Acredita-se que a África do Sul seja o primeiro país do mundo a conceder uma patente a uma invenção criada por uma inteligência artificial (IA).
Recentemente, um novo recipiente intertravado para alimentos e bebidas com base na geometria fractal recebeu uma patente da Comissão de Empresas e Propriedade Intelectual (CIPC) da África do Sul. O contêiner, ao contrário da miríade de outras invenções patenteadas publicadas no jornal da comissão em 28 de julho de 2021, foi inteiramente conceitualizado por um dispositivo de IA não humano – DABUS – o dispositivo para inicialização autônoma da consciência unificada.
A comissão lista a IA como o inventor do contêiner – “DABUS, a invenção foi gerada autonomamente por uma inteligência artificial”, diz o jornal. O criador de Dabus, Stephen Thaler, é o proprietário da patente concedida pelo CIPC.
De acordo com o Business Insider , isso representa uma grande vitória para o Artificial Inventor Project (AIP) liderado por Ryan Abbott, da Universidade do Surrey, no Reino Unido. O projecto depositou as primeiras patentes em 2019 e propõe que o ato que qualifica uma pessoa natural para ser inventor possa ser automatizado funcionalmente por uma máquina, ou neste caso, uma IA, representada por DABUS.
No entanto, as invenções DABUS não conseguiram angariar patentes na União Europeia, nos EUA e no Reino Unido em tentativas recentes. A AIP já recorreu das demissões no European Patent Office (EPO), mas a junta de apelações do EPO manteve a rejeição do DABUS , argumentando que uma patente só pode ser concedida a um inventor que tenha “capacidade legal”.
O Business Insider relata que mais pedidos de patentes do DABUS e do AIP foram registrados em pelo menos dez outros países , incluindo Brasil, Índia, China, Japão e Taiwan. África do Sul continua a ser o único país do mundo, até agora, a conceder uma patente ao inventor da IA.
A Austrália também decidiu recentemente que os IAs podem de facto ser inventores patenteados, embora o país ainda não tenha aprovado o pedido de patente DABUS.
Em 2010 o Ministério do Ensino Superior e da Ciência e Tecnologia defendeu constituição de uma Sociedade Angolana de Automação e Robótica, e a sua consequente filiação na Federação Internacional de Automação e Controlo (IFAC), que visava possibilitar o acesso dos técnicos e investigadores angolanos à comunidade de especialistas de renome e de reconhecimento mundial, e parece que com o passar do tempo as coisas já estão tomar outro rumo.
Todos os anos, muitos estudantes angolanos se vêm-se incapacitados de explorar sua criatividade, muita das vezes por falta de laboratórios, professores habilitados, aulas práticas e materiais, afetando assim negativamente a formação de muitos dos nossos estudantes e consequentemente a qualidade dos profissionais no País.
A proposta e criação do Campeonato Nacional de Robótica, está aberto a todos estudantes e amantes de robótica, que desejam estar por dentro do mundo da robótica de forma prática, divertida e profissional, bebendo da experiência da melhor startup de robótica de Angola com participações e experiências em campeonatos mundiais de robótica.
Este campeonato está a ser realizado pela Arotec em parceria da Rede de Mediatecas de Angola e com o apoio da Tecmicro. De salientar que a Arotec foi a grande vencedora nacional do Campeonato Mundial de Empreendedorismo (Entrepreneurship World Cup) 2021, que abrangeu Angola pela primeira vez. O Campeonato decorrerá de 4 a 6 de Agosto do corrente ano, na Mediateca Zé Dú (Cazenga). Para mais informações ligue para: 938 811 659 ou envie um email para correio eletrônico : [email protected]
O WhatsApp acaba de lançar uma nova funcionalidade na sua app de mensagens – a View Once – que permite enviar fotografias e vídeos que podem ser vistos apenas uma vez, que depois desaparecem de seguida sem deixar rasto.
A funcionalidade é em tudo semelhante à que já era oferecida pelo Snapchat, assim como pelo Messenger e pelo Instagram. Seja numa conversa individual ou num grupo, o utilizador poderá selecionar o ícone que surge no campo de introdução de texto para enviar uma fotografia/vídeo de uma única visualização.
Esta novidade agora revelada vinha a ser testada há já algumas semanas nas versões beta do WhatsApp. Quer dar aos utilizadores a possibilidade de gerirem com as suas fotos e vídeos são partilhados com outros contactos.
De notar que estas fotografias e vídeos não podem ser pré-visualizados na aplicação e também não são descarregados para o dispositivo móvel. Mas o WhatsApp tem regras muito específicas para o acesso às fotos e vídeos de visualização única. Alerta que estas podem ser capturas ou gravadas do ecrã com os ficheiros multimédia abertos antes de desaparecerem.
O aplicativo lançou também um recurso que permite arquivar conversas em definitivo, o que ajuda quem não pretende receber notificações de alguns contactos e grupos. Até então, as conversas arquivadas voltavam para o ecrã inicial do WhatsApp sempre que uma nova mensagem era enviada.
Archive on WhatsApp lets you organize your private messages and prioritize important conversations. Your Archived chats will now remain archived and muted but you can always change them back! pic.twitter.com/QbAY6iu81p
As assinaturas electrónicas são uma forma rápida e segura de se assinar documentos, poupando assim tempo e gerando mais produtividade para as empresas. Confira agora como elas funcionam!
Assinaturas electrónicas : você sabe o que são? Para manter a organização das empresas e assegurar de que os envolvidos estão consentindo com o que diz o documento, muitas papeladas são assinadas diariamente.
Há um tempo esse processo era feito com papel e caneta, mas com ajuda da tecnologia, os documentos podem ter assinaturas electrónicas .
As assinaturas electrónicas oferecem diversos benefícios, tanto para as empresas quanto para quem assina, pois ela reduz os riscos de fraudes e diminui o tempo gasto assinando os documentos. Quer saber mais sobre esse método? Então, acompanhe o artigo até o final! Boa leitura.
tronica
O que é assinatura electrónicas ?
A assinatura electrónica é um procedimento que permite com documentos que, antes necessitavam da presença física das pessoas envolvidas em sua elaboração para serem assinados à caneta, agora podem ser rubricados com algum tipo de gadget que capture movimentos das mãos, como um mouse, caneta touch e/ou tela sensível ao toque.
Para realizar esse processo é necessário estar conectado a internet, por meio do telefone ou computador que será usado na assinatura.
Com essa tecnologia não há mais a necessidade de sair de casa para assinar dos documentos pendentes, você pode receber o link de assinatura, assinando-o de forma totalmente digital. Essa é a essência da assinatura eletrônica.
Tem validade jurídica?
Uma das preocupações dos usuários é se a assinatura electrónica terá validade jurídica, e a resposta é sim, pois de acordo com o n.º 1 do art.º 28 da Lei n.º 23/11, de 20 de Junho – Das comunicações electrónicas e dos Serviços da Sociedade da Informação, tanto os documentos assinados fisicamente quanto os digitais são válidos e possuem o mesmo valor legal.
Dessa forma, contratos podem ser assinados e transacções concluídas com a utilização da assinatura electrónica.
Como funciona?
Para garantir a segurança de quem está assinando e de quem vai receber o documento assinado é feita a criptografia do documento.
Ou seja, é criado uma pasta com o contrato, assinaturas e o certificado digital de que foi assinado e tudo isso é criptografado, para que só quem tenha a chave de acesso possa ver. Ao usar uma plataforma para a assinatura digital, alguns passos devem ser seguidos:
O signatário coloca o documento que precisa ser assinado na plataforma de assinatura;
O programa irá fazer a criptografia do documento;
É gerado digitalmente uma pasta com o documento, assinatura e certificado do assinante;
A pessoa que recebe o contrata confirma a autenticidade;
O programa analisa se está tudo ok ou se o documento será rejeitado.
Tipos de assinaturas electrónicas
Dependendo do uso da assinatura electrónica será necessário mais garantias, aumentando dessa forma a segurança do documento. Actualmente existem três tipos de assinaturas electrónicas que são mais conhecidas, elas são:
Simples
Esse tipo de assinatura é mais usado em transacções com menor carga de responsabilidade, como agendamentos de consultas médicas.
A assinatura electrónica simples não disponibiliza a identificação de quem assinou de forma precisa. Ela é utilizada com a identificação de dados electrónicos, como senhas e localização.
Avançada
Esse é o nível intermediário de segurança, e é usado quando é preciso de uma identidade para quem está assinando. Frequentemente usado em organizações como os bancos, actualização de cadastros, acesso a documentos, direitos autorais, entre outros.
Qualificada
É o tipo de assinatura electrónica mais segura que existe. Geralmente é usada na emissão de notas fiscais, acordo de bens e/ou serviços, e no fechamento de transferências.
Benefício para as empresas
Como mencionando anteriormente, ao adoptar a assinatura electrónica nos seus processos, as empresas terão diversos benefícios, como a praticabilidade na hora de organizar a documentação, além disso:
Diminuição da produção de lixo;
Aceleração do tempo utilizado para a assinatura de documentos;
Redução dos riscos de fraudes, além de segurança na protecção de dados;
Permite que a empresa tenha funcionários em várias partes do mundo assinando os documentos;
Minimização de gastos com papéis, cartuchos para impressão e custo com envio de encomendas;
Aumento da produtividade, pois haverá uma optimização dos processos e do tempo gasto nessa tarefa.
A assinatura electrónica também pode ser usada em diversas situações como emissão de notas fiscais, assinatura de contratos de trabalho (como demissões ou contratações), contratos com fornecedores e/ou clientes, prontuários/atestados médicos, declarações, entre outros.
As assinaturas electrónicas são óptimas opções para as empresas, trazendo diversos benefícios como sustentabilidade, agilidade, segurança, entre outros. Além disso, pode ser usada em diversas situações, como contratos de negócios, atestados médicos e declarações.
Este artigo foi enviado por Eric Martins. Quer partilhar conhecimento com os demais seguidores do MenosFios? Siga os passos.
Termos como spoofing and sniffing são comuns para quem é detentor de conhecimento na área das TIC´s, contudo com passar dos anos e com forte afluência dos serviços que a 4ª revolução industrial oferece, estes conceitos trasbordam já para a população em geral.
Em fóruns internacionais a expressão “Data is the new Oïl” (dados é o petróleo do novo mundo) vem ganhando mais espaço e mais sustentabilidade, e tal como o petróleo tem o seu lado negro (fator poluição) os dados em mãos erradas podem ser usados para objetivos maliciosos, desastrosos do ponto de vista institucional ou mesmo com fito de arrecadação monetária.
Em vários Workshops que participo sempre advirto que a vulnerabilidade da disposição de informação começa quando vamos a um cyber café e pedimos para imprimir ou scanear um documento e não solicitamos para que elimine a informação “erro crasso”. Entidades como o Governo, Banca, Operadoras moveis entre outros alem de arquitetarem e robustecerem internamente com os princípios fundamentais da segurança de informação(nomeadamente: Confidencialidade; Integridade e disponibilidade) devem aprimorar o túnel de comunicação e informação com o cidadão na qual se baseia em ter constantes keep alivesmessages (contacto exaustivo) com, os mesmos sobre novas politicas ,alterações de procedimentos para que o cidadão não fique no alheio ou caia em burlas que já se tornam constantes em Angola em que por exemplo onde um numero desconhecido manda uma SMS dizendo que se trata da instituição XPTO e para levantar prémios devera seguir instruções, e o que não parece estranho(mas poderia ser ) é que existe um nível significativo de pessoas que chegam a fornecer dados, no entanto este tipo de intervenção poderíamos incluir na famosa Engenharia social que se define como ataque psicológico contra uma pessoa ou empresa com objetivo de induzir a vitima a uma falsa sensação de segurança e confiança persuadindo o alvo a divulgar dados confidenciais.
Este estreitamento deve ser bilateral, ou seja, o cidadão deve procurar ser partícipe na eliminação destes malfeitores procurando e confiando apenas informação em fontes oficiais e denunciando (tal como já se faz em perfis maliciosos ou falsos no Facebook). Ao abrigo do novo código penal o Artigo 443º (Burla informática e nas comunicações) espelha este fenómeno que se traduz na intenção de outrem de causar algum prejuízo usando algum meio informático.
Apesar de já existir um departamento do SIC sobre crimes cibernéticos e a APD (Agência de Proteção de dados) Angola poderia optar pela construção de uma central de resposta á crimes cibernéticos especializados para atender a demanda de crimes desta autoria.
A Check Point acaba de lançar o 2021 Mid-Year Report: Cyber Attack Trends, o estudo que evidencia as mais recentes tendências do cibercrime e como estas têm evoluído ao longo dos últimos seis meses. Os cibercriminosos continuam a explorar a transição para o trabalho híbrido, visando organizações de todos os setores, incluindo administração pública, setor da saúde e infraestruturas críticas.
A nível mundial, as organizações registaram um aumento de 29% do número de ciberataques sofridos. A região EMEA (Europa, Oriente Médio e África), apresentou o maior crescimento (36%), seguida pelas Américas (34%) e pela APAC (13%). Este ano, assistimos também à emergência de uma nova técnica de ransomware, a Tripla Extorsão.
Embora tenha havido operações contra o cibercrime bem-sucedidas à escala internacional, como foi o caso da eliminação do botnet Emotet, os agentes maliciosos continuam a lançar ataques sofisticados que se aproveitam das cadeias segundo as quais se organizam as empresas para causar disrupção em massa.
Principais tendências assinaladas pelo Mid-Year Report:
Aumento global de ciberataques: Em 2021, a média semanal de ataques por organização da EMEA foi de 777, o que representa um aumento de 36%. Nos Estados Unidos, as organizações sofreram uma média de 443 ataques por semana, registando um aumento de 17% em comparação com o início deste ano. Na APAC, as organizações registaram 1338 ataques semanais, um aumento de 13%. Olhando especificamente para a Europa, o aumento foi de 27%. Na América Latina, a percentagem é de crescimento é de 19%.
Aumento de ataques ransomware e ‘Tripla Extorsão’: A nível mundial, o número de ataques ransomware a organizações aumentou 93% na primeira metade de 2021, em comparação com o mesmo período do ano passado. Para além de roubarem dados sensíveis das organizações e ameaçarem divulgá-los publicamente caso não seja feito um pagamento, os atacantes estão agora a visar os clientes e/ou parceiros comerciais das organizações e a exigir-lhes também uma quantia.
Aumento de ataques em cadeia: O conhecido ataque em cadeia que visou a empresa de software SolarWinds destaca-se em 2021, devido à sua escala e influência, mas outros ataques sofisticados do género ocorreram, como o Codecov em abril e, mais recentemente, o Kaseya.
A corrida para a sucessão do Emotet: Após o derrube do botnet Emotet, outros malwares têm vindo a adquirir popularidade, nomeadamente o Trickbot, Dridex, Qbot e IcedID.
Previsões para o segundo semestre de 2021: O ransomware continuará a crescer, apesar dos esforços legais contra a ameaça. O uso crescente de ferramentas de penetração nos sistemas dará aos hackers a capacidade de personalizar os seus ataques. A popularização dos ataques que atingem vítimas colaterais exigirá uma estratégia de segurança específica que procure minimizar estes danos
“Na primeira metade de 2021, os cibercriminosos continuaram a adaptar as suas práticas à mudança para o trabalho híbrido, com especial enfoque nas organizações em cadeia e respetivas ligações de rede com parceiros, a fim de causar a máxima perturbação possível“, afirma Maya Horowitz, VP Research at Check Point Software.
“Este ano, os ciberataques continuaram a bater recordes e assistimos mesmo a um enorme aumento no número de ataques de ransomware, com incidentes de grande visibilidade como a Solarwinds, Colonial Pipeline, JBS ou Kayesa. Olhando para o futuro, as organizações devem estar conscientes dos riscos e garantir que têm as soluções adequadas para evitar, sem perturbar o fluxo normal do negócio, a maioria dos ataques, incluindo os mais avançados“.
Ciberataques por região no primeiro semestre de 2021:
Principais previsões para o segundo semestre de 2021:
A guerra contra o ransomware intensificar-se-á: Os ataques de ransomware continuarão a proliferar apesar do aumento do investimento dos governos e da aplicação da lei. Com este investimento e ferramentas cada vez mais avançadas, as autoridades desfrutarão de alguns sucessos, mas os agentes da ameaça evoluirão, e novos grupos emergirão na corrida às ciberarmas.
Ataques Man-in-the-Middle serão os eleitos: Nos últimos dois anos, assistimos à popularização de ferramentas de penetração de sistemas, como o Cobalt Strike e o Bloodhound. Estas ferramentas não são apenas desafiantes do ponto de vista da detecção, como também concedem aos hackers o acesso ao vivo a redes comprometidas, permitindo-lhes fazer scan e andar à vontade enquanto personalizam os seus ataques. Os profissionais de cibersegurança precisarão de todo um novo conjunto de competências para detetar esta forma de ataque e impedir que tenha sucesso no futuro.
Danos que ultrapassam a vítima inicial: As tendências crescentes de ‘Tripla Extorsão’, ataques em cadeia e mesmo os ciberataques remotos podem afetar as empresas mais do que nunca. A tendência do ransomware ‘Tripla Extorsão’ inclui agora não só a organização alvo, como os seus clientes, parceiros e fornecedores. Isto multiplica as vítimas reais de cada ataque e requer uma estratégia de segurança específica.
Dicas de Segurança e Prevenção
Instalar atualizações e patches regularmente. As atualizações e patches devem ser instaladas imediatamente ou, preferencialmente, ter uma configuração automática.
Adotar uma estratégia e uma abordagem de prevenção. Uma vez que um ataque tenha penetrado num dispositivo ou numa rede corporativa, é demasiado tarde. Por conseguinte, é essencial utilizar soluções avançadas de prevenção de ameaças que impeçam mesmo os ataques mais avançados, bem como a prevenção de ameaças desconhecidas e de zero-day.
Instalar anti-ransomware. A proteção anti-ransomware está atenta a qualquer atividade invulgar, como a abertura e encriptação de ficheiros, e se for detetado qualquer comportamento suspeito, pode reagir imediatamente e prevenir danos em grande escala. Ataques de ransomware não começam com o uso de ransomware. Esteja ciente de outros códigos maliciosos, tais como Trickbot ou Dridex, que se infiltram nas organizações e preparam terreno para um ataque de ransomware subsequente.
A formação é uma parte essencial da protecção. Muitos ciberataques começam com um e-mail direcionado que, apesar de não conter malware, utiliza técnicas de engenharia social para incitar o utilizador a clicar num link perigoso. A sensibilização do utilizador para a cibersegurança é, portanto, um dos elementos mais importantes da proteção.
Colabore. Na luta contra o cibercrime, a colaboração é fundamental. Contacte as autoridades e as autoridades cibernéticas nacionais; não hesite em contactar a equipa de resposta a incidentes de uma empresa de segurança em que confie. Informar os funcionários sobre o incidente e passar instruções sobre como proceder no caso de qualquer comportamento suspeito também é importante.
As redes sofrem com falha de hardware, erro de administrador, bugs no software e problemas com energia e aquecimento. Mas a segurança se tornou a principal preocupação. Hacking agora é uma profissão de alta renda, com os hackers a obterem acesso a informações valiosas, como informações pessoais e dados corporativos ou governamentais confidenciais.
Listamos abaixo, um resumo de algumas vulnerabilidades de rede comuns que as equipas de rede corporativa devem monitorar activamente e os métodos que podem usar para prevenir ataques.
Phishing
O termo malware abrange vários tipos de ataque. Phishing e Spear Phishing agora são métodos comuns usados para capturar IDs de login e senhas.
Por exemplo, em ataques de Phishing, os usuários abrem o que parece ser um e-mail legítimo, mas o malware insere um código que aparentemente faz com que as contas do usuário sejam desconectadas. Quando os usuários se conectam novamente, o malware captura as teclas digitadas.
O Spear Phishing é particularmente perigoso, pois o ataque geralmente se concentra em um alvo específico e parece vir de uma fonte confiável, como um colega de trabalho. A mídia social geralmente tem segurança fraca, permite que os hackers encontrem os nomes dos associados mencionados em uma postagem e os usem em um ataque.
A autenticação de dois factores oferece proteção extra para os usuários efetuarem login não só apenas com um ID de usuário e senha.
Quando os usuários tentam fazer o login, o site envia uma mensagem de texto ou e-mail com um código que deve ser inserido para fazer o login. Esse processo ajuda a evitar que hackers entrem no site.
Ransomware
Os ataques de Ransomware se tornaram mais dominantes. Nesse tipo de ataque, basicamente os hackers invadem uma infraestrutura de TI (servidores e computadores) e impedem o acesso de usuários legítimos.
Os hackers então exigem uma alta taxa para reactivar o uso do site, frequentemente, a única opção para a organização vítima é pagar o invasor.
É possível evitar esses ataques, no entanto. Uma maneira é manter backups frequentes que permitem aos administradores restaurar o sistema com dados que estão atualizados a partir do backup anterior.
Às vezes, um backup diário é suficiente, enquanto outras instâncias exigem backup contínuo. Em qualquer caso, é importante escolher um produto de proteção com proteção contra Ransomware e mantê-lo actualizado.
DDoS
Ataques de negação de serviço ou negação de serviço distribuída (DDoS) inundam um site com tantos pacotes de entrada que ele se torna inacessível para usuários legítimos. A forma distribuída usa vários sistemas para criar um fluxo maior de pacotes do que um único sistema poderia gerar.
A proteção DDoS está disponível a partir de provedores de serviços, com a capacidade de filtrar pacotes de ataque, ou de um dos produtos de proteção DDoS disponíveis.
Vulnerabilidades de IoT
O uso crescente de dispositivos IoT também pode ser problemático para redes. Em um caso, câmeras de vigilância doméstica foram a fonte de um grande ataque. O hacker inseriu código em diversas câmeras mal protegidas, direcionando-as para transmitir pacotes e atacar uma empresa específica.
As equipes podem implementar políticas de segurança e segmentação especificamente para dispositivos IoT, além de monitoramento e visibilidade de rede adequados.
Manter as melhores práticas para limitar vulnerabilidades
Os administradores de rede devem estar proativamente preparados para tomar as medidas adequadas contra vulnerabilidades comuns de rede.
Isso significa que eles devem se manter a par de novos tipos de ataque, manter as melhores práticas – como alterar as senhas regularmente – e acompanhar as actualizações de software.
Os ataques não podem ser completamente eliminados e os hackers criarão continuamente métodos para se infiltrar nos sistemas. Mas esses métodos sugeridos podem ajudar a reduzir muito a possibilidade de ataques bem-sucedidos.
O grupo de capital norte-americano, mas gerido a partir de Londres, Reino Unido, promete começar as operações em Angola ainda este ano, garantia dada pelo director executivo da Africell.
Para isso, a quarta operadora de telefonia móvel investiu 300 milhões USD em tecnologia, que irá permitir o início das actividades em Dezembro, garantiu Christopher Lundh, no mês passado, no final da audiência que teve em Luanda com o Presidente da República, João Lourenço.
Numa primeira fase, a empresa espera criar 400 postos de trabalho directo e 100 indirectos. Números que irão crescer com a expansão da rede pelo País e que poderão chegar aos 6.500 postos de trabalho directos em 5 anos de actividade.
“O projecto vai igualmente permitir maior cobertura de rede e acesso aos serviços de comunicação electrónica, o que possibilitará absorver novos segmentos do mercado, sobretudo nas zonas rurais”, garante o ministro das Telecomunicações, Tecnologias de Informação e Comunicação Social, Manuel Homem.
A relação custo-benefício será uma componente importante da estratégia da Africell para o mercado angolano, procurando chegar a utilizadores que ainda não estejam a usar serviços “premium”, com planos de preços e aparelhos mais sofisticados, mas de custo mais acessível.
Semanas após ter-se comprometido nesse sentido, a gigante de tecnologias de informação e comunicação Huawei realizou uma acção de capacitação em em tecnologias de informação e comunicação de última geração aos técnicos do Serviço de Tecnologias de Informação e Comunicação (SETIC) das Finanças Públicas, órgão do Ministério das Finanças cuja missão assenta em estabelecer normas e padrões para as infra-estruturas tecnológicas e o seu desenvolvimento. A acção de treinamento foi encerrada a 22 de Julho corrente.
créditos da foto: techvshuman.com
Tenho defendido que esta é a parceria público-privada (PPP como agora se diz) mais sustentável e com maior capacidade de pernas para andar: o investimento nos angolano/as, principalmente nos jovens. Por dois entre vários motivos: o primeiro porque aumenta no Saber das novas gerações tornando-as assim mais competitivas num Mundo cada vez mais “tecnologizado” e segundo porque isso permite aos quadros nacionais e ao País tornarem-se donos da tecnologia para lá do período da duração das parcerias. Aliás, o segredo do êxito da própria China, país de onde vem a Huawei é precisamente esse. O domínio local das tecnologias essenciais para o desenvolvimento do seu país.
Angola caminha rapidamente para a presença em todo o país da tecnologia da Internet de quarta geração (4G). Com a globalização do conhecimento nada, mas nada mesmo impede que que, até finais de 2022 a tecnologia 5G não esteja em uso no país, facilitando enormemente processos não só de informação e comunicação como a robótica, automatização e controlo remoto de acções mecânicas. É por isso que esse “push” para que os jovens estejam alinhados com essas tecnologias de ponta é extremamente estratégico para a Angola que queremos construir nas próximas décadas.
No que se refere especificamente ao Ministério das Finanças, já são visíveis os efeitos positivos do uso acrescido e eficiente das TICs na vida dos cidadãos, sobretudo dos funcionários públicos, a maioria dos trabalhadores. Com a adopção e implementação da plataforma SIGFE (Sistema Integrado de Gestão das Finanças do Estado) através do qual todas as transacções das finanças públicas são feitas, acabaram-se os arreliadores atrasos dos salários, desvio de documentos e, principalmente os desvios e descaminhos de fundos. Aliás, acontecimentos recentes vieram precisamente mostrar se mais provas fossem necessárias que esses descaminhos só acontecem nos poucos sectores ainda não abrangidos pelo SIGFE. Dali que é a todos os títulos vantajoso que os quadros do MINFIN se capacitem cada vez mais no domínio do último grito das tecnologias de informação e comunicação. O que nesta parceria com a Huawei está a acontecer.
Não estranha por isso, como escrevi noutras ocasiões, que a abordagem desta empresa encontre o maior acolhimento entre os mais altos escalões do Estado angolano. Mesmo sabendo que essa capacitação é a porta de entrada para os produtos que oferece, ou talvez por isso mesmo, denota-se um entusiasmo geral nessa abordagem de PPP. E porquê? Por causa dessa componente da formação. Dá-lhe outra robustez e traz claras vantagens para todas as partes envolvidas. É o que na língua inglesa chama-se “win-win approach”, uma abordagem em que todos saem a ganhar.
Artigo escrito por Celso Malavoloneke , publicado no MenosFios com a autorização da sua assessoria de imprensa.
Já a algum tempo que nota-se que, existe um grande esforço na expansão dos serviços de pagamento eletrónico no país e esse esforço só faz algum sentido quando o utilizador final tem acesso ao mesmo sem burocracias. Acredito eu que esse serviço já devia estar disponível a mais tempo, mas vamos usar o adágio “Mais vale tarde, do que nunca”.
O Caminho de Ferro de Benguela (CFB) implementou com sucesso os serviços de cartões eletrónicos, com vista a facilitar o processo de pagamento aos passageiros que viajam a bordo do comboio expresso especial entre Lobito (Benguela) – Luena (Moxico) e vice-versa. Aquando da chegada do comboio expresso especial, vindo do Lobito, o porta-voz do CFB, António Ungulo, sublinhou que este serviço vem facilitar os passageiros a efetuar o carregamento dos cartões com valores monetários e utiliza-los sempre que desejarem.
Como irá funcionar?
Após a obtenção do cartão, o passageiro realiza o número de viagens de acordo com o carregamento que efetuar, sem preocupar-se em fazer pagamentos do bilhete durante um determinado período.
Este é um serviço que está a ser ensaiado com perspetiva de se implementar nos outros comboios. Em relação aos preços dos bilhetes, disse que a empresa não prevê fazer qualquer aumento, continuando a cobrar 6 500 Kz para o troço Lobito/Huambo, oito mil kz do Lobito ao Kuito (Bié) e 15 350 kz do Lobito ao Luena (Moxico). Partindo da estação do Huambo até ao Cuito, o CFB vai cobrar cinco mil kz, do Huambo para o Luena 12 350 kz, enquanto, do Cuito para o Luena, o bilhete vai custar 10 850 kz.