empresa tem uma srie de objetivos ao usar a TI, para se tornar digital. Alguns deles so: reduzir custos dos processos de negcio e custos para clientes e fornecedores, diferenciar produtos e servios, reduzir as vantagens dos competidores, inovar na criao de novos produtos e servios, alm de explorar novos mercados ou novos nichos de mercado. A empresa digital tambm precisa promover e gerenciar a expanso regional e global dos negcios, diversificar e integrar produtos e servios, criar organizaes virtuais de parceiros de negcios, desenvolver sistemas que permitam estabelecer relaes estratgicas de negcios com clientes, fornecedores e prestadores de servio. Sua plataforma de TI deve ser construda tendo em vista que necessrio direcionar os investimentos em pessoal, hardware, software e redes de seu uso operacional para aplicaes estratgicas. A TI tambm poder ser til no sentido de coletar a analisar dados internos e externos, na construo de uma base estratgica de informao. Medidas estratgicas A rdua tarefa de gerenciamento do ambiente de tecnologia tambm pode ser facilitada com a adoo de ferramentas, indicadores e metodologias que auxiliam os profissionais a dimensionar o uso efetivo e o potencial de uso dos sistemas. O rol de produtos vasto e variado. Atualmente, somam-se s solues conhecidas e tradicionais, como Balanced ScoreCard, Return on Investment (ROI), TCO (Total Cost of Ownership), Economic Value Added (EVA) e Activity Based Costing, outros modelos empregados pelo setor corporativo, como o CobiT, ITIL e CMM. Em seguida, uma breve descrio das principais ferramentas de medio para auxiliar no gerenciamento empresarial que esto sendo utilizadas pelo
DilgoTI / NextGenerationCenter Pagina 8

mercado. Desenvolvida nos Estados Unidos, a metodologia CobiT Control Objectives for Information and Related Technology foi criada pelo Information System Audit and Control Association (Isaca) em 1996, a partir de ferramentas de auditoria, funcionando como uma espcie de guia para a gesto da TI nas empresas. O CobiT inclui uma srie de recursos como sumrio executivo, framework, controle de objetivos, mapas de auditoria e um conjunto de processos de trabalho j estabelecidos e empregados pelo mercado, entre os quais se incluem o CMM (Capability Maturity Model), a ISO 9000 (para qualidade), BS7799/ISSO 17799 (normas para segurana da informao) e o ITIL (para gesto do departamento de TI). O CobiT independe das plataformas de TI adotadas pelas empresas e seu uso orientado a negcios, no sentido de fornecer informaes detalhadas para gerenciar processos. A metodologia voltada para trs nveis distintos: gerentes que necessitam avaliar os riscos e controlar os investimentos de TI; usurios que precisam assegurar a qualidade dos servios prestados para clientes internos e externos; e auditores que necessitam avaliar o trabalho de gesto da TI e aconselhar o controle interno da organizao. O foco principal apontar onde devem ser feitas melhorias. Complementar ao CobiT, o ITIL - Information Technology Infraestructure Library uma biblioteca que descreve as melhores prticas de gesto, especificamente elaborada para a rea de TI. Criado no final dos anos 80 pela Central Computing and Telecommunications Agency para o governo britnico, o ITIL rene um conjunto de recomendaes, sendo dividido em dois blocos: suporte de servios (service support), que inclui cinco disciplinas e uma funo; e entrega de servios (service delivery), com mais cinco disciplinas. Os pontos focados apresentam as melhores prticas para a central de atendimento, gerenciamento de incidentes, gerenciamento de problemas e gerenciamento financeiro para servios de TI. Voltado a auxiliar as empresas a melhorar a produtividade dos processos de desenvolvimento de software e a organizar o funcionamento de seus ambientes de TI, o CMM - Capability Maturity Model uma metodologia que mostra as metas a serem alcanadas, atuando como um modelo de orientao e qualificao dos estgios de maturidade. O CMM define cinco nveis de maturidade para os ambientes de desenvolvimento de software - inicial, repetvel, definido, gerenciado e otimizado -, cada um deles composto por um conjunto de reas-chave de processo (KPA Key Process Areas) que descrevem as questes e grandes temas que devem ser abordados e resolvidos para se atingir um determinado nvel. Metodologias tradicionais Uma das metodologias mais visadas na atualidade o Balanced ScoreCard, criada no incio da dcada de 90 por Robert Kaplan e David Norton, ambos professores da Harvard University (EUA). Seu emprego permite a uma empresa obter uma base mais ampla para a tomada de deciso, considerando quatro perspectivas: a financeira (segundo a viso dos acionistas), a dos clientes, a de processos internos de negcios e a de inovao. Na prtica, a metodologia consegue mostrar o que mais crtico, possibilitando direcionar os recursos para os processos que de fato adicionaro valor empresa. A tecnologia uma pea importante para colocar o BSC em funcionamento, mas no suficiente porque a metodologia interage com a cultura da corporao. Por ser complexa e envolver toda a
DilgoTI / NextGenerationCenter Pagina 9

estrutura empresarial, a adoo desse modelo deve partir da alta direo ou mesmo do prprio presidente da empresa. O projeto de construo do BSC se aplica a qualquer empresa, independentemente do ramo de atividade e porte, levando em mdia de 8 a 12 semanas para ser concludo, mas os benefcios comeam a ser percebidos um ano aps a implementao. O emprego dessa metodologia possibilita uma viso ampla, geral e integrada da empresa, por meio de diversos painis. Trata-se de um modelo flexvel, que permite ajustes ao longo do tempo. O Balanced ScoreCard cria uma linguagem para comunicar a misso e a estratgia da empresa a todos os funcionrios e utiliza indicadores para informar sobre os vetores de sucesso alcanados no momento e os pretendidos no futuro. Dessa forma, possvel canalizar as energias e os esforos das pessoas para atingir os objetivos de longo prazo. Outro indicador de desempenho fundamental no setor corporativo o Return on Investment (ROI, retorno sobre o investimento), utilizado para apoiar e justificar novos investimentos em tecnologia. O ROI calculado considerando o benefcio anual proveniente do investimento, dividido pelo montante investido, sendo expresso em porcentagem e, portanto, facilmente comparvel a outras taxas, por exemplo, de juros e de custo do capital. Esse indicador, no entanto, no leva em considerao os riscos envolvidos e nem outras variveis durante um determinado perodo. Nesse sentido, no muito indicado para a avaliao de projetos de longa durao, em que os custos e benefcios venham a passar por grandes alteraes com o tempo. Mesmo assim, o ROI um dos indicadores preferidos pelos principais executivos das empresas na medida em que oferece um valor passvel de quantificao e bem definido. TCO, TVO e CAPT Uma das grandes preocupaes do setor corporativo verificar at que ponto os gastos esto sendo feitos de forma inteligente e quais os reais ganhos obtidos. O mais importante no saber quanto se investe em TI, mas ter uma compreenso geral do seu impacto na organizao. Entre as metodologias existentes, uma das mais conhecidas e que se tornou padro no mundo todo o TCO -Total Cost of Ownership desenvolvida em 1987 pelo Gartner Group , que est evoluindo para um conceito ainda mais amplo batizado de TVO Total Value of Opportunity. O TCO comeou a ser amplamente considerado medida que a computao distribuda se desenvolvia e as empresas perceberam que, apesar de o modelo cliente/servidor oferecer uma srie de benefcios muito vlidos, em contrapartida, trazia uma srie de desafios que o modelo centralizado anterior, de certa maneira, no trazia, por ser mais controlado. Entre esses desafios, os principais eram a gesto de custos e a questo da segurana. Inicialmente, a metodologia foi desenvolvida para medir apenas os custos relativos aos PCs. Depois, o conceito amadureceu, sendo expandido para abarcar todo o resto da computao distribuda, como redes LAN (Local Area Network), brigdes, hubs, roteadores, perifricos etc. A principal idia que se procurava passar para o setor corporativo, no final dos anos 80, por meio da anlise do TCO, era a de que o custo de se possuir um ativo de TI no se restringia ao valor de aquisio. A quantia paga na compra da soluo ou do equipamento representava apenas uma pequena parte de uma equao muito mais complexa, que inclua tambm os custos relativos manuteno e uso desse ativo ao longo do tempo. Similar a um
DilgoTI / NextGenerationCenter Pagina 10

plano de contas contbil, o plano de contas do TCO inclui todos os custos de se manter uma soluo de TI tanto os custos diretos e orados (como aquisio de hardware e software, operao e administrao), quanto os indiretos e no orados (como tempo de inatividade dos sistemas e operaes dos usurios finais). Analisar os custos de TI de forma mais abrangente, no entanto, ainda no considerado por muitas empresas como totalmente satisfatrio. Muitas desejam comprovar os reais benefcios propiciados pela tecnologia em uso. Outra metodologia para medir o custo total de propriedade o Custo Anual por Teclado CAPT, criado por volta de 1998 pelo CIA/FGV (Centro de informtica Aplicada da Fundao Getlio Vargas de So Paulo). O mtodo se caracteriza pela simplicidade e facilidade de aplicao, e consiste, basicamente, em levantar todos os valores direcionados para a rea de TI (investimentos e gastos com hardware, software, manuteno, suporte, atualizao, treinamento de funcionrios e tudo o mais que estiver sob a rubrica de TI). Dessa forma, chega-se a um nico valor e essa quantia dividida pelo nmero de teclados ou de equipamentos existentes na empresa. A facilidade est justamente no fato de que toda empresa dispe dessas informaes. A proposta do CAPT a de ser um indicador que fornece uma viso bastante clara de como a empresa se encontra naquele momento ou, no mnimo, como est a administrao dos recursos de tecnologia. O CAPT no foi baseado em nenhum modelo preexistente, mas resultou de um trabalho de investigao, feito pela equipe de pesquisadores do CIA, que inclui professores e alunos da Fundao Getlio Vargas, e que visava identificar quais eram as informaes importantes e que precisavam ser elencadas para poder medir, de forma eficiente, os custos da TI. A metodologia da FGV fornece apenas uma parte da radiografia sobre os custos da TI de uma empresa. Os prprios criadores do mtodo reconhecem a sua limitao. Ele permite obter poucas informaes, exigindo o uso de outros indicadores para fornecer uma melhor percepo sobre o direcionamento dos gastos e investimentos em TI. Especificamente quanto ao uso de aplicativos, existe a metodologia denominada Total Cost of Application Ownership (TCA), que se aplica especialmente para a avaliao dos custos relativos computao baseada em rede. Com a proliferao do uso de redes nas companhias, muitas aplicaes so disponibilizadas para usurios fixos, mveis ou que se encontrem dispersos geograficamente. Os aplicativos devem estar acessveis por meio de uma grande variedade de opes de conectividade, como redes LAN, WAN, VPN, wireless e Web based, entre outras. Tambm o nmero e a variedade de dispositivos fixos e mveis, como PCs, notebooks, PDAs, entre outros, tm crescido muito nas companhias. O TCA tem como foco a anlise dos custos associados aos dispositivos especficos de computao, e leva em considerao como os aplicativos so disponibilizados, a localizao dos usurios, as opes e a variedade de conectividade e a variedade de tipos de dispositivos-cliente. Indicadores tradicionais Alm das metodologias e mtricas especficas para a rea de TI, os gestores de informtica podem se valer de outros sistemas que j vinham sendo utilizados pelas empresas antes do uso macio da tecnologia. O mtodo Activity Based Costing (ABC), por exemplo, foi adotado inicialmente pelo setor industrial, usado como uma poderosa ferramenta para o
DilgoTI / NextGenerationCenter Pagina 11

gerenciamento dos custos de produo, sendo posteriormente empregado tambm em outras reas, como a de servios. A idia bsica a de que todas as atividades de uma empresa, voltadas a suportar a produo e distribuio de bens e servios, devem ser consideradas como custos do produto. O ABC integra vrias atividades distintas, entre as quais anlise de valor, anlise de processos, controle de custos e controle da qualidade. As abordagens baseadas em atividades geram informaes importantes para apoio deciso, na medida em que fornecem aos gerentes um panorama claro de como se comportam os custos e quais as formas de control-los eficientemente para otimizar o desempenho dos negcios. Alguns gestores tambm fazem uso do Economic Value Added (EVA), ou Valor Econmico Agregado -, mtodo de desempenho corporativo desenvolvido pela consultoria norteamericana Stern Stewart, na dcada de 80, que corresponde subtrao do lucro operacional do custo do capital. Existem ainda outras metodologias e mtricas que constituem importantes ferramentas para auxiliar os gerentes de tecnologia a monitorar e a controlar custos e para avaliar benefcios. O emprego desses sistemas, de forma individual ou em combinao, est se tornando obrigatrio para as corporaes se manterem geis e assegurar seu poder de competitividade.

Gerenciamento de desktops Durante dcadas, o diretor de informtica limitou-se a administrar a tecnologia de forma ttica e tcnica. O ambiente centralizado, baseado na tecnologia proprietria que vigorou nos anos 60 e 70, embora apresentasse grande complexidade, era mais fcil de ser gerenciado. A ateno do gestor da rea estava basicamente focada no desenvolvimento de aplicativos, anlise de sistemas, cuidados com a sua equipe, manuteno, atendimento s solicitaes dos diferentes departamentos da empresa e atividades tcnicas. A diversidade de mquinas e software era pequena, se comparada aos dias atuais. Ao mainframe estavam ligados alguns perifricos e os ento chamados "terminais burros", que permitiam acesso aos dados a limitado nmero de usurios. Nesse perodo, a escolha de novas tecnologias era de certa forma facilitada, na medida em que havia poucos fornecedores no mercado. Esse modelo deixou de vigorar com a proliferao do ambiente cliente-servidor e da computao distribuda. Em curto espao de tempo, novas empresas fornecedoras de hardware e software ampliaram consideravelmente a oferta de opes, tornando mais complicado o processo de escolha. De outro lado, os usurios de diferentes departamentos da corporao passaram a ter acesso a ferramentas de tecnologia, resultando no aumento do nmero de estaes de trabalho, de computadores de mesa (desktops, os conhecidos PCs) e devices mveis (notebooks) em uso. Com isso, o ambiente de informtica tornou-se mltiplo e bem mais complexo. Muitas empresas passaram a dispor de um parque heterogneo, composto por mquinas de
DilgoTI / NextGenerationCenter Pagina 12

diferentes fabricantes, portes e datas de fabricao, executando diferentes sistemas operacionais e utilizando diferentes verses de software. Velhas e novas geraes de ferramentas de TI ligadas em redes passaram a conviver em um mesmo ambiente, o qual passou a estar em constante transformao. Gerenciar Tecnologia da Informao deixou de ser uma atividade puramente tcnica. Hoje, significa direcionar recursos para atingir objetivos estratgicos. Novos desafios A dinmica da evoluo tecnolgica gerou um efeito colateral. Os altos custos diretos e indiretos relacionados manuteno de todo o aparato computacional levaram as empresas a reavaliar sua infra-estrutura de TI e a buscar identificar, medir e comprovar os benefcios propiciados em disponibilidade, confiabilidade, acessibilidade e eficincia dos sistemas. Diante dessa variedade de mudanas, cabe ao diretor de TI a difcil tarefa de imprimir eficincia aos processos de negcios, e ao mesmo tempo, reduzir os custos operacionais. O bom gerenciamento e a melhor utilizao do aparato computacional instalado passaram a ser fundamentais e tambm os principais desafios do administrador de TI. No que se refere especificamente ao parque de PCs (desktops), estudos do instituto de pesquisas Gartner mostraram que as empresas que no mantm um gerenciamento adequado de hardware e software distribudos podem registrar um aumento anual da ordem de 7% a 10% no custo total de propriedade. Por monitoramento imprprio, essas corporaes acabam acessando informaes inadequadas para planejar upgrades de hardware ou sistemas operacionais. Alm de aumentar os custos, o mau gerenciamento colabora para que os gestores da rea tracem previses incorretas sobre os equipamentos que os usurios de fato tm e para os quais devem desenvolver aplicaes. O Gartner tambm concluiu que, ao contrrio, quando o gerenciamento adequado e bem executado, pode-se reduzir o TCO (custo total de propriedade) em cerca de 30%. A estratgia se resume em focar a reduo de custos de todas as fases do ciclo de vida do PC, levando em considerao tambm o ambiente de TI do qual faz parte. Centralizar o controle da TI e optar pela adoo de um ambiente padronizado (com produtos de um nico fabricante ou de poucos fornecedores) so outras atitudes que podem trazer grandes benefcios. Entre eles, podemos citar o suporte facilitado, a resoluo de problemas mais gil, a atualizao de antivrus e de programas aplicativos de maneira mais fcil e a otimizao do treinamento de usurios, alm da reduo de custos. Uma pesquisa feita pelo Giga Information Group mostrou que a padronizao de PCs pode gerar redues da ordem de 15 % a 25% no custo da TI durante o ciclo de vida dos sistemas. Planejamento da capacidade O ciclo de vida dos PCs dividido em quatro fases principais: avaliao, distribuio/migrao, gerenciamento e desativao/renovao. Para evitar erros simples como fornecer uma mquina com um processador de alta potncia, grande capacidade de memria e recursos sofisticados para um funcionrio que apenas utilizar um processador de textos e uma planilha eletrnica, ou dar a um engenheiro um equipamento que no lhe permita rodar aplicativos mais pesados e necessrios para o seu trabalho fundamental que se faa uma avaliao prvia da base de usurios para
DilgoTI / NextGenerationCenter Pagina 13

definir a configurao dos PCs a eles destinados, de forma a atender as suas reais demandas. O planejamento da capacidade (sizing) dos desktops deve levar em conta duas vertentes. A primeira delas refere-se anlise do perfil de uso de cada funcionrio, para que o equipamento e os aplicativos apresentem as caractersticas e as funcionalidades na medida exata das necessidades de trabalho daquele profissional. Nesse sentido, o gerenciamento pode ser facilitado se os usurios forem agrupados em categorias, de acordo com suas reas de atuao: vendas, engenharia, administrao, marketing etc. Tambm importante considerar as caractersticas de trabalho de cada usurio, por exemplo, verificar a necessidade de mobilidade dos profissionais de campo e que costumam participar de reunies externas com clientes e fornecedores, ou os que viajam com grande freqncia; funcionrios que utilizam aplicativos que requerem maior poder de processamento, como os da rea de engenharia e de desenvolvimento de produtos, e assim sucessivamente. O segundo cuidado diz respeito ao dimensionamento do volume de processamento de cada mquina. Esse clculo feito com base nos dados histricos de uso de cada mquina e de projees de uso futuro dos sistemas. O mundo dos negcios no esttico. Ao contrrio, vive em constante transformao, e isso deve ser levado em conta pelo gestor de TI. preciso avaliar e acompanhar o ritmo das mudanas dentro da corporao e, conseqentemente, das necessidades de cada usurio. Verificar continuamente a necessidade de ampliar a capacidade de memria, a capacidade dos discos, a velocidade do processamento, upgrade de software, mobilidade, recursos multimdia, recursos para trabalho em grupo, entre outros elementos, so atividades fundamentais para otimizar o parque de desktops e adequar seu uso. Atualmente, existem ferramentas que auxiliam o gestor na tarefa de fazer esse levantamento, compor um inventrio sobre o nmero de mquinas instaladas (inclusive notebooks, PDAs e dispositivos wireless) e monitorar suas respectivas configuraes, software utilizado, mtricas de performance e nvel de integrao com outros sistemas. A distribuio/migrao outra questo importante. Em geral, os usurios acabam requerendo horas do pessoal tcnico da rea de suporte e help desk para configurar software nos seus equipamentos. Mas esse trabalho pode ser feito de forma remota por meio de ferramentas especficas baseadas em rede. A configurao automatizada reduz os riscos de erros humanos e estabelece maior padronizao e confiabilidade. Em princpio, esse processo permite carregar nos novos PCs o sistema operacional e os aplicativos que foram configurados em um sistema de referncia. No que tange ao gerenciamento dos desktops, outros dois elementos so importantes: a atualizao de software e a resoluo de problemas. So processos que tambm podem ser feitos remotamente, mediante ferramentas especficas e por processos de monitorao. Falhas nos PCs significam queda de produtividade dos funcionrios, por isso recomendvel a adoo de ferramentas que, combinadas com aplicaes de help desk, permitam aos tcnicos controlar os sistemas pela rede e providenciar a resoluo das falhas de forma rpida e eficiente. A determinao do tempo de vida til dos equipamentos uma prtica recomendada pelos
DilgoTI / NextGenerationCenter Pagina 14

institutos de pesquisa e por consultores como forma de reduzir custos com suporte e manuteno, alm de facilitar o gerenciamento. O Giga Information Group recomenda que a cada trs anos o parque de desktops seja renovado e, a cada dois, o de notebooks, considerando que mais caro para a empresa manter operantes equipamentos ultrapassados do que investir na sua substituio por produtos de ltima gerao. Quanto mais antigo for o parque, maiores so os custos de manuteno e de suporte, alm do aumento dos riscos de falhas nos sistemas e de uma baixa velocidade de processamento, o que pode comprometer os nveis de produtividade da empresa. Estabilidade da plataforma Estima-se que existam, no mundo, 500 milhes de PCs com vida til superior a quatro anos, sendo que, desse contingente, 50% so utilizados no setor corporativo. A maioria desses equipamentos est dotada de sistemas operacionais mais antigos como Windows 95 e 98. Quanto aos demais aplicativos, tambm exigem renovao, at porque muitos fornecedores de produtos param de fornecer suporte para verses antigas de suas solues. No acompanhar essa tendncia do mercado pode significar para as corporaes a obrigao de arcar com custos adicionais expressivos. Investir em novas plataformas e em software de ltima gerao pode representar investimento inicial maior, mas os ganhos de performance e a reduo da necessidade de manuteno demonstram, na ponta do lpis, que se trata de uma prtica a ser seguida. Renovar o parque de TI equivale compra de um carro novo. Quanto mais anos de uso tiver o automvel, mais visitas oficina mecnica sero necessrias, gerando gastos com manuteno. No caso da TI, ocorre o mesmo. Alm de ficarem mais sujeitos a falhas, os sistemas podem apresentar baixa performance e ficar mais vulnerveis s tentativas de invaso por hackers e vrus. De acordo com alguns consultores, na prtica, o nmero de empresas que opta pela estratgia de renovar o parque instalado grande nos Estados Unidos e em pases do primeiro mundo, que tm mecanismos financeiros e de mercado favorveis. Mas o mesmo no acontece em pases como o Brasil e outros da Amrica Latina. Nesses locais, verifica-se que a atualizao tecnolgica no mandatria, e sim limitada a alguns segmentos da empresa, especialmente nos que tm interface com o mundo externo. No Brasil, no difcil encontrar indstrias que ainda utilizam solues ultrapassadas, por exemplo, linguagem Cobol e sistema operacional DOS, e que no querem investir em inovao porque essas tecnologias antigas ainda as atendem de forma satisfatria. No que se refere aos novos investimentos em TI em pases emergentes, a realidade mostra que os gestores precisam verificar como flui a informtica nos diferentes departamentos da sua empresa e qual o grau de maturidade dos usurios para lidar com ela. Outra questo importante verificar que resultados sero obtidos com as novas ferramentas e o quanto impactar a atualizao tecnolgica na evoluo dos negcios da corporao. As prticas de gerenciamento representam maior peso, principalmente na reduo dos custos diretos e indiretos, que hoje constituem a maior presso sofrida pelos gestores da TI por parte da alta direo. Fazer um inventrio do parque de hardware e software instalado possibilita melhor controle sobre os ativos, alm de combater a pirataria, na medida em que
DilgoTI / NextGenerationCenter Pagina 15

feito o levantamento da quantidade de licenas instaladas, e ainda contribui para disciplinar o uso desses recursos dentro da organizao. Tambm importante contar com um programa eficiente de segurana e proteo de dados, de forma a disciplinar o uso dos ativos de TI, impedindo a instalao e a remoo de software pelos usurios. Optar pela padronizao do ambiente tambm uma atitude inteligente, na medida em que facilita a utilizao dos recursos por parte dos usurios, alm de reduzir os custos com treinamento e minimizar o trabalho de help desk. So prticas que, no conjunto, contribuem para reduzir os custos totais em at 30%. Gerenciamento da mobilidade Atualmente, a fora de trabalho est muito mais mvel e distribuda do que nunca, e esse processo dever se acentuar nos prximos anos. Os sistemas operacionais modernos e as aplicaes de gerenciamento oferecem um largo espectro de ferramentas que permite monitorar e gerenciar os sistemas cliente de forma remota, controlando o inventrio, solucionando problemas e instalando ou renovando software. As solues que possibilitam o gerenciamento remoto da base de usurios mveis facilitam, principalmente, as tarefas de manuteno e help desk. Se um usurio tiver problemas com um aplicativo, o pessoal tcnico poder visualizar o problema e solucion-lo remotamente. Segundo o Gartner, apenas adotando essa prtica, as corporaes podem registrar uma economia da ordem de US$ 21 a US$ 77 por mquina, por ano, nos custos de help desk. Outra forma de cortar custos e otimizar o gerenciamento dos ambientes distribudos espalhar pela corporao estaes de reserva pelas quais os funcionrios podem fazer backups e repor componentes dos sistemas conforme as suas necessidades. Desse modo, so criadas estaes de servios voltadas para atender os usurios de notebooks e ajud-los a solucionar problemas de forma rpida e eficiente. Em resumo, as melhores prticas para o bom gerenciamento da base de PCs recomendam que sejam tomadas algumas atitudes simples, como substituir PCs de forma pr-ativa, simplificar e padronizar o ambiente, segmentar a base de usurios, manter os softwares atualizados, otimizar o processo de distribuio de sistemas e monitorar o ambiente mvel por meio de solues distribudas.

Gerenciamento de servidores Os benefcios da consolidao A opo pelo modelo de computao distribuda vem sendo feita pelas corporaes desde o incio da dcada de 80. Esses ambientes de Tecnologia podem dispor de um nico computador com maior capacidade, utilizado como servidor de vrias estaes-cliente (desde PCs comuns a estaes de trabalho). O mais comum, no entanto, as empresas contarem com um ambiente heterogneo, com vrios servidores distribudos ou ligados em cluster (vrios servidores ligados em rede). Esse modelo requer maiores cuidados de gerenciamento para que a infra-estrutura no se torne complexa demais, ineficiente, cara e necessitando de contnuos investimentos em equipamentos, componentes e pessoal.
DilgoTI / NextGenerationCenter Pagina 16

Devido s limitaes do hardware e do software no passado, muitos operadores e administradores ainda permanecem presos a alguns conceitos e regras, por exemplo, a de que cada aplicao de misso crtica deve ficar num nico servidor dedicado, o qual nunca pode utilizar mais do que 80% da capacidade da CPU (unidade central de processamento). Com a evoluo tecnolgica, isso no faz mais sentido. Atualmente, a grande preocupao dos gestores de TI refere-se proliferao do nmero de servidores. Cada vez mais as empresas investem em novos equipamentos, em busca de aumentar a produtividade e atender s crescentes necessidades dos negcios o que, ao contrrio, pode causar graves transtornos e dificuldade de gerenciamento. A diversidade de plataformas operacionais e de geraes tecnolgicas num nico ambiente provoca problemas de operao, manuteno, atualizao e, conseqentemente, influi nos custos. Um dos fatores que tem contribudo para o aumento do nmero de servidores nas empresas a reduo do custo do hardware, a cada ano, embora esse valor represente apenas 20% do custo total de propriedade. Apesar de a opo de instalar vrios servidores possa parecer uma alternativa barata, cada nova mquina que chega, no entanto, adiciona custos ocultos significativos, requerendo dedicao dos tcnicos especializados em atividades de depurao, otimizao e gerenciamento. Alm disso, necessria a manuteno de diferentes configuraes como scripts operacionais, verses de sistemas, utilitrios de apoio, procedimento de backup e disaster recovery. Manter todo esse aparato sob controle requer a adoo de algumas medidas, entre as quais se incluem as seguintes consolidaes: geogrfica, fsica, de dados e aplicaes. Entende-se por consolidao geogrfica a reduo do nmero de sites, concentrando os servidores em um nmero menor de mquinas. Na prtica, isso possibilita reduzir custos de administrao, na medida em que diminui a necessidade de tcnicos remotos. Tambm os nveis de servio acabam sendo otimizados, por meio da adoo de procedimentos e regras operacionais. Consolidao fsica significa transferir a carga de vrios servidores de menor porte para mquinas de maior porte, o que melhora a utilizao geral dos recursos. Em mdia, um servidor distribudo utiliza de 20% a 30% de sua capacidade, o que equivale ao uso do pleno potencial de um nico servidor a cada trs mquinas. Outra medida recomendvel refere-se consolidao de dados e aplicaes, o que exige aes mais sofisticadas e planejamento preciso para combinar diversas fontes de dados e plataformas em uma nica. Para compreendermos melhor esses conceitos, vamos imaginar que uma empresa disponha de um parque com 200 servidores, mesclando tecnologias Intel e RISC, de diversos fornecedores e geraes tecnolgicas, os quais operam com sistemas operacionais distintos, como Unix, Linux e verses variadas de MSWindows e NetWare, da Novell. Administrar esse ambiente heterogneo implica custos de pessoal especializado para operao e suporte, alm de gastos com as inmeras verses de software e de solues de gerenciamento e de segurana. Todas essas questes podem ser minimizadas se a empresa optar por uma simples consolidao geogrfica e fsica, substituindo essas mquinas por 30 ou 40 de maior porte, obtendo como resultado a reduo do nmero de tcnicos, dos custos de instalao fsica e operacionais, e ainda registrando ganhos em disponibilidade, segurana, nvel de servio e
DilgoTI / NextGenerationCenter Pagina 17

aproveitamento dos recursos computacionais. O planejamento da capacidade dos servidores outra tarefa que deve ser feita de forma contnua pelo gestor da TI, de acordo com a demanda e o volume de processamento dos sistemas para que as variaes de uso que ocorrem no ambiente no comprometam a performance desejada e apropriada. A periodicidade com que esse trabalho deve ser feito pode ser diria, semanal ou mensal, de acordo com as caractersticas de demanda das mquinas, do volume das informaes processadas e da criticidade do ambiente. Podem ser empregadas ferramentas que auxiliem a analisar o histrico de uso dos sistemas e a realizar clculos para projetar necessidades de expanses futuras, levando em considerao aspectos como nmero de usurios simultneos que acessam o servidor, aumento de velocidade de processamento, aumento da capacidade de memria, ampliao do nmero de estaes clientes ligadas aos servidores, novos perifricos e aplicativos agregados. O gerenciamento da mudana Os principais propsitos do gerenciamento so preservar e assegurar a confiabilidade e a boa performance dos sistemas, aos menores custos possveis de propriedade e de manuteno. A plataforma de aplicao escolhida deve levar em considerao cinco fatores principais: flexibilidade, escalabilidade, performance, confiabilidade e segurana. Para evitar problemas futuros, o gestor da TI precisa estar atento garantia da qualidade das ferramentas empregadas na corporao. As melhores prticas do mercado recomendam que, no caso de servidores, importante obter dos fornecedores garantia de, no mnimo, 99,9% de confiabilidade. Os procedimentos para assegurar o bom desempenho dos servidores devem ser os mesmos que os aplicados a computadores de maior porte, como mainframes, com monitoramento e manutenes peridicas e planejamento do desempenho e uso dos sistemas. Nos casos em que a TI suporta operaes importantes para a empresa, mas esta ainda se vale de equipamentos de menor porte para essa tarefa, recomendvel optar pela adoo de servidores em cluster, assegurando a redundncia do ambiente e, com isso, garantindo a manuteno dos servios mesmo no caso de pane em algum dos equipamentos. Tambm importante dispor de um sistema de backup para prevenir eventuais problemas de perda dos dados ou de indisponibilidade dos sistemas. Tambm se faz necessria a adoo de algum tipo de gerenciamento das mudanas, que pode ser feito manualmente ou de forma automatizada. Quando os primeiros servidores comearam a ser empregados pelo setor corporativo, o software era instalado de forma manual, por vrios tipos de mdia, como discos e os atuais CD-ROMs. Naquela poca, o software instalado no servidor costumava ser esttico, necessitando de alterao apenas uma ou duas vezes por ano. E quando precisavam ser modificados, o processo era realizado por tcnicos que gastavam horas para concluir o servio. Com o passar dos anos e os avanos tecnolgicos, as empresas comearam a adquirir um nmero maior de servidores e, com isso, surgiu a necessidade de realizar gerenciamento remoto. Algumas organizaes utilizavam scripts desenvolvidos internamente e software utilitrios para distribuir os aplicativos para servidores remotos e, depois, recorriam a ferramentas de administrao e controle para instalao dos mesmos. Essa sistemtica no
DilgoTI / NextGenerationCenter Pagina 18

oferecia escalabilidade e ainda necessitava de interveno manual e de profissionais especializados. Com o crescimento da Web e do conseqente aumento do uso de aplicativos baseados em rede, tambm aumentou a freqncia de alteraes em cdigos e contedos, sendo que ao mesmo tempo, as arquiteturas de TI se tornavam cada vez mais complexas. Para atender essas necessidades, surgiram solues de gerenciamento das mudanas, que em sntese so produtos indicados para simplificar o gerenciamento de aplicativos e dados, reduzindo a necessidade de administrao local e, conseqentemente, diminuindo a quantidade de chamados ao help desk. Hoje, a maioria das solues para gerenciamento de mudanas em servidores formada por uma mescla de sistema de distribuio de aplicativos e de contedo, e de instalao de arquivos, a partir de repositrios principais para pontos na rede, cujo objetivo oferecer controle em tempo real e disponibilidade de recursos.

Gerenciamento das redes O surgimento das redes est intimamente relacionado disseminao de computadores pessoais, estaes de trabalho, servidores e outras ferramentas. Elas foram projetadas, inicialmente, para possibilitar o compartilhamento de recursos caros, como alguns programas aplicativos especficos e bancos de dados, alm de impressoras e demais perifricos. As primeiras redes locais surgiram nas universidades americanas no incio dos anos 70, mas foi a partir da dcada de 80, com o lanamento comercial da Ethernet (que se tornou padro de redes locais de PCs) e da proliferao do modelo cliente/servidor, que esse processo se difundiu nas empresas. Nos anos subseqentes, a evoluo das ferramentas de informtica e das telecomunicaes, aliada reduo de custos dos recursos computacionais, somada ao crescimento da Internet e s tecnologias mobile e wireless (sem fio), possibilitou a criao de diferentes tipos e tamanhos de redes, as quais se mantm em constante evoluo. A lgica muito simples: a partir do momento em que passamos a usar mais de um micro, seja dentro de uma grande empresa ou num pequeno escritrio, fatalmente surge a necessidade de transferir arquivos e programas, compartilhar a conexo com a Internet e perifricos de uso comum entre os sistemas. Adquirir uma impressora, um modem e um drive de CD-ROM para cada micro, por exemplo, e ainda usar disquetes, ou mesmo CDs gravados para trocar arquivos, no seria produtivo, alm de elevar os custos em demasia. Com os micros ligados em rede, transferir arquivos, compartilhar a conexo com a Internet, assim como com impressoras, drives e outros perifricos, contribui no apenas para melhor aproveitamento dos investimentos feitos nesse ferramental, mas tambm otimiza a comunicao entre os usurios, seja por intermdio de um sistema de mensagens ou de uma agenda de grupo, entre outras possibilidades. Em uma empresa em que vrias pessoas devam operar os mesmos arquivos, por exemplo, um escritrio de arquitetura, onde normalmente muitos profissionais trabalham no mesmo desenho, centralizar os arquivos em um s lugar uma opo interessante. Na medida em
DilgoTI / NextGenerationCenter Pagina 19

que h apenas uma verso do arquivo circulando pela rede e, ao abri-la, os usurios estaro sempre trabalhando com a verso mais recente. Centralizar e compartilhar arquivos tambm uma medida que permite economizar espao em disco, j que, em vez de haver uma cpia do arquivo em cada mquina, existe uma nica cpia localizada no servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo tambm se torna muito mais simples. Alm de arquivos individuais, possvel compartilhar pastas ou at uma unidade de disco inteira, sempre com o recurso de estabelecer senhas e permisses de acesso. A sofisticao dos recursos de segurana varia de acordo com o sistema operacional utilizado. Um sistema que permita enviar mensagens a outros usurios pode parecer intil em uma pequena rede, mas em uma empresa com vrias centenas de micros, divididos entre vrios andares de um prdio, ou mesmo entre cidades ou pases diferentes, pode ser vital para melhorar a comunicao entre os funcionrios. Alm de texto (que pode ser transmitido por e-mail comum), pode-se montar um sistema de comunicao viva-voz, ou mesmo de videoconferncia, economizando os gastos em chamadas telefnicas, pela Internet (Voz sobre IP - VoIP). Originalmente projetado para a transmisso de dados, o protocolo IP tornou-se padro da Internet e vem se destacando no trfego de voz, dados e imagens, sendo cada vez mais empregado pelo setor corporativo. Hoje, as empresas buscam integrar suas redes web para permitir que clientes, parceiros de negcios e os prprios funcionrios tenham acesso s informaes em qualquer lugar. As opes em produtos, arquiteturas, protocolos, tipos de transmisso, entre outros elementos que compem uma rede so inesgotveis e cabe ao gestor da TI saber escolher e agregar novos componentes e orquestrar todo esse aparato, de modo que funcione em perfeita harmonia. E, medida que aumenta a quantidade de usurios das aplicaes corporativas, o volume de informaes e a necessidade de administrao dos dados crescem, nas mesmas propores. Dessa forma, aumenta a necessidade de monitorar o consumo de banda e de programar sua expanso ou, ainda, de estudar o emprego de tecnologias que permitam comprimir os dados. Tambm se faz necessrio controlar a disponibilidade dos recursos computacionais, verificando se os servidores e os desktops esto funcionando adequadamente e se as aplicaes esto disponveis quando os usurios necessitam delas. A anlise da performance outro elemento fundamental para, no caso de alguma queda, identificar onde est o problema, se na rede, nos computadores ou nos aplicativos. Tipos de rede Genericamente falando, existem dois tipos de rede: as locais, tambm chamadas de LAN (Local Area Network) e as remotas ou de longa distncia, batizadas de WAN (Wide Area Network). A LAN une os micros de um escritrio, de um edifcio, ou mesmo de um conjunto de prdios prximos, usando cabos ou ondas de rdio, e a WAN interliga micros situados em cidades, pases ou mesmo continentes diferentes, usando links de fibra ptica, microondas ou mesmo satlites. Geralmente uma WAN formada por vrias LANs interligadas. Determinadas pela abrangncia geogrfica limitada e tambm por estarem restritas a uma organizao, as redes locais no devem ser entendidas como mera interligao de
DilgoTI / NextGenerationCenter Pagina 20

equipamentos para possibilitar o uso compartilhado de recursos. Isso porque preservam a capacidade de processamento individual de cada usurio e possibilitam que os micros se comuniquem com equipamentos de outras redes ou com mquinas de maior porte, sem perder autonomia. A LAN pode ser classificada como rede de dados de alta velocidade, com baixa taxa de erros de transmisso, cobrindo uma rea geogrfica relativamente pequena e formada por servidores, estaes de trabalho, sistema operacional de rede e link de comunicaes. O planejamento desse sistema, ou arquitetura, inclui hardware (placas, conectores, micros e perifricos), software (sistema operacional, utilitrios e aplicativos), meio de transmisso, mtodo de acesso, protocolos de comunicao, instrues e informaes. A transferncia de mensagens gerenciada por um protocolo de transporte como IPX/SPX, NetBEUI e TCP/IP. Uma LAN pode ter duas ou vrias centenas de estaes, cada qual separada por metros de distncia, possibilitando aos seus usurios o compartilhamento de recursos como espao em disco, impressoras, unidades de CD-ROM etc., que feito pelos NOS (Network Operation System software de rede) e por placas de rede. J a WAN permite a ligao entre computadores que esto distantes uns dos outros. Essa necessidade de transmisso remota de dados entre computadores surgiu com os mainframes, e as primeiras solues eram baseadas em ligaes ponto a ponto, feitas por meio de linhas privadas ou discadas. Com a proliferao do uso de PCs e das LANs, aumentou a demanda por transmisso de dados em longa distncia, o que levou criao de servios de transmisso de dados e tambm em redes de pacotes nos quais, a partir de um nico meio fsico, pode-se estabelecer a comunicao com vrios outros pontos. Um exemplo de servios sobre redes de pacotes so aqueles oferecidos pelas empresas de telecomunicaes e baseados em tecnologia Frame Relay. Existem vrias arquiteturas de rede WAN, entre as quais as baseadas no protocolo TCP/IP (Transmission Control Protocol), que o padro para redes Unix, Novell, Windows NT e OS/2 e tambm a utilizada na Internet. Com o desenvolvimento da tecnologia sem fio, surgiram as WLAN (wireless local area network), que fornecem conectividade para distncias curtas, geralmente limitadas a at 150 metros. Nelas, os adaptadores de redes dos computadores e os dispositivos de rede (hubs, bridges) se comunicam por meio de ondas eletromagnticas. Seu emprego ideal em ambientes com alta mobilidade dos usurios e em locais onde no possvel o cabeamento tradicional. Reunindo os mesmos conceitos das redes WAN (Wide Area Network), empregadas para permitir a conexo de sistemas que se encontram em longa distncia, as WWANs diferem dessas por utilizarem antenas, transmissores e receptores de rdio, em vez de fibras pticas e modem de alta velocidade, entre outras formas de conexo. Em tecnologia de transmisso, as WWANs podem empregar as mesmas usadas pelas LANs sem fio. Mas tambm pode ser utilizada a tecnologia de telefonia mvel celular. A influncia da Internet O surgimento da Internet, entendida como o conjunto de redes de computadores interligadas no mundo inteiro, tendo em comum um conjunto de protocolos e servios, foi um fator que,
DilgoTI / NextGenerationCenter Pagina 21

sem dvida, trouxe muito impacto s empresas e potencializou o uso dos recursos internos. A Internet propiciou a criao de outros tipos de redes, como as de uso exclusivo interno (intranets) e as destinadas ao relacionamento da empresa com seus parceiros de negcios (extranets), configurando-se como o meio eficiente para agilizar e facilitar o intercmbio de informaes e de documentos (via WebEDI). Por outro lado, a Internet tambm ampliou as vulnerabilidades: riscos (vrus, acessos noautorizados, invases ao sistema, pirataria etc.) e proporcionou o excesso do trfego de dados (por e-mails e mensagens instantneas), levando ao questionamento da dimenso das capacidades das mquinas e, conseqentemente, tornando o gerenciamento mais complexo. A Internet tambm tem se mostrado como a infra-estrutura ideal para conectar redes privadas como as VPNs (Virtual Private Network), de acesso restrito. Em vez de usar links dedicados ou redes de pacotes, como Frame Relay, as VPNs usam a infra-estrutura da Internet para conectar redes remotas. A principal vantagem o baixo custo, bem inferior se comparado ao dos links dedicados, especialmente quando as distncias so grandes. Gerenciamento Independentemente do tipo, tamanho da rede, seus componentes, arquiteturas e protocolos utilizados, se conectadas fisicamente via cabo, ou remotamente via satlite, ondas de rdio, ou infravermelho, o que permanece imutvel e comum a todas elas a necessidade de controlar cada elemento, de tal forma que seja possvel maximizar a sua eficincia e produtividade, e assegurar o seu funcionamento. O gerenciamento de todo esse aparato, seja uma simples rede composta por poucos computadores, seja a mais complexa das composies, compreende um conjunto de funes integradas, provendo mecanismos de monitorao, anlise e controle dos dispositivos e recursos. Os principais objetivos de gerenciar esses ambientes so, basicamente, reduzir custos operacionais, minimizar os congestionamentos da rede, detectar e corrigir falhas no menor tempo possvel para diminuir o downtime (indisponibilidade) dos sistemas, aumentar a flexibilidade de operao e de integrao, imprimir mais eficincia e facilitar o uso para a organizao como um todo. A realizao dessas tarefas requer metodologias apropriadas, ferramentas capazes de promoverem a sua automatizao, alm de pessoal qualificado. Atualmente existem no mercado diversos tipos de ferramentas que auxiliam o administrador nas atividades de gerenciamento. Essas ferramentas so divididas em quatro categorias principais: Ferramentas de nvel fsico, que detectam problemas em cabos e conexes de hardware Monitores de rede, que se conectam s redes, supervisionando o trfego Analisadores de rede, que auxiliam no rastreamento e na correo de problemas encontrados nas redes Sistemas de gerenciamento de redes, os quais permitem a monitorao e o controle de uma rede inteira, a partir de um ponto central Entre a gama de solues possveis para o gerenciamento de redes, uma das mais usuais consiste em utilizar um computador que interaja com os diversos componentes da rede para deles extrair as informaes necessrias ao seu gerenciamento. Evidentemente, preciso montar um banco de dados no computador, que ser o gerente da
DilgoTI / NextGenerationCenter Pagina 22

rede, contendo informaes necessrias para apoiar o diagnstico e a busca de solues para problemas. Isso envolve esforo para identificar, rastrear e resolver situaes de falhas. Como o tempo de espera do usurio pelo restabelecimento do servio deve ser o menor possvel, tudo isso deve ser feito de maneira eficiente. Os sistemas de gerenciamento de redes apresentam a vantagem de ter um conjunto de ferramentas para anlise e depurao. Eles podem apresentar tambm uma srie de mecanismos que facilitam a identificao, a notificao e o registro de problemas, por exemplo: Alarmes que indiquem anormalidades na rede, por meio de mensagens ou bips de alerta Gerao automtica de relatrios contendo as informaes coletadas Facilidades para integrar novas funes ao prprio sistema de gerenciamento Gerao de grficos estatsticos em tempo real Apresentao grfica da topologia das redes Os servios de telecomunicaes constituem-se em outro ponto que merece a ateno do gestor de TI. Eles figuram como os gastos mais difceis de serem administrados. Hoje, o desafio ainda maior, pois necessrio reduzir custos sem, no entanto, comprometer a solidez da infra-estrutura da rede da corporao. Existem ferramentas de gerenciamento de servios de comunicao que facilitam uma srie de tarefas, como a realizao de inventrio central, que inclui os aspectos tcnicos e de bilhetagem de cada circuito; gerenciamento de dados e ferramentas para produo de relatrios e controle de contas, contratos e gerenciamento de circuito; integrao de outras plataformas de TI, como sistemas help desk, plataformas para gerenciamento de desktop e rede, planejamento de recursos empresariais e contabilidade; e links para operadoras e outros provedores de servios via XML ou extranet. O gerenciamento de telecomunicaes corporativas permite uma administrao contnua das operaes da empresa. Mas necessrio determinar qual nvel resultar no melhor retorno sobre o investimento. Gerenciamento de rede na prtica Devido grande complexidade dos ambientes de TI e das presses no s para reduzir custos, mas tambm para justificar a real necessidade de investimentos, fica praticamente impossvel ao diretor da rea fazer um gerenciamento eficaz sem o auxlio de metodologias e ferramentas que permitam automatizar processos. As empresas, e principalmente as altamente dependentes da tecnologia, esto cada vez mais conscientes dessa necessidade.

Ferramentas de gerenciamento Foi-se o tempo em que era possvel gerenciar o ambiente de TI de forma emprica e manual. Com a adoo em massa do modelo de computao distribuda, pelas empresas, e a crescente dependncia da tecnologia para atingir metas de negcios, cada vez maior a necessidade de dispor de ferramentas que permitam monitorar e controlar os sistemas em todos os nveis e camadas. No de se estranhar, portanto, a tendncia de crescimento do
DilgoTI / NextGenerationCenter Pagina 23

mercado de software de gerenciamento que, segundo dados da International Data Corporation (IDC), teria movimentado algo prximo a US$ 11,5 bilhes em 2006. De todos os fatores que contriburam para essa realidade, a Internet, sem dvida, teve um grande peso, na medida em que criou uma rede que possibilita um nvel de interao nunca antes imaginado entre a empresa, clientes, fornecedores e demais parceiros de negcio. Gerenciar a infra-estrutura que suporta as transaes no mundo virtual tornou-se essencial. Monitorar e azeitar a rede so procedimentos importantes. O mesmo vale para seus principais atores (desktops e servidores) individualmente, e ainda analisar a disponibilidade de aplicaes e base de dados, planejar a capacidade dos sistemas e administrar o uso de software e falhas, contedo e pessoas, sem descuidar da segurana. Existem ferramentas de gerenciamento para cada uma dessas reas, que se adaptam s mais complexas e diferentes plataformas, sejam as baseadas em Unix e Linux, sejam as baseadas em MSWindows e ambiente Intel. Uma das formas de prever a viabilidade de utilizao das ferramentas de gerenciamento desenhar workflows para cada processo presente na empresa. Podem ser adotadas solues que atendam, inicialmente, s reas mais crticas e, em seguida, expandir o uso. No existe, no entanto, nenhuma frmula a ser seguida. Podem ocorrer, tambm, problemas de integrao posterior das diferentes solues, embora isso seja contornado pelos fornecedores que conseguem customizar o software para cada cliente e situao especfica. Evoluo das ferramentas Nos ltimos 30 anos, o segmento de ferramentas de gerenciamento diversificou-se e est muito pulverizado hoje. No incio do processo de amadurecimento dessa tecnologia, a era do framework dominou o mercado. O chassi, como ficou conhecido o dispositivo, servia como base das aplicaes, mas dificultava a integrao entre diferentes marcas de produtos. Atualmente, no entanto, a maioria das ferramentas disponveis mais amigvel, aberta e modular, permitindo o desenho de um projeto de longo prazo e a mescla de produtos de diferentes fornecedores e at mesmo de solues caseiras, desenvolvidas pela prpria empresa. recomendvel que as corporaes analisem seus processos internos para determinar o que crtico ou no para o core business, antes de partir para a escolha da ferramenta. Deve-se ainda testar a infra-estrutura para verificar se as condies so favorveis para receber o novo aplicativo. Caso a rede no esteja preparada, o software de gerenciamento poder gerar mais problemas do que resultados. Um teste-piloto fundamental, uma vez que nesse momento que se define o monitoramento necessrio. Outro cuidado vital treinar as pessoas para que elas saibam exatamente o que esto fazendo. Se a equipe no estiver preparada e o projeto for mal dimensionado, o resultado pode demorar a aparecer ou mesmo frustrar expectativas. Gerenciamento de redes Os programas de gerenciamento de rede renem vrias ferramentas de monitorao e controle no sentido de fornecer uma nica interface de operao e so executados em servidores, hubs e placas de rede. Sua funo coletar estatsticas do movimento dos dados e vigiar as condies que excedem o limite dos programas. Ao detectarem algum problema, alertam ao programa de gerenciamento central, o qual pode desencadear algumas aes de
DilgoTI / NextGenerationCenter Pagina 24

reinicializao ou roteamento e pedir ajuda humana mediante alarmes ou avisos. Em geral, os fabricantes de equipamentos para redes adotam conjuntos de padres que permitem a operao de programas gerenciadores. O mais conhecido e utilizado o Gerenciador de Protocolos de Rede Simples (SNMP Simple Network Management Protocol), que se aplica a todos os sistemas. Esse protocolo foi projetado em meados dos anos 80 como resposta aos problemas de comunicao entre os diversos tipos de rede. A idia bsica era oferecer um modo de fcil implementao, com baixo overhead para o gerenciamento de roteadores, servidores, workstations e outros recursos de redes heterogneas. O SNMP um protocolo de nvel de aplicao da arquitetura TCP/IP, operando tipicamente sobre o UDP (User Datagram Protocol). Sob o SNMP, pequenos programas de gerenciamento, conhecidos como agentes, so executados em um processador especial contido numa variedade de dispositivos ligados em rede. Esses programas monitoram os dispositivos e coletam os dados estatsticos no formato conhecido como Management Information Base (MIB base de informaes de gerenciamento). Um programa central, denominado Management Console Program (programa console de gerenciamento), ordena os agentes em uma base regular e descarrega o contedo dos seus MIBs. O local ideal para um agente de gerenciamento o hub, dispositivo no centro do sistema de cabos. Dessa forma, o agente pode monitorar o nvel de atividade e o tipo de dado que vai e volta para cada estao cliente e para cada servidor. Em geral, os servidores tm seus prprios agentes, que reportam detalhes das condies do equipamento e das aes das mquinas cliente. Os agentes de gerenciamento tambm esto disponveis para certos modelos de placas de rede e para produtos especializados. Para redes corporativas constitudas de diversas LANs (redes locais) conectadas por WAN (rede de longa distncia), utilizado o protocolo RMON (Remote Monitoring) uma capacidade de gerenciamento remoto do SNMP. Isso porque os enlaces de rede de longa distncia, por operarem a taxas de transmisso inferiores s das LANs que as interconectam, passam a ter grande parte da sua banda de transmisso ocupada por informaes de gerenciamento. O protocolo RMON oferece suporte para a implementao de um sistema de gerenciamento distribudo. Cada elemento RMON tem como tarefa coletar, analisar, tratar e filtrar informaes de gerenciamento de rede e apenas notificar estao gerente os eventos significativos e situaes de erro. Modelos de gerenciamento Existem alguns modelos para gerncia de redes. Um deles o modelo Internet, que adota uma abordagem gerente/agente. Os agentes mantm informaes sobre recursos, e os gerentes requisitam essas informaes aos agentes. Outro modelo o OSI, da ISO, que se baseia na teoria de orientao a objeto. Esse modelo gera agentes mais complexos de serem desenvolvidos, consumindo mais recursos dos elementos de rede e liberando o gerente para tarefas mais inteligentes. H tambm sistemas de gerenciamento baseados em Java, que consistem em browser gerenciador no Network Management System (NMS) e uma mquina Java no agente. Independentemente do modelo escolhido, protocolos e ferramentas empregadas, o gerenciamento permite monitorar a disponibilidade e performance de cada elemento da rede,
DilgoTI / NextGenerationCenter Pagina 25

medir o nvel de utilizao do parque de software, consumo de banda, e uma srie de fatores que assegura a continuidade das operaes e o melhor uso da infra-estrutura de TI. Tambm podem ser utilizadas ferramentas que gerenciaro elementos especficos e pontuais como servidores, desktops, storage, e-mails, entre outros. Em geral, as solues de gerenciamento de servidores permitem avaliar a performance das mquinas, assim como planejar sua capacidade de processamento, fazer inventrio de hardware e software e monitorar os bancos de dados e demais aplicativos (como ERP, CRM, BI etc). No caso dos desktops, um dos principais benefcios propiciados pelos sistemas de gerenciamento fornecer ao diretor da rea de TI mais controle sobre o parque de mquinas e, especialmente, sobre as licenas de software. Como em geral, nas grandes empresas, a deciso sobre o uso de software do usurio final, grande o risco de utilizao de programas piratas, licenas no-autorizadas ou mesmo aplicativos no-autorizados pela empresa. Isso tudo, alm gerar complicaes legais, contribui para aumentar o custo causado pelo excesso de programas sendo executados em uma rede. O grande desafio das ferramentas de gesto no est exatamente no controle, mas no auxlio ao usurio, para que ele entenda o que pode ou no ser usado. Gerenciamento de dados e e-mail Com o uso intensivo da Internet, de intranets e extranets, passou a ser necessrio tambm outro tipo de gerenciamento: o de storage. Especialmente nas empresas de maior porte ou nas que contam com grande parque tecnolgico, o crescimento do volume de dados requer a tomada de medidas apropriadas para seu correto armazenamento. Alguns analistas avaliam que ainda falta maturidade ao mercado brasileiro nessa rea. Isso porque, mesmo com a vasta oferta de ferramentas de gerenciamento de storage, os executivos de TI acabam optando pela compra de discos de armazenamento que, na prtica, no atendem aos interesses e dificultam o controle. Mas esse panorama j est mudando, devido necessidade de colocar dados on-line e de armazenar dados com critrio. O bom uso das ferramentas pode permitir, por exemplo, que a quantidade de dados que cada profissional de tecnologia gerencia salte de 1,5 TB para 15 TB. Isso significa que a reduo de custo no ocorre apenas nos equipamentos de storage, mas no Departamento de Recursos Humanos. Outra questo que preocupa as empresas, em geral, refere-se ao gerenciamento de e-mails e de acessos web. Transformada em ferramenta de trabalho indispensvel, se a Internet de um lado traz uma srie de benefcios e facilidades, de outro requer iniciativas para normatizar seu uso. H falhas na utilizao tanto de e-mails quanto de sites, o que implica na reduo de produtividade, destruio de informaes e maior exposio a vrus e ataques indesejados. Mas existem normas que, associadas s ferramentas de controle, so simples de implementar e solucionam os problemas. A Glaxo SmithKline (GSK), por exemplo, criou um comit de Segurana da Informao, composto por representantes de vrias reas da companhia. Esse grupo definiu a poltica de uso da web. Na prtica, o documento estabeleceu critrios para uso de e-mails e os tipos de sites que podem ser acessados e os que esto proibidos: pornogrficos, racistas e de cunho informativo duvidoso. A ferramenta escolhida para efetuar esse controle foi um software da Aker, instalado antes do
DilgoTI / NextGenerationCenter Pagina 26

firewall. O aplicativo bloqueia qualquer tentativa de acesso a contedo no-autorizado. Quanto aos e-mails, foi proibida a realizao de downloads de aplicativos, por firewalls e customizaes internas. Com essas medidas, o consumo de banda caiu 20%. Web Services O mercado dispe de um amplo leque de opes para todos os tipos de gerenciamento, voltadas a atender s necessidades de empresas de diferentes portes e ramos de atividade. Segundo o Gartner, os fornecedores de software de gerenciamento devero basear suas aplicaes em Web Services, em vez de adotar arquiteturas proprietrias, ou reestruturar os sistemas com foco nos modelos primrios de comunicao entre os mdulos pelo uso de protocolos abertos. Conceituados como componentes de software utilizados para integrao entre aplicaes corporativas, assim como para realizar a conexo entre empresas, clientes e parceiros, os Web Services esto cada vez mais recebendo ateno de fornecedores de solues que os vem como uma tecnologia voltada para a interoperabilidade.

Segurana No resta dvida de que o calcanhar-de-aquiles do setor corporativo a segurana. Quanto mais dependente da Tecnologia da Informao for uma empresa, mais vulnervel ela se tornar. Spams, vrus, worms, invases por hackers, acessos a sites imprprios, pirataria e acessos remotos no-autorizados so apenas alguns dos problemas que precisam ser equacionados pelos administradores de TI. Mas a questo da segurana no se resume a isso apenas. Depois do atentado ao World Trade Center, em 11 de setembro de 2001, nos EUA, o mundo corporativo acordou para a importncia de estabelecer um plano de emergncia para assegurar a continuidade das operaes, no caso de acidentes e incidentes que comprometam suas instalaes fsicas. necessrio, alm disso, assegurar a disponibilidade dos sistemas, alm de contar com um sistema de backup eficiente, manter a documentao dos sistemas atualizada e de treinar pessoas e mais outras tantas providncias. O uso da tecnologia web fez com que o enfoque dado segurana mudasse. At h pouco tempo, a grande preocupao dos gestores de tecnologia era perder informaes, em funo das invases e de ataques de vrus. Os investimentos concentravam-se na aquisio de solues que limpassem e protegessem as mquinas, como antivrus e firewalls. Hoje a preocupao ampliou-se. As aes referentes segurana devem estar associadas continuidade dos negcios, no se restringindo aos aspectos puramente tecnolgicos, mas tambm a outras reas como o treinamento de pessoas para o uso correto de informaes, controle de acesso aos sistemas e aspectos relacionados segurana do ambiente fsico. O grande desafio do gestor saber quantificar o impacto que uma falha na segurana, em qualquer nvel, pode trazer empresa e a seus parceiros de negcios, uma vez que qualquer paralisao pode interromper uma cadeia produtiva em nvel mundial, resultando em exorbitantes prejuzos financeiros.
DilgoTI / NextGenerationCenter Pagina 27

Gerenciamento da segurana Antes de tudo, importante que o gestor da TI tenha conscincia de que o conceito de segurana muito amplo e comea antes do emprego puro e simples de ferramentas. A tendncia natural querer colocar cadeados em tudo, at onde no necessrio. Com isso, podem ocorrer distores como elevar excessivamente os investimentos, implementar solues em reas que no precisam tanto de proteo e deixar vulnerveis algumas reas importantes. Uma empresa, por exemplo, que disponibiliza para o pblico em geral uma pgina na Internet voltada para receber currculos, se tiver algum problema de violao por hackers, no sofrer grandes perdas. bvio que ter prejuzos, principalmente quanto sua imagem e perda de informaes, mas nada que seja comprometedor. Nesse caso, no se aplicam solues altamente sofisticadas como as de biometria, por exemplo, que tambm so muito caras, porque essas informaes no so essenciais para a empresa, e o investimento no se justificaria. Por isso, fundamental que o primeiro passo seja identificar quais so as fragilidades da empresa e pontuar as reas que requerem mais proteo, tendo certeza do risco (risk assessment), para que no haja investimento maior do que o necessrio. Esse planejamento tem de ser feito sob a tica do negcio e no da tecnologia. O segundo passo refere-se verificao dos processos da empresa e ao estabelecimento de polticas de segurana. Depois dessas definies, parte-se para a escolha e o emprego de ferramentas e solues para prevenir e evitar violaes aos sistemas. Finalmente, deve ser feito um trabalho interno de conscientizao. Todos os funcionrios devem ser treinados e orientados sobre as medidas de segurana adotadas. De nada adianta dispor de vrios mecanismos sofisticados de senhas, reconhecimento de usurios etc, se depois de todos os cuidados um profissional se descuidar e deixar sobre a sua mesa um relatrio confidencial que pode acabar sendo visto por pessoas no-autorizadas. A adoo das especificaes ISO 177-99 pode ajudar os gerentes de TI na difcil tarefa de administrar a segurana. Essas especificaes tm as 10 reas de controle: 1. Poltica de segurana 2. Segurana organizacional 3. Controle e classificao de ativos 4. Segurana das pessoas 5. Segurana do ambiente 6. Gerenciamento e controle das operaes de comunicao 7. Controle de acesso aos sistemas 8. Desenvolvimento de sistemas e manuteno 9. Gerenciamento de continuidade dos negcios 10. Especificaes de segurana Apenas 40% dessas especificaes so relativas Tecnologia da Informao. As 60% restantes referem-se a pessoas, processos e treinamento. Se uma empresa estiver atenta a tudo isso, ter 80% das suas necessidades de segurana atendidas. Quanto aos aspectos tecnolgicos, h trs reas que merecem a ateno do gerente. A primeira a rea de defesa da corporao. Algumas empresas acreditam estar protegidas,
DilgoTI / NextGenerationCenter Pagina 28

ao instalar antivrus e firewall, esquecendo que existem outras formas de invaso que no so bloqueadas com essas ferramentas, como o spam. preciso administrar as vulnerabilidades decorrentes do prprio crescimento do ambiente computacional. A segunda rea a de gerenciamento da identidade. necessrio implementar solues que permitam identificar e reconhecer o usurio, para que se tenha certeza de que , de fato, o funcionrio autorizado quem est acessando as informaes e aplicativos. O gestor tambm precisa levar em considerao que o perfil das pessoas muda com o decorrer do tempo. Um diretor de marketing que tinha acesso a informaes e sistemas especficos pode vir a assumir outra funo dentro da empresa. Por exemplo, passar a diretor financeiro. Em geral, ele acaba sendo autorizado a acessar outras informaes e sistemas, acumulando os anteriores, quando o correto seria desabilitar alguns acessos de que ele j no necessita. Deve-se ainda ter o cuidado de bloquear os acessos aos sistemas, quando o funcionrio deixar a empresa. E, finalmente, a terceira rea refere-se ao controle de acesso aos sistemas corporativos, tanto quanto a funcionrios internos (definir quem pode acessar e que tipo de informao) e quanto a parceiros (clientes, fornecedores etc.). importante que o gestor tenha uma viso de fora para dentro para determinar quais parceiros tero acesso a quais informaes e sistemas da empresa, para que possa traar as normas de permisso e de restrio aos acessos. Depois, cabe ao gestor de TI aplicar os conceitos dessas trs reas nas arquiteturas de desktops, servidores e redes da corporao. Brechas Uma das principais portas de entrada para incidentes de segurana no setor corporativo a Internet. Isso porque a maioria das empresas permite a seus funcionrios acesso total e tambm a terceiros, por extranets e e-business, o acesso por links dedicados ou pela web. Apesar do uso de conexes criptografadas e outros cuidados, na prtica, as portas podem no estar trancadas devidamente, facilitando o ataque de hackers e de acessos indevidos aos sistemas. Em pesquisa realizada com empresas de diversos setores de atividade, ficou comprovado que mais de 78% delas registraram perdas financeiras em virtude da invaso dos sistemas, mas 56% do total no souberam quantificar os prejuzos. Mesmo sabendo dos riscos e acreditando que os ataques devem aumentar, as empresas no costumam ter qualquer plano de ao para impedi-los. O maior empecilho no tecnolgico, mas cultural. A falta de conscincia do pblico interno, sejam executivos ou funcionrios em geral, pode colocar tudo a perder. Para minimizar esse problema, as empresas devem se preocupar em adotar uma poltica de segurana compreensvel para todos e divulg-la amplamente. importante que a empresa avalie, no mapa da rede, todos os pontos que devem ser cobertos por processos seguros. Isso pode ser feito comeando pela avaliao da infraestrutura de TI e utilizao do diagrama da arquitetura da rede para determinar como e onde os usurios internos e externos podem acessar a planta. Em seguida, recomenda-se que os sistemas da corporao sejam testados contra invases, com ferramentas especficas, e assim as vulnerabilidades na rede podem ser visualizadas. Dispor de uma lista com todos os servidores e sistemas crticos para a empresa constitui outra boa iniciativa, complementada pela relao dos funcionrios que instalaram e/ou desenvolveram aplicaes.
DilgoTI / NextGenerationCenter Pagina 29

Tambm fundamental criar uma lista para todos os administradores de rede, especificando quem so os responsveis pelos sistemas, um a um. Para os funcionrios, deve ser estabelecida uma poltica que explique como utilizar de forma adequada as informaes corporativas. Por exemplo, podem ser enumeradas as medidas que devem ser tomadas quando houver suspeita de invaso ou infeco na rede ou no desktop. Esses profissionais tambm devem ser instrudos sobre como lidar com suas senhas de acesso aos sistemas e se podem ou no deixar suas estaes ligadas ao sarem, para evitar a exposio das informaes internas a pessoas no-autorizadas. Uma das principais brechas para incidentes de segurana o sistema de e-mail. Apesar de na maioria dos casos as empresas contarem com ferramentas para monitoramento de emails, antivrus e firewall, todo dia surgem novas pragas virtuais que so transmitidas por email e que podem infestar os sistemas e causar graves transtornos. No Banespa, por exemplo, uma das formas de contornar o problema foi limitar o tamanho dos arquivos que so anexados nas mensagens que chegam aos usurios por e-mail. Esses arquivos no podem ter mais que 500 KB e, em determinado nvel, mais do que 3 MB. Tambm foram adotadas medidas que excluem arquivos com extenses como.exe, .tif, .pdf, e .scr diretamente no servidor, assim como a adoo de firewall e antivrus. Segurana em redes sem fio Com a evoluo da tecnologia mvel e o aumento do seu uso pelas empresas, alguns cuidados tambm devem ser tomados em relao s redes wireless. Todas as ferramentas de proteo convencionais usadas em redes cabeadas se aplicam ao ambiente sem fio. Mas, alm delas, as redes wireless exigem cuidados adicionais e especficos. O padro de criptografia para redes locais sem fio, denominado WEP (Wired Equivalent Privacy), bastante seguro, mas ainda apresenta algumas restries, por isso recomendvel que as empresas no se limitem a ele. fundamental tambm fazer uma configurao confivel da rede wireless, utilizando recursos de segurana inerentes aos pontos de acesso e instalao de firewall, sendo que, nos casos mais complexos, vale a pena adquirir equipamentos, software e servios especializados. Para garantir a segurana desse ambiente, so lanados constantemente novos padres. A Aliana Wi-Fi divulgou o padro WPA (Wi-Fi Protected Access) para o acesso de PDAs, com melhorias na criptografia dos dados e na autenticao do usurio em relao ao WEP. O consrcio desenvolveu tambm uma ferramenta, batizada de Zone, destinada a encontrar pontos de acesso Wi-Fi entre os 12 mil hot spots (pontos de acesso pblicos) instalados no mundo. Em junho de 2004, o IEEE ratificou o padro IEEE 802.11i, que traz, de forma intrnseca, as primitivas de segurana aos protocolos IEEE 802.11b, 80211a e 802.11g de Wireless LAN (WLAN). Em geral, as solues compatveis com o padro 802.11 incluem mecanismos de segurana, mas necessrio que as empresas implementem projetos de proteo de dados. A maior fragilidade das redes wireless est no chipset do ponto de acesso. Por isso, importante tornar confivel a comunicao entre ele e os demais dispositivos autorizados. O envio de um pacote UDP (User Datagram Protocol) para uma determinada porta, por exemplo, faz com que o sistema retorne informaes como o nome da rede (SSID- Service
DilgoTI / NextGenerationCenter Pagina 30

Set Identifier), a chave de criptografia e at a senha do administrador do prprio access point. O cuidado inicial, portanto, evitar que o SSID, que faz a identificao do nome da rede entre os usurios, seja conhecido por um possvel intruso. Para isso, necessrio desabilitar o envio por broadcast dessa seqncia. Em seguida, deve-se tornar confivel a comunicao entre o access point e os demais dispositivos autorizados. Para isso, importante que o servidor central saiba exatamente quais os nmeros seriais das placas de rede de cada mquina autorizada a compartilhar o ambiente. Os chamados MAC Address de todas elas devem estar cadastrados. Esse trabalho, mesmo feito de forma manual, pode evitar que computadores se liguem rede com facilidade, apenas se aproximando da regio de cobertura. Mas somente esse cuidado no suficiente para garantir segurana. Existem vrios programas disponveis na Internet que simulam o endereo de qualquer placa de rede, fazendo-se passar por um dispositivo autorizado na hora de uma conexo. Se uma pessoa com ms intenes conseguir obter o cdigo de uma determinada estao autorizada a usar a rede, poder entrar facilmente e usar indevidamente esse acesso. Uma vez fechada essa primeira brecha, hora de cuidar da inviolabilidade da informao que trafega entre as estaes e o ponto central de rede. Como todos os sinais esto trafegando em um ambiente pblico, a nica maneira de salvaguardar os dados codific-los e embaralh-los de uma forma ordenada, ou seja, criptograf-los. Para desembaraar a informao do outro lado, preciso abri-la com uma chave criptogrfica. As informaes esto, dessa forma, seguras isto , at o momento em que um estranho tenha acesso chave criptogrfica ou quebre seu cdigo. Para garantir a inviolabilidade dos dados, so recomendveis outros recursos, como os de uma rede virtual privativa. O uso do protocolo IPSec permite a criao de um tnel seguro entre a estao e o Access Point. Exemplo disso o VPN-1 Security Client, da Check Point. Para proteger conexes wireless com at 10 mil usurios simultneos, existe tambm a plataforma Cisco VPN3000, com escalabilidade e facilidade de upgrade. Caso se queira nveis mais elaborados de criptografia, os padres AES (Advanced Encryption Standard) e o DES (Data Encryption Standart) so opes interessantes. As empresas com operaes mais crticas podem at implementar aplicaes que usem o 3DES. No entanto, preciso certo senso de medida para evitar gastos desnecessrios. Outro cuidado refere-se criptografia dos dados e monitorao em tempo real, por meio de ferramentas especficas, muitas delas distribudas gratuitamente pela Internet.

O futuro do gerenciamento A Tecnologia da Informao evoluiu rapidamente. Em menos de 30 anos, deixou de ser um privilgio apenas das grandes empresas, para se tornar uma ferramenta indispensvel para grandes, mdias ou pequenas. Hoje no se discute mais a sua aplicabilidade para o alcance das metas de negcios. O grande questionamento dos analistas de mercado e dos gestores da TI avaliar at que ponto, no futuro, valer a pena ser pioneiro em inovao tecnolgica,
DilgoTI / NextGenerationCenter Pagina 31

ou se a melhor estratgia ser esperar o amadurecimento das solues para ento investir na sua aquisio. Hardware e software j viraram commodities? De fato, ser possvel comprar tecnologia sob demanda? A terceirizao ser inevitvel? O futuro da TI nas empresas esteve particularmente em evidncia em 2003, devido ao artigo de Nicholas Carr, publicado na revista Harvard Business Review, que causou polmica no mundo inteiro. Escritor, jornalista e consultor norte-americano, especializado na unio entre estratgia de negcios e Tecnologia da Informao, Carr ganhou notoriedade por seu artigo intitulado IT doesnt matter (a TI no tem importncia) em que convidava os executivos a analisar o papel da Tecnologia da Informao. O tema rendeu reportagens em jornais e revistas de negcios e de TI, como The New York Times, Washington Post, Financial Times, Business Week, USA Today, Fortune, Computerworld, entre outras. Embora veementemente contestados, os argumentos apresentados por Carr no puderam ser ignorados, propiciando boas reflexes. Entre os principais pontos abordados, ele ressaltou que, para ter valor estratgico, a tecnologia precisa permitir que as companhias a usem de forma diferenciada. Mas, como a evoluo da TI muito rpida e em pouco tempo torna-se acessvel a todos, fica cada vez mais difcil obter vantagem apenas pelo seu emprego. Carr acredita que a infra-estrutura de TI (hardware e software), entendida como um processo de armazenamento e transmisso de dados, est se transformando em commodity, assim como as ferrovias se transformaram em parte da infra-estrutura das empresas do sculo XIX, ocorrendo o mesmo com a eletricidade, no comeo do sculo XX. Ele afirma que a TI essencialmente um mecanismo de transporte, na medida em que carrega informao digital da mesma forma que os cabos eltricos transportam eletricidade. E mais valiosa quando compartilhada, do que se usada isoladamente. Alm disso, a quase infinita escalabilidade de muitas tecnologias, combinada com a velocidade de padronizao tecnolgica, significa que no h nenhum benefcio em ser proprietrio das aplicaes. Ningum mais desenvolve seu prprio e-mail ou processador de texto. E isso est se movendo rapidamente para aplicaes mais crticas, como gerenciamento da cadeia produtiva e gerenciamento do relacionamento com o cliente. Sistemas genricos so eficientes, mas no oferecem vantagens sobre os concorrentes, pois todos esto comprando os mesmos tipos de sistema. Com a Internet, temos o canal perfeito para a distribuio de aplicaes genricas. E medida que nos movemos para os Web Services, dos quais podemos comprar aplicaes, tudo nos levar a uma homogeneizao da capacidade da tecnologia. Nicholas Carr reitera a idia de que hoje a tecnologia no representa mais um diferencial competitivo para as empresas. No passado, o panorama era outro. Apenas as grandes empresas tinham poder de fogo para investir no desenvolvimento de tecnologia, esperando (e conseguindo) obter vantagem sobre os concorrentes. Atualmente, no entanto, com a evoluo tecnolgica ocorrendo em espaos de tempo cada vez mais curtos, essa vantagem deixa de existir. No vale mais a pena investir altas cifras em desenvolvimento de sistemas e solues e correr os riscos do pioneirismo, porque at se pode obter uma vantagem sobre os concorrentes, mas rapidamente isso deixa de ser um diferencial.
DilgoTI / NextGenerationCenter Pagina 32

Como exemplo, Carr cita que em 1995, nos EUA, grandes bancos varejistas criaram redes proprietrias para oferecer servios de home banking a seus clientes e investiram milhes de dlares nesse sentido. Percebendo esse nicho, softwarehouses logo passaram a oferecer solues do tipo e a Internet banking virou commodity, possibilitando a outros bancos menores disponibilizar esse servio com investimentos e riscos infinitamente inferiores aos das instituies que foram pioneiras. O grande risco das empresas na atualidade, segundo Carr, gastar em excesso em TI e continuar querendo obter vantagens sobre a concorrncia, o que fatalmente levar a um desperdcio de dinheiro e ao desapontamento. Essas afirmaes provocaram diferentes reaes no mercado e entre os executivos de TI, mesclando indignaes acaloradas com concordncias discretas. As principais crticas evidenciaram que as empresas pioneiras, que apostam no desenvolvimento tecnolgico, tm sucesso porque tambm contam com uma estratgia de negcios bem orquestrada. Mas a TI desempenha um papel primordial e contribui significativamente para a obteno dos bons resultados. A dinmica do mercado sofre a ao de vrios agentes, alm das presses dos concorrentes. Isso deve ser complementado por um conjunto de processos, que requerem aplicaes e sistemas inovadores, alm de nveis de servio para suportar a estratgia de negcios. Polmica parte, o fato inegvel que atualmente as empresas esto mais reticentes em realizar novos investimentos em tecnologia, inclusive as que so extremamente dependentes desses recursos. Muitos fatores contribuem para isso, entre os quais as oscilaes na poltica e na economia mundial e o conseqente enxugamento da produo dos bens e servios. Mas tambm no se pode ignorar o fato de que grande parte das empresas investiu em tecnologia de ponta, subutiliza o aparato computacional de que dispe e se questiona se deve partir para novas aquisies ou voltar-se ao melhor aproveitamento dos seus ativos. Computao sob demanda Conceitos batizados de computao on demand, grid computing, utility computing e adaptive computing, que na prtica significam quase a mesma coisa, tm sido apresentados como o futuro da computao. O movimento tem frente as fornecedoras lderes da indstria de TI, como IBM, HP e Sun Microsystems. Cada uma sua maneira, elas defendem a idia de que o desafio do setor corporativo no se basear em cenrios, porque eles mudam muito rapidamente. Ou seja, as empresas precisam ter capacidade de responder a essas mudanas, com a mesma agilidade. Parafraseando Charles Darwin, as espcies que sobrevivem no so as mais fortes, mas as que melhor conseguem se adaptar s mudanas. O mesmo princpio se aplica s empresas que cada vez mais precisam ser hbeis para gerenciar a TI, reduzindo custos sem comprometer a qualidade dos servios, defendendo a mxima de fazer mais com menos. Daqui para frente, o que far toda a diferena no ser o tipo de tecnologia empregada, mas a forma como a empresa a utiliza. Algumas funes de processamento so limitadas pelas restries dos computadores. O conceito de computao sob demanda pressupe um cenrio em que ser possvel obter uma capacidade extra de processamento, na medida em que ela for necessria, pela rede, sem que o usurio precise conhecer a complexidade da infra-estrutura e pagando apenas
DilgoTI / NextGenerationCenter Pagina 33

pelo que for efetivamente utilizado. Tambm chamado de grid computing, um conceito de processamento distribudo que envolve o uso de vrios computadores interconectados por meio de redes locais ou de longa distncia, ou mesmo a Internet. Sua operao requer tambm o emprego de muitos protocolos, padres e ferramentas de software. Na concepo da IBM, on demand no se refere apenas tecnologia, mas tambm a mudar a forma de fazer negcios, por meio do desenvolvimento de novas capacidades para responder a tudo o que o mercado apresenta, tornando a empresa mais eficiente e obtendo vantagens sobre os concorrentes. On demand ter diferentes alcances em diferentes indstrias. Na farmacutica, por exemplo, as solues on demand podero ajudar as empresas na reduo do tempo para lanar novos medicamentos, o que lhes trar vantagens em relao aos competidores mais lentos. J no setor automobilstico, auxiliaro a melhorar o gerenciamento da cadeia de distribuio e de pedidos, alm de otimizar os processos de fabricao de peas, desenvolvimento de projetos, fabricao e administrao de produtos por meio de seus ciclos de vida. A IBM disponibiliza servios para prover acesso remoto a aplicaes de servidores, cobrados de acordo com o volume de uso. A estratgia atender s empresas que precisam lidar com grande volume de servidores, o que encarece a aquisio, o gerenciamento e a manuteno. Com isso, as companhias passam a utilizar o poder dos servidores da prpria IBM, que ficam instalados nos data centers da fabricante. O acesso feito remotamente, e o usurio paga pela carga que utilizou por ms. No mesmo modelo de negcio, a IBM colocou disposio o gerenciamento dos servios de servidores e rede, como conectividade com Internet, armazenamento, backup e firewall. Adaptive Enterprise Quanto aos sistemas de informao, interessante observar como as diferentes ondas ou tecnologias de informao se sucedem nas empresas. Os mainframes, pelo seu poder centralizador e controlador, voltado eficincia, trouxeram oportunidades para o modelo cliente-servidor, utilizando os microcomputadores de maneira descentralizada, voltado eficcia e resposta rpida. A utilizao de sistemas departamentais, livres dos mainframes, trouxe, por sua vez, a oportunidade de integrao trazida pelos sistemas ERP, voltados novamente eficincia. Recentemente a computao mvel passou a evidenciar mais uma vez a necessidade da disponibilizao da informao de maneira descentralizada. Embora possa se argumentar que a informtica evolua em um ciclo de centralizao e descentralizao, de eficincia e eficcia, verifica-se que, a cada volta desse ciclo, so atingidos nveis mais altos de abrangncia empresarial. Seguindo essa idia, o dilema presente da informtica, e consequentemente dos fornecedores de sistemas ERP, a integrao externa da cadeia (CRM, SCM, e e-business), havendo a tanto aspectos de eficincia quanto de eficcia. Imaginando o passo seguinte, uma vez interligados os sistemas de informao das empresas, a companhia mais forte da cadeia centralizaria o processamento das outras. Hoje isso acontece em algumas indstrias, como a automobilstica, e em processos onde grandes varejistas impem seus sistemas de EDI a pequenos fornecedores. Nada impedir no futuro, que isso ocorra, com a finalidade de obter ganhos de escala na utilizao de sistemas de
DilgoTI / NextGenerationCenter Pagina 34

informao ao longo da cadeia, evitando a disperso e aumentando o controle. Outro cenrio possvel, mais democrtico e oposto, a dissoluo das empresas como as conhecemos hoje, e o surgimento das empresas virtuais, que coordenaro suas atividades por meio de um sistema flexvel de informaes associado Internet. A tecnologia est dando passos em direo a essa possibilidade, por meio de novos protocolos abertos de trocas de dados e informaes. Outsourcing Na avaliao de consultores de mercado, a computao sob demanda ainda demandar algum tempo para amadurecer. O que dever ganhar cada vez mais impulso o processo de terceirizao da TI. O outsourcing, como tambm conhecido, no representa nenhuma novidade e h muitos anos vem sendo adotado, em maior ou menor escala, pelas empresas de diferentes ramos de atividade. Mas recentemente comeou-se a perceber que as desconfianas e resistncias das reas usurias, que eram muito elevadas no passado recente, j no constituem empecilho para a maturao desse modelo. Motivadas pela necessidade de reduzir custos e por terem concludo que fazer tudo em casa, alm de muito caro, pouco produtivo, as empresas de todos os portes esto gradativamente aumentando o repasse de algumas funes da TI para terceiros. H, no entanto, necessidade de seguir alguns critrios, a fim de alcanar os objetivos pretendidos. To importante quanto escolher a empresa prestadora, fundamental elaborar o melhor acordo de nvel de servio (SLA Service Level Agreement), que se caracteriza por ser bem mais detalhista do que os contratos convencionais na descrio dos servios acordados entre as partes. preciso estabelecer uma srie de parmetros e mtricas a serem atingidas (tempo mdio entre falhas, disponibilidade dos sistemas, performance, etc.), alm de clusulas com penalidades previstas para os casos de no cumprimento. Espera-se tambm o crescimento do Business Process Outsourcing (BPO), que no se restringe a uma simples terceirizao, na medida em que exige do prestador do servio a participao nos riscos dos negcios do cliente. O BPO pressupe a terceirizao da gesto de um processo de negcio de uma empresa, por exemplo, a rea de recursos humanos, em que so ofertados toda infra-estrutura de hardware, software aplicativos, suporte e mo-deobra especializada. Isso requer que o prestador tenha profundo conhecimento do negcio do cliente. Se o negcio for bem, o provedor ser bem remunerado; se for mal, os prejuzos tero de ser divididos entre as partes. No mbito geral do outsourcing, segundo a IDC, esse mercado continuar a crescer no Brasil a taxas bem superiores s de outros segmentos de tecnologia. No entanto, existem ainda alguns obstculos. Enquanto a terceirizao de redes de dados e voz e o gerenciamento de infra-estrutura so considerados servios consolidados, outras propostas de outsourcing de infra-estrutura ainda precisam quebrar barreiras. O CIO do futuro No se pode afirmar com certeza os caminhos e as tecnologias que prevalecero no futuro, mas outsourcing, computao sob demanda, mobilidade, convergncia, consolidao de
DilgoTI / NextGenerationCenter Pagina 35

sistemas, segurana e software livre so as vertentes mais provveis. Diante de um cenrio que prev o aumento da comoditizao da TI e da sua operao por terceiros, qual ser o papel do CIO no futuro? Hoje, esse profissional ainda o melhor integrador de solues dentro das corporaes. O prximo passo ser tornar-se o melhor gerenciador dessas necessidades. Alm do bvio conhecimento da tecnologia, o novo CIO tambm precisar ter viso estratgica e familiaridade com o board da companhia, seja para reportar-se a ele, seja para dele fazer parte. Tambm caber ao CIO decidir o que dever ou no ser terceirizado, mantendo o controle sobre o gerenciamento dos servios e contratos, e ainda distinguir onde a inovao tecnolgica se far necessria e onde se poder optar pela comoditizao. Os mais pessimistas acreditam que, em um futuro no muito distante, o cargo de CIO deixar de existir porque a tecnologia ser to simples de usar que no haver necessidade de um profissional especfico para comand-la. Os otimistas, porm, sustentam que o CIO provavelmente deixar de ser o grande mentor da informtica, mas continuar sendo responsvel pela manuteno da infra-estrutura tecnolgica como um todo e pelo gerenciamento de terceiros. Nesse sentido, a governana de TI ter de crescer muito. Qual das duas correntes est certa? S o tempo dir.

DilgoTI / NextGenerationCenter

Pagina 36

Вам также может понравиться