Your SlideShare is downloading. ×
Fluzz pilulas 30
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Fluzz pilulas 30

426
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
426
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Em pílulasEdição em 92 tópicos da versão preliminar integral do livro de Augusto deFranco (2011), FLUZZ: Vida humana e convivência social nos novos mundosaltamente conectados do terceiro milênio 30 (Corresponde ao primeiro tópico do Capítulo 5, intitulado Hifas por toda parte) A perfuração dos murosQuando a porosidade aumentar, os muros vão começar a ruirEis como paredes opacas vão se tornando inadequadas para conter o fluxo:elas vão sendo perfuradas por hifas. Essa possibilidade existeconcretamente desde que os subordinados em uma organização hierárquicanão podem mais ser proibidos de se conectar com quem está do lado defora do muro pelas polícias corporativas (os departamentos de segurança,os departamentos de pessoal e, inclusive – e hoje principalmente –, osdepartamentos de tecnologia da informação).
  • 2. O aprisionamento de corpos e sua contenção física em prédios fechados,com salas e andares isolados um dos outros, controlados por portarias oupor barreiras eletrônicas que não deixam passar quem não tem o códigoválido no seu cartão magnético funcional, já não resistem adequadamente aaglomeração física não-prevista pelos protocolos de segurança; porexemplo, dos amigos que se encontram após o expediente em bares,restaurantes, shoppings e em suas próprias casas, ou até mesmo dosfumantes que são obrigado a se encontrar na rua, do lado de fora dassedes, por imposição legal. E muito menos é capaz de resistir àcomunicação à distância, por celular, e-mail, pelos programas demensagens e comunicação instantânea ou pelos sites de relacionamento naInternet.É inútil proibir e não há como manter uma vigilância eficaz. Osdepartamentos de tecnologia da informação (TI) podem tentar barrar (comoainda insistem em fazer) o acesso às chamadas mídias sociais e aos váriosserviços de comunicação web na sua própria rede de computadores, masqualquer um que tenha um celular (3G, equivalente ou sucedâneo), oumelhor, um dispositivo móvel de interação conectado à Internet ouconectável a outros dispositivos por rádio (incluindo bluetooth quando seualcance for ampliado) já pode – ao mesmo tempo em que trabalha (ou fingeque trabalha) em uma empresa fechada – desenvolver outros projetosconjuntos com pessoas de outras empresas fechadas, inclusiveconcorrentes (2).Tudo isso aumenta a porosidade dos muros. À medida que a porosidadeaumentar, os muros vão começar a ruir.Só então as organizações fechadas se darão conta de que estãoirremediavelmente vulneráveis à interação e correrão desesperadas atrásdas membranas. Aí já poderá ser tarde: uma membrana é um dispositivoultracomplexo, que só pode ser construído pela dinâmica de um organismovivo em interação com o meio, com outros organismos e partes deorganismos. Uma empresa que não aprendeu a se desenvolver conversandocom as outras empresas por medo de perder mercado ou de ter roubadasas suas inovações ou seus funcionários, não conseguirá, da noite para o dia,fazer uma reengenharia de suas, por assim dizer, boundary conditions. Umacorporação que insistiu em manter intranets mesmo depois de ter sidoinventada a Internet, dificilmente estará preparada para operar, em tempohábil, tal mudança. 2
  • 3. Nota(2) A quase totalidade dos procedimentos e mecanismos de obstrução de fluxos,estabelecidos nas organizações a pretexto de segurança, não se justifica (em maisde 90% dos casos, não há nada de realmente decisivo, estratégico ou sigiloso quedeva ser protegido ou não-compartilhado, fechado e trancado em vez depermanecer aberto e disponível). Isso vale para os protocolos de segurançaimpostos pelas áreas chamadas de “tecnologia da informação”. Não há qualquerganho em proibir o acesso dos funcionários de uma organização ao Youtube ou aoMessenger, ao Slideshare ou ao 4shared, ao Facebook ou ao Twitter. Não hánenhuma razão para impor programas de e-mail proprietários, lentos, pesados ecom limitações enervantes de poucos megabytes no lugar de adotar correioseletrônicos web mais eficazes, rápidos, com alta capacidade e, além de tudo,gratuitos (como o gmail ou o ymail). Não há nenhum motivo para editar hierarquiasde permissões diferenciais e preferências de acesso a conteúdos que, se fossemrealmente secretos (como listas de espiões ou processos de fabricação de artefatosde destruição em massa), não poderiam mesmo estar em rede. E não há explicaçãoplausível para a manutenção de intranets, sobretudo em uma época em que jáexiste a Internet. 3