sexta-feira, 20 de maio de 2011

Cobit

O Cobit é um grande framework de gestão de TI recomendado pelo ISACF (Information Systems Audit and Control Foundation, www.isaca.org) e serve de referência, mas não é uma solução pronta e absoluta, é necessário adaptá-lo ao negócio para atender as necessidades de negócios e de segurança alinhando a TI ao negócio.O CobiT inclui recursos tais como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação além de um guia com técnicas de gerenciamento.

O CobiT é recomendado pelos peritos em gestão de TI e ajudam a otimizar os investimentos de TI e fornecem as métricas necessárias para avaliação de resultados. O CobiT independe das plataformas de adotadas nas areas de TI das empresas.

Orientado ao negócio, fornece detalhes para gerenciar processos baseados em objetivos de negócios. O CobiT é projetado para auxiliar três audiências distintas sendo direcinadas aos gerentes que necessitam avaliar o risco e controlar os investimentos de TI, usuarios que precisam ter garantias de serviços bem gerenciados e auditores que com base nas recomendações do Cobit podem avaliar em que nível de gestão de TI esta e se necessário aconselhar sobre controles internos que poderiam estar em uso na organização.

O Cobit é dividido em 4 domínios:

Planejamento e organização;
Aquisição e implementação;
Entrega e suporte;
Monitoração.


E Cada domínio cobre um conjunto de processos para garantir a completa gestão de TI, somando 34 processos:

Planejamento e Organização

Define o plano estratégico de TI
Define a arquitetura da informação
Determina a direção tecnológica
Define a organização de TI, os seus processos e seus relacionamentos
Gerencia os investimento de TI
Comunica os objetivos e direcionamentos gerenciais
Gerencia os recursos humanos
Gerenciar a qualidade
Avalia e gerencia os riscos de TI
Gerencia os projetos


Aquisição e implementação

Identifica as soluções de automação
Adquire e mantém os softwares
Adquire e mantém a infra-estrutura tecnológica
Viabiliza a operação e utilização
Adquire recursos de TI
Gerencia as mudanças
Instala e aprova soluções e mudanças


Entrega e suporte

Define e mantém os acordos de níveis de serviços (SLA)
Gerencia os serviços de terceiros
Gerencia a performance e capacidade do ambiente
Assegura a continuidade dos serviços
Assegura a segurança dos serviços
Identifica e aloca custos
Educa e treina os usuários
Gerencia a central de serviços e incidentes
Gerencia a configuração
Gerencia os problemas
Gerencia os dados
Gerencia a infra-estrutura
Gerencia as operações


Monitoração

Monitora e avalia o desempenho da TI
Monitora e avalia os controles internos
Assegura a conformidade com requisitos externos
Prove governança para a TI


Ferramentas de Gerenciamento do CobiT

Os modelos de maturidade de governança são usados para o controle dos processos de TI e fornecem um método eficiente para classificar o estágio da organização de TI. A governança de TI e seus processos com o objetivo de adicionar valor ao negócio através do balanceamento do risco e returno do investimento podem ser classificados da seguinte forma:


0 Inexistente
1 Inicial / Ad Hoc
2 Repetitivo mas intuitivo
3 Processos definidos
4 Processos gerenciáveis e medidos
5 Processo otimizados


Essa abordagem é derivada do modelo de maturidade para desenvolvimento de software, Capability Maturity Model Integrated for Software (SW-CMMI), proposto pelo Software Engineering Institute (SEI). A partir desses níveis, foi desenvolvido para cada um dos 34 processos do CobiT um roteiro:

Onde a organização está hoje
O atual estágio de desenvolvimento da industria (best-in-class)
O atual estágio dos padrões internacionais
Aonde a organização quer chegar

Os fatores críticos de sucesso definem os desafios mais importantes ou ações de gerenciamento que devem ser adotadas para colocar sobre controle a gestão de TI. São definidas as ações mais importantes do ponto de vista do que fazer a nível estratégico, técnico, organizacional e de processo.

Os indicadores de objetivos definem como serão mensurados os progressos das ações para atingir os objetivos da organização, usualmente expressos nos seguintes termos:

Disponibilidade das informações necessárias para suportar as necessidades de negócios
Riscos de falta de integridade e confidencialidade das informações
Confirmação de confiabilidade, efetividade e conformidade das informações.
Eficiência nos custos dos processos e operações

Indicadores de desempenho definem medidas para determinar como os processos de TI estão sendo executados e se eles permitem atingir os objetivos planejados; são os indicadores que definem se os objetivos serão atingidos ou não; são os indicadores que avaliam as boas práticas e habilidades de TI.

Para avaliação do nível de maturidade utiliza-se o CobiT® Assessment Process(CAP). O processo avalia os seguintes aspectos: propósito do processo; resultados do processo; descrição das práticas recomendadas para o processo (BP – Base Practice); entregáveis do processo (WP – Work Product); e, os processos dependentes ou requeridos para processo.

Para todas as BPs associadas ao processo avalia-se a capacidade para atender aos objetivos dos processos de negócio. A partir do resultado da avaliação é planejada ações para atingir o nível ideal de maturidade do processo.

Benefícios do CobiT

Hoje em dia as organizações devem demonstrar controles crescentes em segurança. Cada organização deve medir seu desempenho e progresso. A utilização de benchmarking com outras organizações deve fazer parte da estratégia da empresa para adquirir uma melhor competitividade em TI. As recomendações de gerenciamento do CobiT com orientação no modelo de maturidade em governança auxiliam os gerentes de TI no cumprimento de seus objetivos alinhados com os objetivos da organização.

Os guidelines de gerenciamento do CobiT focam na gerência por desempenho usando os princípios do balanced scorecard. Seus indicadores chaves identificam e medem os resultados dos processos, avaliando seu desempenho e alinhamento com os objetivos dos negócios da organização.

Resumo

Em resumo podemos afirmar que as organizações de TI devem adotar um modelo de governança de TI para aumentar q eficiência em seus processos internos e demonstrar que podem agregar valor ao negócio. O CobiT é um modelo de gestão de TI reconhecido internacionalmente que define 34 processos de gestão que podem ser implantado utilizando práticas de processos de modelos de gestão específicos. É importante atingir o nível de maturidade de governança de TI compatível com as necessidades dos processos de negócio.

quinta-feira, 19 de maio de 2011

Segurança da Informação

O ativo mais valioso para uma organização ou pessoa é a informação. Este grande diferencial competitivo então deve estar disponível apenas para as pessoas de direito. Elaborar e garantir critérios que protejam estas informações contra fraudes, roubos ou vazamentos nas empresas são responsabilidades e habilidades dos gestores e analistas de segurança da informação.

Nessa cartilha você vai encontrar alguns passos e ideias de como entregar e melhorar resultados.

O que um departamento de segurança da informação faz?

As atividades de segurança da informação englobam o desenho, implementação, controle e monitoração de métodos e processos que visam assegurar os ativos de informação de uma organização ou pessoa.

Sua atuação numa empresa está diretamente envolvida com as áreas de negócio, principalmente com a área de tecnologia, uma vez que esta sustenta a maioria dos processos de negócio da empresa.

A sinergia da área com os projetos e departamentos da organização é caráter fundamental para a boa prática da segurança da informação no ambiente corporativo.

Para desenvolver uma política e uma cultura de segurança da informação, a TI precisa antes garantir a entrega dos recursos e da informação para os usuários, além de mantê-los íntegros e confidenciais.

As informações de negócio de uma organização estão dispostas em um complexo ecossistema formado por processos de negócio, pessoas e tecnologia.

Para garantir a continuidade do negócio de uma organização, é preciso assegurar que cada membro deste ecossistema esteja em conformidade com normas internas criadas pela própria organização e normatizações externas, nacionais e internacionais.

Vamos apresentar aqui um conjunto de boas práticas de mercado que ajuda a manter todos os recursos disponíveis e seguros para as tomadas de decisão da organização. Cada organização tem seu core businness e para cada um podemos olhar e encontrar particularidades que devemos trabalhar para garanti-las também.

Mas o principal objetivo nunca muda e em todos os programas de desenvolvimento de uma política e cultura de segurança da informação vamos encontrar estes três itens:

  • Garantir disponibilidade dos recursos/informação;
  • Garantir integridade da informação;
  • Garantir confidencialidade da informação.

Garantindo a disponibilidade dos recursos

Recursos de informação como dados, servidores, aplicações, equipamentos de telecom devem estar disponíveis à demanda e necessidade do negócio. É preciso mapear quais são estes ativos principais – críticos – para o negócio e controlar as necessidades de atualizações de toda esta infraestrutura a fim de minimizar paradas no ambiente.

Estas paradas ainda podem ser causadas por variáveis não controláveis como falhas de hardware, problemas de software, ataques a rede computacional, ausência de recursos humanos, entre outras.

Para estas devemos ter o cuidado de procurar desenvolver processos detalhados para suprir quaisquer problemas que a organização possa enfrentar, quais os impactos de uma falha e quais as atitudes a serem tomadas no caso de indisponibilidade de um recurso.

Este assunto é trabalhado dentro de um item chamado de Gerenciamento de Riscos. Seguinte a isso encontramos por exemplo o Plano de Recuperação de Desastres (ou DRP, de Disaster Recovery Plan). Os principais itens trabalhados num plano de projeto para manutenção e disponibilidade de recursos, sobretudo tecnológicos são:

  • Prevenção e detecção de ameaças a rede computacional, também monitoração e controle da rede;
  • Definição de políticas e processos de uso de recursos de rede;
  • Desativamento de recursos e serviços não necessários em servidores e aplicações;
  • Ajuste fino de servidores e aplicações (Hardening);
  • Cuidados com gerenciamento de identidades e controles de acesso a rede;
  • Definição de um plano para aplicação de patches e atualizações no ambiente;
  • Definição de um plano de contingência para os recursos e um plano para recuperação de desastres.

Garantindo a integridade da informação

Entende-se em garantir integridade da informação o trabalho de colocá-la disponível aos recursos que a utilizarão na forma de sua última versão válida. O principal item desta etapa que eu gostaria de trabalhar aqui são os processos de auditoria, essenciais para a garantia de integridade das informações e recursos da organização.

Os principais objetivos desta etapa são entender os métodos como processos de negócio são aprovados e repassados, quem são seus proprietários/responsáveis e usuários e buscar ferramentas para monitorar e controlar estas alterações a fim de garantir a integridade.

Recursos como firewalls, antivírus, criptografia, assinatura digital, backup, processos e outras ferramentas devem ser usadas para garantir o bom funcionamento do ambiente.

Garantindo a confidencialidade da informação

Este último tópico, porém não menos importante, é resultante do trabalho já realizado nos tópicos anteriores. Onde através de processos e ferramentas buscamos entender e mapear todos os recursos e acima de tudo assegurar as informações estratégicas para o negócio da organização.

As informações devem estar disponíveis apenas a pessoas e/ou outros recursos que tenham direito a elas. Com isso em mente podemos trabalhar para minimizar ataques a rede computacional da empresa, vazamento de dados através do envio de informações de negócio sem autorização por e-mails, impressões, cópias em dispositivos móveis, também acesso a informações de projetos e departamentos armazenadas em servidores por pessoas não autorizadas.

Sem esquecer as variáveis incontroláveis que também estão presentes aqui, como por exemplo possíveis perdas ou furtos de dispositivos como notebooks, smartphones e pendrives que porventura possam conter informações confidenciais.

Mudança de paradigma

Primeiro vamos começar quebrando um paradigma. No começo da informática era fácil encontrar os ativos digitais de uma empresa. Eles ficavam num lugar chamado de CPD (Central de Processamento de Dados). Hoje a coisa complicou muito! Podemos encontrar informações das empresas circulando em notebooks, fitas de backups, pendrives, smartphones, e-mails etc.

Como garantir o bom uso e a segurança das informações críticas para o negócio agora? Apenas um firewall protegendo a rede já não adianta mais, pois os dados estão circulando por diversos meios, em diversos estados e até fora do perímetro da organização.

Através do uso de processos e tecnologia, a área de segurança da informação hoje pode entregar resultados fantásticos para as empresas diminuindo sensivelmente os riscos para o negocio.

Classificação da informação

Todo ativo de informação deve ter um gestor como responsável para aprovação e controle.

A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso.

Este mapeamento deve ser organizado e gerenciado por um comitê de segurança da informação e os ativos avaliados, digitais ou não, devem ser entendidos junto a seus proprietário e usuários, para a obtenção de melhores resultados.

Ativos digitais críticos para a organização (como projetos estratégicos, planilhas financeiras, relatório de vendas etc.) são algumas das informações estratégicas mais comuns e sensíveis para as empresas – e sua segurança merece total atenção.

? Confidencial – informações e recursos disponíveis a projetos e trabalhos críticos para a continuidade do negócio da organização.
? Uso interno – informações e recursos disponíveis e gerados por departamentos e grupos de projeto, de uso restrito dentro da organização.
? Uso público – informações que podem ou devem ser divulgadas, a fornecedores, colaboradores externos, mídias de publicidade, etc.

Entendendo os diferentes estados da informação

? Armazenada: são considerados dados armazenados os que residem em notebooks, desktops e servidores;
? Em movimento: são considerados dados em movimento os que residem em pen drives, smartphones, CDs e e-mails;
? Em uso: são considerados dados em uso os que se encontram em estado de processamento (sistemas de e-commerce, bancos de dados, ERPs etc.).

Administração e controle de senhas

Usuários e senhas já fazem parte do dia-a-dia de todos, é o que utilizamos isto para acessar a conta do banco, o sistema da empresa, o computador de casa, etc. Garantir a segurança e o bom uso destas identidades é crucial para evitarmos vazamento ou roubo de informações.

A maioria dos softwares que requerem algum tipo de autenticação para administração da ferramenta e/ou uso de outros perfis utilizam de um conjunto formado por um nome de usuário e uma senha, como “Administrator” “senha” “password” “pass” entre outros.

A mudança do nome destes usuários e senhas padrão nas ferramentas deve ocorrer se possível logo ao término da sua instalação.

Faça uma senha longa o suficiente. Uma boa senha possui de 8 a 12 dígitos. E quanto mais longa, melhor.

Não utilize palavras e nomes conhecidos. Programas de quebra de senha possuem uma base bastante aprimorada com diversos dicionários, a fim de testar cada uma destas palavras e tentar então quebrar esta senha.

Utilize caracteres alfanuméricos como números, pontuação além de também alternar entre letras maiúsculas e minúsculas.

Evite anotar suas senhas em papéis ou divulgar para outras pessoas. Trabalhe num conjunto de caracteres que possam representar simbolicamente algo para você e que possa ser facilmente lembrado.

Use senhas diferentes para suas contas. Obviamente é mais cômodo ter apenas uma boa senha, mas em caso de furto ou vazamento, todas as contas e sistemas que você utilizam desta senha para acesso poderão ser facilmente acessados por quem se beneficiar.

Mude suas senhas com frequência. Isto com certeza pode ajudar no caso de alguém estar bisbilhotando alguma conta sua particular ou na sua empresa e não estiver deixando rastros.

Sempre que possível utilize criptografia. Com isso você pode garantir que apenas as pessoas autorizadas possam ter acesso a suas contas e informações.

Gestão de identidades e acessos

O bom desenho da infraestrutura computacional e processos de tecnologia é de extrema importância para o controle dos acesso aos ativos de informação.

Todas as mudanças nos perfis de acesso dos colaboradores devem ser documentadas e estes registros devem ficar disponíveis para futuras consultas e auditorias.

A área de segurança da informação deve garantir o cumprimento dos prazos e controles para validação e concessão dos acessos.

Mudança cultural

A política de segurança da informação deve ser divulgada e de fácil acesso pelos colaboradores. Workshops e treinamentos são boas maneiras de divulgá-la e orientar os usuários de como a área de segurança da informação está trabalhando para proteger os ativos de informação da empresa e quais são as responsabilidades dos colaboradores dentro deste ecossistema.

Como é certo dizer que hoje qualquer processo de negócio de uma empresa depende de tecnologia e informação, a forma não mais fácil, porém melhor, de garantir interação da área de segurança da informação para cumprimento da política é orientar que cada projeto ou área de negócio da empresa comunique e solicite colaboração para avaliação de riscos e implementação de controles. O contrário disso pode demandar um esforço de “venda” das atividades na empresa que seguramente não apresentará bons resultados no final de cada trabalho.

quarta-feira, 18 de maio de 2011

Um pouco de Linux

Linux é o termo geralmente associado a qualquer sistema operacional que utilize o núcleo Linux. Inicialmente desenvolvido pelo filandês Linus Torvalds, originou-se da mistura do nome Linus e de um sistema operacional de grande porte chamado UNIX.

Linus Torvalds até então era estudante de Cièncias da Computação da Universidade de Helsinki, na Finlândia em 1991 e por hobby decidiu desenvolver um sistema mais poderoso que o Minix que era uma pequena versão do Sistema UNIX .

Linus Torvalds, quando desenvolveu o Linux, não tinha a intenção de ter retorno financeiro e sim fazer um sistema para seu uso pessoal, que atendesse suas necessidades. O desenvolvimento do sistema foi de ajuda onde os esforços de um grupo em que ele fazia parte como coordenador (em uma espécie de antecessor da internet chamada USENET), buscando a melhoria do sistema. Milhares de pessoas contribuem gratuitamente com o desenvolvimento do Linux, simplesmente pelo prazer de fazer um sistema operacional melhor. Durante o anos o sistema Linux passou a ter a colaboração de grandes empresas, como a IBM, Sub Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e a Canonical.

Hoje no mercado existem várias “distros” (utilizadores do núcleo Linux), para varias tipos de usuários e finalidades. Ex: Slackware, Debian, Gentto, Mandrake, Ubuntu, Fedora, Conectiva entre outros. O núcleo Linux, é muito estável e robusto e em sua grande maioria as distribuições são gratuitas.

Em um primeiro contato o usuário de outros sistema operacionais tais como Windows pode estranhar, mas logo conseguem se ambientar já que as interfaces gráficas estão ficando cada vez mais amigáveis, sendo possível escolher entre KDE, GNOME entre outros.

O Linux é apoiado por pacotes de escritórios como BrOffice e LibreOffice sendo igualmente estáveis como seus concorrentes comercializados, alem de possuir em algumas distros por exemplo o Ubuntu, uma central de instalações de programas que podem ser separados por categorias, onde você pode escolher o programa e logo em seguida baixa-lo. Atualmente conta como navegador padrão o Firefox possui também um gerenciador de emails chamado Evolution entre outros programas inclusos na instalação.

O Linux é um sistema operacional que não necessita de antivírus e possui um Firewal que é embutido no próprio kernel (núcleo do sistema), sua manutenção como desfragmentação (que deve ser feita no Windows regularmente), não é necessário no Linux.

Existem programas como o conhecido Wine e Cedega que podem ser instalados em sua distro e habilitar o funcionamento de vários programas ou jogos do Windows dentro do próprio Linux (não são todos os programas e jogos que funcionam).

Geralmente as distribuições de Linux contam com um Live CD, sendo possível utilizar em qualquer computador desde que tenha um dispositivo de cd ou dvd-rom, sendo que com esse mesmo Live CD, é possível instalar em seu computador.

Ele pode ser instalado tanto sozinho quanto em dual boot (2 sistemas operacionais ou mais em uma mesma máquina) e ao mesmo tempo em que estiver instalando em seu computador você já poderá baixar as atualizações enquanto instala automaticamente.

As distribuições contam com atualizações constantes e grátis.Grandes empresas desenvolvem o Linux por exemplo a Intel, Oracle, Google, HP entre outros, sendo apoiado por instituições de ensino e por fundações governamentais do mundo todo.

Possui uma grande comunidade de ajuda na internet, onde é possível tirar dúvidas e contar com farta documentação.

Ainda hoje sua utilização encontra barreiras no mercado, principalmente pelo fato de muitos fabricantes não disponibilizarem os drivers para otimizações e adequações ao Linux, o que pode ocorrer é de o usuário comprar um dispositivo específico e não ter suporte para o seu sistema Linux em uso, sendo necessário aguardar que os desenvolvedores consigam adequar o dispositivo ao Linux. O mais aconselhável é verificar se o dispositivo que pretende adquirir possui suporte de instalação no Linux.

De um modo geral é um ótimo sistema operacional, independente da distribuição escolhida. Em geral é gratuito e de livre distribuição, podendo ser instalado em computadores pouco potentes ou robustos. Alem de não pegar vírus você ainda pode emular seus programas do “ainda mais conhecido Windows”.


terça-feira, 17 de maio de 2011

17 de maio - Dia Mundial da Sociedade da Informação

O Dia Mundial da Sociedade da Informação foi instituído no dia 17 de maio por resolução da Assembléia Geral das Nações Unidas, dando seqüência ao encontro da Cúpula Mundial sobre a Sociedade da Informação, ocorrido em Túnis, em 2005.
O dia era anteriormente conhecido como Dia Mundial das Telecomunicações, para comemorar a fundação da União Internacional de Telecomunicações (UIT), ocorrida em 17 de maio de 1865.
Objetivando criar uma sociedade da informação aberta a todos, inclusa, com foco nas pessoas e baseada essencialmente no conhecimento e que fosse capaz de acelerar o desenvolvimento, foi feito uma cúpula Mundial sobre a Sociedade da Informação no ano de 2003 na cidade de Genebra na Itália e em 2005 na cidade de Túnis na Tunísia. Nessa Cúpula foi proposta a comemoração em 17 de maio como sendo o Dia Mundial da Sociedade da Informação.
É uma ocasião para salientar as atividades da UIT e os grandes feitos das comunicações a nível mundial.
Partindo do tempo telégrafo, passando pelas comunicações na era espacial, até a era em que hoje estamos, onde, no mínimo, a comunicação entre dois pontos separados geograficamente pode ser feita em frações de segundos, a UIT sempre ajudou a ligar a humanidade no mundo inteiro, sendo esse o principal objetivo alem de ajudar a reduzir a exclusão digital.
Neste Dia Mundial da Sociedade da Informação temos que assumir o compromisso de ajudar os que estão excluídos do ciberespaço a integrarem-se nele e de construir uma sociedade da informação participativa, livre e segura, que estimule o desenvolvimento em todo o mundo.

segunda-feira, 16 de maio de 2011

Inclusão Digital


Inclusão digital ou também conhecida como Infoinclusão, é o nome dado ao processo de democratização do acesso às tecnologias da informação, permitindo a inserção de todos na sociedade da informação. A inclusão digital tem como um dos principais objetivos otimizar o tempo dentro da rotina diária das pessoas. Um incluído digitalmente não é aquele que apenas utiliza essa nova linguagem, mundo digital, para trocar e-mails, mas aquele que usufrui desse suporte para melhorar as suas condições de vida.

Um indivíduo para usufruir da inclusão digital, não somente necessita de um computador com acesso a rede e algum domínio na utilização das ferramentas, ele  necessariamente precisa saber o que fazer com essas ferramentas.Além disso, necessita ter noções de segurança como disponibilização de dados pessoais na rede, manuseio de e-mails, seus anexos, dentre outros.
Em termos concretos o ato de incluir digitalmente uma pessoa, comunidade, região ou a própria sociedade, não é apenas “alfabetizar” a pessoa em informática, mas também melhorar os quadros sociais a partir do manuseio dos computadores.
Entre as estratégias inclusivas estão projetos e ações que facilitam o acesso de pessoas de baixa renda às Tecnologias da Informação e Comunicação (TIC). A inclusão digital volta-se também para o desenvolvimento de tecnologias que aumentem a acessibilidades para usuários com deficiência.
Partindo desse ponto, entende-se que toda a sociedade pode ter acesso a informações disponíveis na Internet, e assim, produzir e disseminar conhecimento e desenvolvimento pessoal e profissional.
O Brasil vem buscando desenvolver ações diversas, visando à inclusão digital como parte de uma sociedade inclusiva. Desde novembro de 2005 o governo brasileiro colocou em prática o projeto Computador para todos. Esse projeto tem como objetivo principal, possibilitar a população que não tem acesso ao computador, a adquirir um equipamento de qualidade, com sistema operacional e aplicativos em software livres, que atendam ao máximo às demandas de usuários, além de permitir acesso à Internet.
Os governos municipais e estaduais também estão desenvolvendo projetos em torno desse foco.
Na cidade de São Paulo existe o projeto chamado de TeleCentro, que é um espaço público onde pessoas podem utilizar microcomputadores, a Internet e outras tecnologias digitais que permitem coletar informações, criar, aprender e comunicar-se com outras pessoas, enquanto desenvolvem habilidades essenciais tanto para o laser quanto para o mercado de trabalho.
Por sua vez o governo do estado de São Paulo desenvolve um importante programa de Inclusão Digital, Programa Acessa São Paulo, premiado internacionalmente, ele disponibiliza centenas de postos de atendimento em todo Estado de São Paulo.
Essas Iniciativas são louváveis, mas, não se deve apenas colocar um computador na mão das pessoas ou simplesmente vende-los a um preço acessível. A inclusão digital também deve consistir em ensinar e auxiliar na utilização das ferramentas disponibilizadas dentro da tecnologia da informação, desenvolvendo o indivíduo socialmente e profissionalmente, a fim de uma melhor colocação na sociedade e por conseqüência, mitigar a desigualdade social.