Archive for the 'negociações' Category

Exame de certificação CompTIA Security+ disponível em português

A CompTIA anunciou a disponibilidade da versão em português da sua
certificação CompTIA Security+. Mais de 230.000 profissionais de TI no
mundo todo já receberam o certificado. As habilidades abrangidas pela
certificação incluem:

– Segurança de rede
– Conformidade e segurança operacional
– Ameaças e vulnerabilidades
– Segurança de aplicativos, dados e host
– Controle de acesso e gerenciamento de identidade
– Criptografia

O exame da CompTIA Security+ contém 100 questões. Os candidatos possuem 90
minutos para concluir o exame. Para ser aprovado, o candidato deve atingir
uma pontuação de, no mínimo, 750 em uma escala de 100-900.

Além da nova versão em português, o exame da CompTIA Security+ também está
disponível em inglês, alemão, japonês, coreano, chinês simplificado e
chinês tradicional.

Para mais informações, acesse:
http://goo.gl/yQ9DU

Falando de Segurança – Engenharia Social

Quando hackers aparecem na ficção, normalmente eles são retratados como conhecedores da área de informática, que usam apenas falhas em sistemas para conseguir realizar uma invasão, o roubo de dados ou a destruição de um sistema. O hacker norte-americano Kevin Mitnick, que chegou a ser condenado por crimes de informática, conseguiu muita coisa manipulando pessoas – e não bits.

No livro que publicou em 2002, “A Arte de Enganar”, Mitnick revela que boa parte das invasões que realizou só foi possível porque ele enganava pessoas para que lhe dessem as senhas dos sistemas. Com as senhas na mão, bastava “entrar pela porta da frente”.

ENTENDENDO A ENGENHARIA SOCIAL

Engenharia social compreende a inaptidão dos indivíduos de manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação conscientemente. É importante salientar que, a engenharia social é aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.

• Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo.

Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.

Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.

Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.

Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.

Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação.

O FATOR HUMANO

Segundo Kevin Mitnick:

Uma empresa pode ter adquirido as melhores tecnologias de segurança que o dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles trancam todos os segredos antes de ir embora e pode ter contratado guardas para o prédio na melhor empresa de segurança que existe. Mesmo assim essa empresa ainda estará vulnerável. Os indivíduos podem seguir cada uma das melhores práticas de segurança recomendadas pelos especialistas, podem instalar cada produto de segurança recomendado e vigiar muito bem a configuração adequada do sistema e a aplicação das correções de segurança. Esses indivíduos ainda estarão completamente vulneráveis.(MITNICK; SIMON, 2003, p. 3).

Em qualquer organização, por maior que seja a sua segurança, sempre haverá um fator de desequilíbrio chamado ”fator humano”. O velho ditado que diz que um segredo deixa de ser um segredo quando mais alguém sabe é uma das máximas existentes dentro da segurança da informação. Os maiores engenheiros sociais tiram proveito das fraquezas ou gostos pessoais de seus alvos para assim aproximar e conseguir alcançar seus objetivos.

Um dos maiores problemas hoje em dia na segurança da informação está relacionado ao ser humano e sua ignorância. Práticas que permitem o acesso não autorizado a dados, lugares, objetos e entre outros, fragiliza qualquer esquema de segurança da informação, uma vez que as pessoas acabam tendo acesso a informações indevidas, colocando em risco a segurança da informação. A questão comportamental pode afetar significativamente as demais medidas de segurança, por mais modernas que elas sejam.

Um dos grandes assuntos discutidos atualmente é a questão da inclusão do fator humano como um dos elementos base da segurança da informação. Existem propostas de modelos para inclusão desse fator primordial como um dos pilares fundamentais da segurança da informação, pois o modela atual considera o fator humano em um nível não base.

O fator humano é uma das maiores causas de invasões e ataques, devido a vários motivos que serão abordados de maneira mais profunda posteriormente, como por exemplo, a escolha de senhas fracas ou pelo esquecimento de algum cuidado básico de segurança.

FATOR HUMANO = ELO MAIS FRACO

MEIOS MAIS COMUNS PARA ATACAR

Os engenheiros sociais utilizam-se normalmente dos seguintes meios para atacar suas vítimas:

Telefone convencional ou VolP (voz sobre IP): O engenheiro social usa suas técnica e habilidades passando-se por alguém para ludibriar a vítima.

• Internet: Coletar informações sensíveis dos usuários como, por exemplo, login e senha ao serem digitados.

Intranet: Tem por objetivo acessar remotamente algum microcomputador da rede com o objetivo de se passar por alguém.

E-mail: Enviar e-mails falsos para induzir a vítima a clicar em links que instalarão vírus, Cavalos de Troia ou redirecionarão para páginas falsas que capturam dados digitados.

Pessoalmente: Tentar persuadir a vítima.

Chats: Tentar se passar por outra pessoa nas salas de bate-papo.

Fax: Obter informações primárias para posteriormente fazer um ataque melhor elaborado.

Correio convencional: Envia correspondências ou cartas falsas para as vítimas. É um método considerado nada atual, mas é muito utilizado para enganar pessoas mais antigas ou idosas.

Spyware: É um software espião que monitora o microcomputador sem que a vítima perceba.

Redes P2P (Peer-to-Peer): Essa é uma tecnologia que permite o compartilhamento de arquivos entre diversos computadores. O atacante usa essa tecnologia para espalhar vírus, Cavalos de Troia e muitas outras pragas, além de claro oferecer ajuda para suas vítimas a fim de trapaceá-las.

• Redes Sociais: Os sites de relacionamento são cada vez mais utilizados pelos usuários. O que muitos deles talvez não saibam e que esses sites deixam um rastro das informações de maneira que pessoas mal intencionadas podem se passar por outras pessoas, camuflando assim sua real identidade. Isso contribui bastante para o sucesso de um ataque de engenharia social.

TÉCNICAS DE ATAQUE MAIS COMUNS

Abaixo, encontram-se as técnicas e métodos de ataque mais comuns usados pelos engenheiros sociais:

• Pesquisa: Essa tática concerne no colhimento de materiais com a finalidade de descobrir quem são as pessoas que guardam as informações desejadas. O próximo passo será procurar meios para absorver as informações desejadas dessas pessoas.

Personificação e impostura: A personificação se baseia na criação de um personagem. Um exemplo clássico é aquele em que o engenheiro social faz uma ligação passando-se por alguém da área de informática da empresa e diz precisar da senha da pessoa ou se passar por um assistente da presidência ou gerencia e pedir informações em nome do seu chefe. Muitos engenheiros sociais chegam a estudar padrões de fala e o tipo de linguagem utilizada por suas vítimas, pois cada organização possui suas próprias linguagem e expressões. Isso acontece porque ao conversar com alguém utilizando a mesma linguagem, se torna mais fácil persuadi-lo, pois a vítima se sente mais segura. Em grandes empresas é difícil conhecer todos os funcionários e devido a isso, normalmente a vítima acaba cedendo.

Divisão de responsabilidades: A técnica da divisão de responsabilidades também é bem comum e se resume em convencer os funcionários a compartilharem as senhas com o objetivo de dividirem determinadas tarefas ou responsabilidades.

Spoofing: Uma nova técnica utilizada é o chamado Spoofing do número telefônico, que tem por objetivo defraudar o sistema de identificação de chamadas, fazendo com que o número exibido pelo identificador de chamadas seja aquele desejado pelo fraudador.

E-mails falsos: Essa técnica é uma das mais comuns aplicadas pelos engenheiros sociais para conseguirem dados alheios como, por exemplo, senhas, contas bancárias, cartões de crédito e etc. Normalmente esses e-mails falsos abordam assuntos que estão em alta na mídia, atualizações de segurança, recuperação de dados bancários, promoções, premiações ou qualquer outro assunto que venha despertar a curiosidade da vítima para que ela seja persuadida a clicar em links que instalarão vírus, cavalos de troia ou direcionarão para páginas falsas, que capturarão os dados da vítima ao serem digitados.

Phishing: Criação de sites falsos que possuem o endereço muito parecido com o site original, tirando assim proveito de erros de digitação comuns. Ao digitar informações nesse site, automaticamente os dados são enviados para os criminosos. Por isso a importância de ter certeza se o site é verdadeiro antes de enviar qualquer informação.

• Engenharia Social Inversa: A engenharia social inversa é uma técnica mais avançada e que exige muito mais preparação e pesquisa. Nessa técnica os papeis se invertem. O atacante finge ser uma autoridade, de maneira que os funcionários passarão a pedir informação para ele, até chegar um ponto que o criminoso extraíra informações valiosas sem que ninguém desconfie.

Footprint: Essa técnica tem por objetivo maior descobrir informações a respeito de algumas tecnologias usadas pela empresa, referentes principalmente ao acesso remoto, Internet e extranet. Essa técnica utiliza-se de softwares especiais para coletar as informações desejadas e é normalmente utilizada quando o invasor não consegue absorver as informações desejadas através de outras técnicas de persuasão devido à falta de conhecimento por parte das vítimas a respeito do assunto desejado pelo invasor.

Vasculhamento do lixo: Por incrível que pareça, o vasculhamento do lixo da empresa é um dos grandes métodos usados por esses criminosos para conseguirem acessar informações sensíveis, pois muitas empresas não se preocupam com o destino do seu lixo ou sequer utilizam máquinas fragmentadoras ou trituradoras de papel para que os diversos documentos sigilosos não sejam recuperados por pessoas mal intencionadas.

Olhar pessoas digitando: Essa técnica tem por objetivo descobrir as senhas das pessoas enquanto elas digitam no teclado.

Programação neurolinguística: Essa técnica se baseia em imitar o jeito de ser da vítima como, por exemplo, sua maneira de falar, se expressar, gestos e entre outros, por um determinado tempo para assim confundi-la, de maneira a formar certa intimidade, deixando a vítima pensar que está no comando da situação. Até que a partir de certo momento, o engenheiro social passa a comandar o dialogo sem que a vítima sequer perceba, capturando assim as informações desejadas.

Kevin Mitnick também ressalta que:

É prática comum pedir que um colega ou subordinado faça um favor. Os engenheiros sociais sabem como explorar o desejo natural das pessoas de ajudar e fazer parte de uma equipe. Um atacante explora esse traço humano positivo para enganar empregados desavisados para que executem ações que o coloquem mais perto de seu objetivo. É importante entender esse conceito simples para que você reconheça quando outra pessoa está tentando manipulá-lo. (MITNICK; SIMON, 2003, p. 163).

A tabela abaixo exibe as áreas de risco da empresa, a tática do invasor e a respectiva estratégia de combate, para assim evitar ser mais uma vítima.

Área de Risco

Tática do invasor

Estratégia de Combate

Suporte de Informática Representação e persuasão Desenvolver na empresa uma política de mudança frequente de senhas e treinar os demais funcionários para nunca passarem senhas ou outras informações confidenciais por telefone;
Entrada de edifícios Acesso físico não autorizado; Treinar os funcionários da segurança para não permitirem o acesso de pessoas sem o devido crachá de identificação e mesmo assim fazer uma verificação visual;
Escritórios Caminhar pelo ambiente; Não digitar senhas na presença de pessoas estranhas, a não ser que você consiga fazer isso rapidamente;
Suporte telefônico Usar de disfarces na hora de solicitar ajuda aos atendentes, geralmente se passando por outra pessoa; Os atendentes devem solicitar sempre um código de acesso, para só então prestarem o suporte solicitado;
Escritórios Caminhar pelos corredores à procura de salas desprotegidas; Todos os visitantes devem ser acompanhados por um funcionário da empresa;
Sala de correspondência Inserção de mensagens falsas; Fechar e monitorar a sala de correspondência;
Sala dos servidores Instalam programas analisadores de protocolo para conseguirem informações confidenciais, além da remoção de equipamentos; Manter sala dos servidores sempre trancada, e o inventário de equipamentos atualizado;
Central telefônica Roubar acesso a linhas telefônicas Controlar chamadas para o exterior e para longas distâncias, e recusar pedidos de transferências suspeitas;
Internet e intranet Criar e/ou inserir programas na Internet ou intranet para capturar senhas; Criar senhas fortes e fazer uso consciente da mesma, alterando-a periodicamente.
Depósito de lixo Vasculhar o lixo; Guardar o lixo da empresa em lugar seguro, triturar todo tipo de documento, e destruir todo o tipo de mídia magnética fora de uso;

COMO EVITAR

Quase todos esses ataques poderiam ser evitados se o empregado alvo seguisse estas etapas:

• Verificar a identidade da pessoa para ter certeza se ela é realmente quem diz ser.

• Certificar se a pessoa realmente possui autorização.

• Ficar sempre atento ao ser abordado por alguém, principalmente se você não conhece a pessoa. Independente se a abordagem foi feita através do telefone, carta ou e-mail, não forneça informações sensíveis, pessoais ou até mesmo da organização onde trabalha.

• Não clicar em links antes de verificar a autenticidade da solicitação. Várias são as vítimas de e-mails falsos. Para não ser mais uma vítima dessa armadilha, entre em contato com a fonte da solicitação seja ela uma pessoa, empresa, órgão público e etc.

• A melhor coisa a fazer enquanto estiver navegando na Web é ser cauteloso e manter o antivírus e detectores de pragas virtuais em geral sempre atualizados.

• Escolher senhas fortes e não compartilhar com outras pessoas.

CONCLUSÃO

A maioria dos incidentes envolvendo a segurança da informação está diretamente ligada ao fator humano, pois este está totalmente relacionado com a segurança da informação. A segurança da informação tem um inicio e termina nas pessoas. Segurança da informação está mais relacionada com processos do que com a própria tecnologia. Por isso não adiantará nada investir pesado em tecnologia e deixar de lado o fator humano. A conscientização é fundamental, sem ela a empresa corre um risco enorme, pois as vulnerabilidades humanas são evidentes e bem exploradas pelos engenheiros sociais.

O próprio Mitnick considerado o maior especialista em engenharia social do qual se tem notícias, em uma das suas raras vindas ao Brasil no final do ano de 2003, concedeu uma entrevista para a Information Week Brasil, onde declarou que foi vítima de engenharia social ao receber uma ligação de um jornalista dizendo que havia conversado com seu editor. Desatento, Mitnick confiou na palavra do jornalista e deu uma entrevista sobre o livro. Depois, quando a reportagem foi publicada o editor de Mitnick ligou para ele furioso, pois toda a estratégia para o lançamento do livro The Art of Deception (A arte de enganar) havia sido prejudicada por causa da entrevista, que o editor não havia autorizado.

Não existe solução técnica para engenharia social. É realmente preciso ter noção dos riscos de cada atitude e tentar confirmar a autenticidade de tudo – seja de um bilhete, de um torpedo promocional, de um e-mail, de um panfleto ou de uma chamada telefônica. Como será possível confirmar essa autenticidade dependerá das ferramentas e informações disponíveis. Mas, sabendo dos riscos de ser enganado, pender para a dúvida e desconfiar pode não ser uma má ideia. Esteja sempre atento!

REFERÊNCIAS E RECOMENDAÇÕES DE LEITURAS:

– Livro “A Arte de Enganar” – Kevin Mitnick

– Palestra – DefHack #8 – A Arte de Enganar com a Engenharia Social – http://www.youtube.com/watch?v=YYpD2JvGWxI

http://www.cert.br

http://g1.globo.com/platb/seguranca-digital/category/coluna/

http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm

http://www.tecmundo.com.br/msn-messenger/1078-cuidado-com-a-engenharia-social.htm

Review Básico – Planos de Celular… internet 3g e afins

Boa noite,

Resolvi escrever esse artigo devido a eu estar em uma briga tremenda para escolher uma operadora mais adequada para meu perfil e para os lugares que uso, e acredito que isso seja hoje uma brida de muita gente..

Hoje temos 5 Operadores no mercado Brasileiro, onde cada um tem sua característica e suas vantagens. Vamos a elas.

NEXTEL

Prós: Comunicação direta via Rádio(serviço móvel especializado) – não temos como comparar ainda com o oferecido pela VIVO. Hoje a grande maioria das Pessoas e principalmente no mundo corporativo possuem essa operadora como sua principal. Planos interessantes de minutagem e um taxa por minutos excedentes bem interessante.
Contras: Possue uma pequena variedade de celular, principalmente para aqueles que buscam internet móvel em seu aparelho. Hoje contamos basicamente com BlackBerry e o I1(Motorola). Entre esses a briga é boa, por mais que a motorola I1 esteja com o sistema operacional mais falado do mercado mobile, ainda esta em uma versão muito defasada e conta com poucos aplicativos interessantes para essa versão. O Blackberry é aquela coisa Sisuda… não muda.. porém para quem usa para Ligação.. Email.. E Redes Sociais acho que ainda pode ser a melhor escolha. Outro ponto negativo é a internet da Nextel.. que raramente bate os 100 kbps, mas volto a dizer.. que opta por essa operadora e pensa no mundo corpotativo e usará para email… e redes sociais , essa velocidade pode atender a demanda.

VIVO

Prós: Conheço pouco da VIVO hoje, mas sei que sem dúvida é a com maior cobertura em território nacional e é uma operadora muito confiável. Sua velocidade do 3G é ótima e seu serviço de voz é muito bom também.
Contras: Planos engessados, caros e principalmente para a parte de Internet Móvel é 8 ou 80, sem ter o meio termo para oferecer aos clientes.

CLARO

Prós: Planos sob-medida deles é interessante pois permite que você desenhe o plano adequado para seu perfil. Possui uma velocidade do 3G incrível, seu serviço de voz é bem aceitavel e possui uma opção para os clientes pré, que mesmo sendo pré podem ter internet(limitação de 300 Kbps de velodidade e 300 MB no mês / pós isso tera um limitador de velocidade) e ainda contar com planos de ligações a um custo baixo por chamada.
Contras: Muitas área de sombra, problemas de sinal, plano pré deles tem pegadinha onde tentaram competir coma TIM mas não conseguiram nem chegar perto, as ligações a 0,25 para qualquer celular claro do Brasil só é valida se você estiver dentro do seu DDD, caso contrário é cobrado normal.

TIM

Prós: Planos interessantes para cliente pós pago como Ligações para Nextel ilimitadas por 9,90… internet “ilimitada” por 29,90 …ligações para TIM local ou DDD ilimitada usando o 41… Plano pré pago mais interessante do mercado hoje, onde temos Internet “Ilimitada” por 0,50 dia usado., SMS ilimtiado por 0,50 dia Usado e 0,25 centavos para TIM de qualquer DDD usando o 41(tempo ilimitado) e 0,50 centavos para ligações fixo(tempo ilimitado).
Contras: A Internet que dizem ser ilimitada no plano pós na verdade é.. mas sua velocidade é reduzida após ultrapassar 300 MB no mês, e o mesmo acontece com o Pré da TIM que ao passat 300 MB no mês eles reduzem a velocidade. No Pré da TIM e no da CLARO temos limtiação de banda de 300 kbps o que é bem aceitável para o uso normal(tirando vídeos no youtube e etc).

OI

Prós: Melhores planos para clientes pós pago, com quesitos interessantes como: 9,00 200 MB de internet.. 11,00 ligações para OI e FIXO ilimitadas usando 41 e 10.000 minutos para oI e fixo quando acabar a franquia. Velocidade do 3G razoável, chegando a bater 500 kbps na maioria das vezes e raramente chegando a 1MB.
Contras: O Plano pré da OI já foi interessante um dia, hoje é um dos mais defasados, não oferece nenhum recurso de internet para seus clientes Pré(ainda) e a única coisa interessante é o Bônus diário para ligações FIXO e OI.

Conclusão: Eu Leonardo Grilo tenho meu OI conta hoje e um TIM Pré, mas recomendo a todos que não usam muito plano de Voz(no meu caso uso demais) a recorrerem ao TIM Pré, onde tem o maior número de benefícios e por um preço muito interessante. Por 30,00 mês você enviará quantos SMS quiser e Navegará na internet de forma bem aceitável, o restante de crédito que você venha a colocar será sua necessidade de ligações.

Segue abaixo uma imagem que peguei essa semana onde mostra a comparação das operadoras, o que me motivou a escrever um pouco sobre.

Próximos artigos previstos: Review Milestone 2, O que uso para trabalhar(aplicativos) e Aplicativos interessantes para Android.

Abraços e até a próxima!

Sobrevivendo a reuniões: dicas de quem mantém a produtividade mesmo indo a 70 reuniões por semana

Como falado no artigo anterior, segue o artigo do fabuloso blog sobre efetividade, esse é meu blog de escrivaninha!! 😛

Muito o bom artigo, visitem efetiviade.net !

Reuniões são integrantes de destaque no time dos sacrifícios dificilmente evitáveis no mundo moderno – ao lado das apresentações monótonas baseadas em slides, das pessoas que falam alto no celular em lugares públicos, e de alguns outros itens que prefiro nem mencionar 😉

Cada um de nós acaba encontrando suas maneiras de lidar com as reuniões inevitáveis, e o Efetividade já dedicou vários artigos ao tema. Pessoalmente, tenho convivido bem com as reuniões, e os principais pontos que observo para isso são:

  1. Sem supérfluos: nada de reuniões desnecessárias apenas para cumprir tabela, evitar ao máximo chamar quem não precisa estar presente, e fazer a reunião tão curta quanto possível.
  2. Registrar sempre: se vale a pena fazer a reunião, vale a pena registrá-la por escrito, e circular o registro entre todos os presentes e envolvidos.
  3. Divulgar a pauta: os participantes precisam saber o que será discutido e o que se espera deles, até mesmo para que venham preparados, com todos os dados e recursos necessários para a tomada de decisão.

Mas nem sempre é simples, e a receita que serve para mim pode não servir para você. Que tal, então, conhecer as técnicas usadas por quem participa usualmente de 70 reuniões por semana?

Parece absurdo, mas esta é a rotina de Marissa Mayer, vice-presidente de produtos de busca no Google. Ela é a última parada antes que uma nova idéia seja levada aos fundadores do Google, e em uma empresa inovadora e em constante evolução, assume-se que há grande numero de idéias surgindo, ao mesmo tempo em que é necessária orientação e tomada de decisão sobre os projetos, processos e produtos existentes.

Marissa tem como meta que cada uma das equipes sob sua responsabilidade saiba exatamente o que pode e o que deve fazer, e seja apoiado pelas informações necessárias, tanto do ponto de vista estratégico quanto nas ações operacionais do dia-a-dia. Ao mesmo tempo, cada participante deve se sentir motivado e respeitado.

E as 70 reuniões de que ela participa por semana são instrumentos para isso, embora só sejam possíveis porque as reuniões conduzidas por ela se submetem a algumas regras bem diferentes das reuniões nossas de cada dia.

Marissa tem 6 pontos-chave para suas reuniões, que vou tentar resumir a seguir:

1. Definir uma pauta sólida: aqui eu e ela estamos em completa sintonia: definir e circular antecipadamente uma pauta não apenas permite que todo mundo se prepare, como ainda ajuda a delimitar o que será tratado durante a reunião. Flexibilidade é importante, mas ausência de pauta leva a se concentrar em assuntos polêmicos, eventualmente deixando de lado o que era importante, ou fazendo a reunião durar bem mais do que precisaria.

2. Definir um responsável pelo registro: fazer uma ata, ou um resumo executivo, é um padrão que eu também adoto. Mas Marissa vai além: ela costuma ligar o computador deste secretário eleito da reunião diretamente a um projetor, para que todos possam acompanhar suas anotações ao vivo, corrigindo o que for necessário ainda durante a reunião, e assim podendo circular ou publicar o registro imediatamente após o final do evento, facilitando a comunicação a quem esteve ausente, e também a consulta posterior ao histórico.

3. Agendar micro-reuniões: em reuniões periódicas ou costumeiras, como as que ela tem regularmente com os fundadores do Google, é definida previamente uma agenda com horários (curtos!) para assuntos definidos, como relatos sobre o desempenho dos produtos mais importantes, informações sobre novos projetos, etc., deixando algum tempo livre para os temas específicos do dia, naturalmente. Todos os envolvidos topam, e assim a pauta avança rapidamente e sob controle – com flexibilidade quando necessário, é claro.

4. “Sala do professor”: Na escola em que fiz o segundo grau, havia este costume, que não ocorria na faculdade ou nas especializações em que participei, e senti falta: os professores tinham horários definidos em que estariam nos seus gabinetes, quando receberiam qualquer aluno interessado, em ordem de chegada, e atenderiam a cada um individualmente. Marissa faz a mesma coisa: diariamente tem um horário em que atende as equipes em seu próprio escritório, em ordem de chegada, bastando preencher seu nome em um quadro branco do lado de fora da sala. Para ela também funciona bem, e ela conta que vários produtos de sucesso do Google foram apresentados inicialmente nestes horários livres.

5. Decisões baseadas em dados Dados, métricas e critérios, e não política. Mais “nossas pesquisas mostram que…” e menos “nós preferimos que…”.

6. Respeitar o relógio: Eventualmente um timer é projetado em uma das paredes da sala de reuniões, mostrando o tempo que falta para o fim de uma reunião, ou para a fatia alocada a um determinado tema. E todos se acostumam a respeitá-lo, e a evitar ter de flexibilizá-lo.

Talvez as regras dela sejam restritivas demais? Eu provavelmente também seria, se precisasse ser produtivo mantendo 70 reuniões por semana. Mas mesmo que eu e você não precisemos ser tão estritos, é possível que os padrões dela sejam úteis para dar inspiração, ou no mínimo para mostrar que é possível sobreviver muito melhor a uma rotina imersa em reuniões.


maio 2021
S T Q Q S S D
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Siga-nos