As Mídias Sociais vão absorver a TI?


[tweetmeme source=”lucianopalma” only_single=false]

Lendo o título de relance pode até parecer um exagero, mas acompanhando a evolução da TI, a pergunta começa a fazer sentido…

Files-lowSe voltarmos um pouco ao tempo em que os computadores começavam a ser interligados em rede, qual era o grande desafio?
Era conseguir armazenar informações (arquivos), de forma confiável, num lugar centralizado (pouco criativamente chamado de “Servidor de Arquivos”).
Foi a época de ouro das Redes Novell e dos “administradores de rede”, que ganharam notoriedade e dinheiro por saberem instalar e configurar estes caríssimos sistemas.

Depois vieram servidores que, além de armazenar arquivos, também rodavam aplicações como bancos de dados, sistemas de gestão, CRM’s, etc.
Muitos administradores tiveram que aprender novas línguas: as da Microsoft e do UNIX.

Eis que surge a Internet, e então o compartilhamento de arquivos passa a se dar através de Servidores Web e dos protocolos estabelecidos pela Internet.
As aplicações também saíram dos servidores dedicados e foram para os Web Servers.

Apesar do termo “Computação na Nuvem” estar muito na moda hoje, desde o seu início a Web JÁ ERA Computação na Nuvem!

Nessa história toda, alguns desafios foram constantes. Desafios que as plataformas de Mídias Sociais  estão ajudando a resolver:

  • imageCadastro de usuários e Autenticação
  • Armazenamento confiável da Informação
  • Controle de Acesso à Informação (individualmente ou por grupos)
  • Instalação de aplicações num ambiente fácil de acessar e manter
    Repare que no ecossistema das Mídias Sociais, você pode fazer tudo isso utlizando componentes populares do dia-a-dia:
  • Cadastro de usuários e Autenticação:
    Está ficando cada vez mais para o lado do Facebook, apesar do Twitter também oferecer este “serviço” de autenticação para outas aplicações.
  • Armazenamento e controle de acesso:
    Quer coisa mais prática do que o Google Docs? Você pode compartilhar seus arquivos com o mundo, definindo exatamente quem pode e quem  não pode ver ou editar seus documentos. Será ainda mais interessante quando pudermos definir essas pemissões de forma integrada com o Facebook e Twitter.
    Além disso, muitos outros serviços permitem que você compartilhe suas fotos, vídeos, músicas, com total controle de quem tem acesso.
  • Aplicações
    Esta dificilmente alguém tira do Facebook. O Facebook pode se tornar o novo browser.
    As pessoas acordam e abrem o Facebook. Antes até do email.
    Em breve, você terá suas aplicações rodando dentro do Facebook, sem se importar se está acessando a rede pelo seu computador, netbook, iPad, iPhone ou console de games.
    As pessoas não vão querer sair da tela do Facebook para acessar o Home Banking, mandar mensagens ou fazer compras.

É… o cenário está mudando novamente, e profissionais e empresas terão que se adequar mais uma vez.
Será muito difícil para as áreas de TI, acostumadas com o poder centralizado e o controle de tudo, deixar aos usuários a decisão de como utilizar e compartilhar suas informações.
Os usuários já estão entendendo as novas ferramentas, e irão utilizá-las mesmo que a TI tente impedi-los.

Tudo depende de PESSOAS

As empresas precisam escolher um dos caminhos:

  1. Investir pesado em técnicas de comando e controle; impedindo o uso de mídias sociais, o uso de pen-drives para levar informação para casa (onde o funcionário tem acesso às mídias sociais), e até a memorização de informações para digitar no Twitter e no Facebook ou…
  2. Investir em pessoas, conscientizando-as sobre os benefícios e os riscos do uso das mídias sociais.
    Afinal, se a empresa não confiar em seus funcionários, como ela vai sobreviver?
Anúncios

O que a TI pode aprender com as Mídias Sociais


[tweetmeme source=”lucianopalma” only_single=false]

iPhone 4_frente1960s-photo-computer-roomNos seus primórdios, a Tecnologia da Informação (TI) era trancada a 7 chaves.
Somente os “Informati”, aqueles que aparentavam ser escolhidos pelas divindades digitais tinham acesso às salas onde ficavam as raras e poderosas “máquinas do futuro”.

Só que… o futuro chegou!
Essas fantásticas máquinas estão nas mesas e nos bolsos dos indivíduos “comuns”. E mais: conectadas em Rede!

A mentalidade precisa se adaptar a essa democratização, porém o pessoal de TI – tão acostumado a absorver mudanças tecnológicas – parece que ainda não se adaptou a esta evolução.

A palavra de ordem, no mundo da TI, continua sendo a mesma: CONTROLE.

Controle do ambiente, controle da informação, controle das ações do usuário… qualquer solução que mencione esta palavra faz brilhar os olhos da turma de TI.

Será que tem mesmo que ser assim?

É claro que não vou incitar o abandono total do controle, desprezando casos de segredos industriais publicados em blogs ou filmagens de protótipos compartilhadas no Youtube. Como dizem as culturas mais antigas, “a virtude está no meio”.

Soluções Integradas são interessantes. Mas quão integradas?

Vejamos o exemplo das soluções integradas. Não é raro a TI “reinventar rodas” na tentativa de implementar soluções totalmente integradas. Quando uma nova capacidade precisa ser adicionada a um sistema, soluções simples podem ser descartadas por não utilizarem a mesma tecnologia, o que pode levar à invenção de uma “nova roda”, talvez menos eficiente do que aquela já disponível – testada e otimizada, mas não “integrada” à tecnologia existente.

Será que não está na hora de revermos esta forma de integração e pensarmos em integrações mais “leves”?
Porque não integrar componentes já disponíveis “da porta para fora” para melhorar os fluxos “da porta para dentro”?

Por que criar toda uma infraestrutura de armazenamento, indexação e visualização de vídeos se o Youtube está disponível para o mundo e todos já estão familiarizados com ele?

Por que criar mecanismos de microblogs se o Twitter já é mais do que um padrão – já passou a ser um hábito, para não dizer um vício…

Por que criar mecanismos de conexão entre pessoas se elas já estão conectadas no Facebook?

Os desafios

Ok, nenhuma empresa vai querer que suas operações aconteçam em público.
O cenário ideal consiste em utilizar ferramentas que são padrão “de facto”, porém mantendo o controle do acesso às informações, com mecanismos de autenticação e autorização integrados aos da sua empresa.
(Sim, eu usei o termo controle, você reparou? Rs rs)

As principais plataformas que sustentam as redes sociais através de mídias digitais já estão evoluindo bastante na questão da privacidade, ou seja, no controle do acesso à informação (autorização). Elas também oferecem mecanismos de autenticação abertos. Empresas que se empenharem para integrar seus mecanismos internos de autenticação e autorização com estes mecanismos “externos” (ex: OpenID e OAuth) dificilmente se arrependerão.

Uma vez criada essa “ponte” entre a empresa e as plataformas sociais externas, acompanhar a evolução das novas aplicações que irão surgir será muito mais fácil do que tentar “internalizá-las” à moda antiga.
Além disso, a curva de aprendizado dos funcionários será muito menor, porque eles já terão feito o “treinamento” relativo à nova ferramenta em suas casas!