Exemplo de API Bitcoin em PHP

Exemplo de API Bitcoin em PHP

API-PHPEstou escrevendo este artigo para documentar minha experiência no acompanhamento das cotações do Bitcoin, com um pequeno exemplo.

Quando comecei a estudar o Bitcoin, notei logo que é importante acompanhar o valor do Bitcoin a todo instante para decidir quando comprar e quando vender, quando se quer auferir algum lucro com o mercado. Eu comparo isto com, comprar e vender ações. Não difere em nada.

Ficar o dia todo acompanhando as oscilações, no começo é interessante e curioso. Depois passa a ser algo tremendamente chato.

Automatizando o processo

Resolvi automatizar o processo. Como sou muito chegado a linguagem de programação PHP e conheço APIs, resolvi procurar uma ou mais para meu trabalho.

Primeiro procurei as APIs da Bitcointoyou e da Foxbit, duas exchanges nas quais me inscrevi e validei, mas não encontrei. Lendo alguns artigos na internet, cheguei a conclusão que estas exchanges tinham sofrido ataques DDoS massivos a API (na Foxbit encontrei um artigo no FAQ). Procurando mais, encontrei algumas APIs de terceiros que capturam os dados das exchanges e permitem a consulta. Como não estou investindo no assunto, um pré-requisito era que precisavam ser API de uso gratuito.

A API mais completa que encontrei, foi da BitValor. Ela pode ser acessada gratuitamente, desde que não haja mais de um acesso a cada minuto. A vantagem desta API, é que ela traz dados de várias exchanges brasileiras, a saber: Arena  Bitcoin, BitcoinToYou, Basebit, Bitinvest, Bitsquare, BitcoinTrade, flowBTC, FoxBit, LocalBitcoins, Mercado Bitcoin, Negocie Coins, Paxful. A documentação deles esclarece quais valores são incluidos no array.

<?php
   $url = "https://api.bitvalor.com/v1/ticker.json";
   $ch = curl_init();
   curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
   curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
   curl_setopt($ch, CURLOPT_URL,$url);
   $result=curl_exec($ch);
// var_dump ($result);
   curl_close($ch);
   $bitvalor = json_decode($result, TRUE);
// Ecoa o array resultado de forma estruturada
   echo('<pre>'.print_r($bitvalor,1).'</pre>');
// Um exemplo do display de um dos valores do array
   echo("<br><br>Ultima cotação do Bitcoin na Foxbit: ".
      $bitvalor["ticker_1h"]["exchanges"]["FOX"]["last"]
      );
?>

Avisos por e-mail

Agora, sabendo o valor do Bitcoin em Reais a qualquer instante, escrevi um pequeno script em PHP que compara a cotação do Bitcoin de tempos em tempos (por exemplo de 15 em 15 minutos) e compara com dois valores que eu pré-defino em uma tabela MySQL, um de compra e um de venda. Programei o CRON no meu provedor para rodar o script a cada X minutos. Quando a cotação do momento for maior que meu ponto de venda, envia um e-mail. O mesmo acontece se a cotação do momento for menor que meu ponto de compra.

Aproveitei e inclui no script o envio de um e-mail caso haja uma mudança mais forte na cotação entre duas rodadas do script.

 

Última edição: 03/jan/2018

Firewall – O que é e para que serve?

Firewall – O que é e para que serve?

Como usuário não técnico em informática pouca gente sabe o que significa a palavra Firewall e qual a sua função quando está navegando na internet.

Parede corta fogo

A internet é uma rede pública. Quando o seu computador se conecta a ela, qualquer outro computador que também esteja conectado a ela, pode encontrar e se conectar ao seu computador. Para impedir que isto seja possível, criou-se um componente nas redes que se denominou Firewall. Em inglês, na tradução ao pé da letra, quer dizer parede corta fogo, numa comparação às paredes construidas com a função de isolar um ambiente do outro no caso de incêndio. Portanto, na internet, este equipamento ou software tem a função de funcionar como uma barreira entre os outros computadores da internet e seu. Ele tem a função de permitir ou bloquear qualquer entrada de dados em seu computador, e/ou sair dele sem permissão.

Você está protegido por um Firewall?

Tenha em mente, sempre que estiver com seu computador conectado na internet em saber se existe um firewall entre ele e a internet.

Mas isto garante a sua tranquilidade? NÃO.

Um firewall consegue proteger, desde corretamente configurado, o seu computador de:

  • Hackers que invadem o seu computador a procura de informações que possam lhes ser úteis, como por exemplo senhas, números de cartão de crédito, etc.
  • Worms que são um dos tipos de vírus que se propagam a partir de um computador para outros através da internet
  • Tráfego de saída gerado por um vírus que tenha infectado o seu computador

Você deve se preocupar

Agora um firewall, mesmo bem configurado, não vai conseguir  garantir a segurança. Ele fornece pouca ou nenhuma proteção contra:

  • Se o firewall estiver desativado (ou desligado),
  • Tiver muitas exceções ou portas abertas na configuração
  • Se você mesmo dá permissão para que outros computadores se conectem ao seu (pouca gente lê ou entende as perguntas feitas na instalação de programas e são induzidos a abrir as configurações do firewall)
  • Muitos dos vírus fazem isto sem seu consentimento
  • Muitos e-mails do tipo Spam trazem links que apontam para sites com programas que ao executarem no seu micro ou instalar programas Spyware (programas espiões) configuram o firewall para o benefício deles
  • Quando voce permite que outras pessoas tenham acesso ao seu computador ou rede para dar suporte remoto
  • Ao conectar no computador fisicamente (não on-line), um pendrive via USB, ou inserindo um CD / DVD de origem desconhecida que executa um programa sem sua concordância
  • Tráfego que parece ser legítimo

Assuma que seu provedor não fornece segurança alguma

Lendo todos estes pontos negativos, parece que o Firewall não adianta nada. No entanto, nada disto é motivo para não instalar um firewall.

É melhor assumir que o seu provedor de Internet NÃO FORNECE qualquer tipo de firewall.  Assegure-se que você tem o software adequado para se proteger.

Muitos usuários com quem tenho tido contato acham que devem ter liberdade para fazer tudo o que a internet oferece, mas sempre tenho sugerido que é melhor proibir tudo e ir liberando aquilo que é necessário. Dá mais trabalho e incomoda, mas é muitíssimo mais seguro. Na internet existem bilhões, senão trilhões de sites, dos quais não dá para saber quais estão seguros e quais não. É melhor deixar liberados apenas alguns milhares. Assim, quando você for acessar algum site que lhe parece legítimo o firewall vai bloquear e você decide se ele é realmente legítimo ou não.

Eduardo - Huesmann

Especialista em Infra-Estrutura de TI, Segurança e Gestão há 40 anos

Guardar arquivos na nuvem é seguro?

Você já deve ter visto ofertas de armazenagem de arquivos na “nuvem” e talvez até já tenha arquivos guardados em sites como o Google Drive, iTunes, OneDrive, etc.

A oferta é tentadora e muito interessante. A maioria tem custo zero para quantidades razoáveis de espaço para guardar seu arquivos.

Perfeito, mas você já pensou que outras pessoas podem ter acesso a estes arquivos e espalhá-los para outras pessoas? Se não forem informações que possam trazer algum prejuízo para você, não há motivo para preocupação.

Mas o armazenamento em nuvem traz um benefício que, faz com que acabe-se jogando para lá, arquivos os quais queremos ter acesso a qualquer momento, em qualquer lugar, não ficando no nosso micro de casa e não podermos ter acesso quando lá não estamos. Imagina se você quer mostrar as fotos do filho ou de sua última viagem para os amigos quando está com eles na pizzaria. Se estiverem em casa no micro não é possível.

Guardar estas fotos e outros arquivos na nuvem para ter acesso de qualquer lugar a qualquer hora é uma vantagem enorme.

Mas você precisa pensar bem antes de tomar esta decisão. O que está na nuvem é de domínio do mundo, pessoas de bem e pessoas do mal. Com as pessoas do bem não há maiores preocupações. Mas com que tem o mal nas veias. E aí não se incluem apenas pessoas do nosso relacionamento que por algum motivo querem nos prejudicar (ciúmes, inveja, vingança, etc.) com também pessoas com vontade de se divertir com o desespero dos outros.

Como se proteger deles?

Isto é mais simples do que parece, mas também um “pouco” perigoso para pessoas “esquecidas”. O segredo é a criptografia. Esta técnica é bastante antiga, usada por exemplo pelas forças armadas para trafegar informações sigilosas entre os membros da organização, sem o perigo de que estas informações sejam lidas ou vistas por que eles não desejam, como por exemplo o inimigo.

O que é criptografia? É a “arte” de embaralhar dados (textos, fotos, etc) de uma maneira que não façam o menor sentido para outra pessoa. Um exemplo “bobo” que usávamos na infância é a “língua do pê”. “Pepsptpopu pepspcprpvpepnpdpo po pmpepu pbplpopg.” O que? Decifrando: “estou escrevendo o meu blog”. Entendeu o que é criptografia? Mas este exemplo, qualquer um, com um pouco de esforço, consegue decifrar.

Mesmo sem perceber, você já é usuário de criptografia quando usa alguns sites de internet, como por exemplo bancos. O acesso a sites com dados pessoais deve ser sempre feito com criptografia e para isto foi criado o protocolo SSL, que nada mais é do que criptografar os dados que trafegam entre o seu micro e o servidor do site que você está acessando. O dados mais típico que precisa ser criptografado, é a senha. De que adiantaria você digitar a senha no seu micro e esta ser transmitida até o seu banco sem ser criptografada. Qualquer curioso, bisbilhotando os bits sendo transmitidos do seu micro para o banco, passaria a saber qual é a senha da sua conta. A criptografia é garantida pelo protocolo SSL usado em sites que iniciam com https://. Não vou entrar em mais detalhes sobre isto aqui, pois não é o objetivo deste artigo, porém recomendo que você se preocupe sempre, ao acessar um site em que digite dados que outros não devam saber, que este site comece com https://. Mesmo que não seja, tente forçar esta sequência de caracteres antes do link que você está acessando.

Voltando ao nosso assunto de guardar arquivos na “nuvem”, guarde sem medo, desde que utilize uma ferramenta de criptografia para fazê-lo.

Existem várias ferramentas de criptografia disponíveis na internet, como por exemplo Boxcryptor, TrueCrypt,…, etc.

Eu uso o “Boxcryptor” que é compatível com Windows, Mac, IOS e Android. Basta instalá-lo nos seus computadores e smartphones, e você terá ao seu alcance todos os arquivos que você armazenar na nuvem em todos os equipamentos. A cada vez que você salvar um arquivo para a nuvem, o mesmo será criptografado e cada vez que você baixá-lo, ele será descriptografado.

Mas aí vem o pulo do gato. Quando dei o exemplo da “língua do pê” a chave de criptografia (senha que guarda ou abre cada arquivo) era a letra p. Esta senha é muito insegura pois qualquer um com um pouco de esforço, descobre qual é.

Você deve escolher uma senha de criptografia BEM FORTE, ou seja, comprida (mais de 10 caracteres), com caracteres maiúsculos e minúsculos, números e caracteres especiais  tais como &, #, !, $, (, ), @.

Mas um lembrete muito importante: a senha de criptografia não fica salva em nenhum lugar. Não adianta pedir para recuperá-la no futuro, pois isto é IMPOSSÍVEL. Você deve memorizá-la ou guardar em um local em que só você saiba encontrá-la. Esta senha embaralha o arquivo e desembaralha. Qualquer outra senha, nunca vai conseguir fazê-lo. É aí que está a garantia. Nem NSA consegue saber o que você guardou.

Faça bom proveito da nuvem.

Eduardo - Huesmann

Especialista em Infra-Estrutura de TI, Segurança e Gestão há 40 anos

Governos: Cadê o cadeadinho

Usuário não se preocupa

Apesar de haver vários artigos e notícias na internet, comentando sobre o risco de digitar informações em sites que não utilizam a tecnologia de encriptação por chaves (https), comumente citados como sites com “cadeadinho”, os usuários normalmente não prestam atenção, principalmente em smartphones.

Várias empresas já adotaram como regra, que seus sites só podem ser acessados de forma segura, forçando automaticamente o prefixo https:// em todas as páginas. Até o Google que é apenas uma ferramenta de pesquisa o faz (experimente digitar apenas www.google.com e veja que o resultado é a troca por https://www.google.com).

Os governos devem ser responsabilizados

Os Sites governamentais negligenciam os dados privados da população, tanto a nível federal, como estadual e municipal, não garantindo a inviolabilidade de informações pessoais na internet.

Informações sobre a proteção

Apenas um exemplo: deseja consultar a quantidade de pontos na CNH? Se acessar o site do Detran-SP, primeiro você precisa se cadastrar. Primeiro só é pedido o CPF, mas em seguida abre uma página para você cadastrar seus dados, mas em uma janela SEM CADEADINHO. (Testei novamente em 11/11/2017)

Cadastro no Detran-SP sem cadeadinho

Tráfego pode ser interceptado

Cada vez mais, somos levados a utilizar a internet para a troca de informações. Os dados vem até nós numa consulta e vão até os sites quando digitamos algo em um site. Tudo que trafega, vindo ou indo através da internet pode ser interceptado no caminho, similar a telefone grampeado.

Informações capturadas para agir em nosso nome

Para dados genéricos como palavras frases, a interceptação normalmente não revela muita coisa. Mas ao digitarmos números de documentos, nomes, endereços e etc., estas informações podem capturadas e utilizadas das mais diversas formas possíveis, principalmente por pessoas ou organizações que desejam nos conhecer e agir em nosso nome.

Criptografia

Mas a internet oferece uma tecnologia que já se usa há séculos, para não deixar que uma mensagem seja lida antes de chegar ao seu destino. A técnica da criptografia  é usada para modificar uma informação, de forma a impedir sua compreensão por quem não sabe as regras usadas para modificá-la. O termo criptografia vem de duas palavras gregas, kryptós (escondido) e gráphein (escrever), ou seja, escrever escondido.

As técnicas de criptografia começaram apenas trocando letras e com o passar dos séculos foram evoluindo para algoritmos praticamente indecifráveis. O surgimento dos computadores facilitou as tentativas de quebra de criptografia, portanto estas precisaram ser mais sofisticadas para que mesmo com um computador não se consiga em tempo razoável, decifrá-las.

Importância do “cadeadinho”

Icone indicativo de site protegido exibido pelo Firefox

As técnicas de criptografia foram incorporadas na informática e na internet. Nos navegadores foi criado um protocolo chamado SSH e este foi incorporado em páginas que convencionalmente passaram a ser precedidos de https ao invés do tradicional http.

Os navegadores passaram a indicar se uma página está utilizando https, mostrando um cadeadinho fechado.

Portanto, cadeadinho fechado, significa que os dados estão criptografados.


Em 11/10/2017 li um artigo no site Convergência Virtual do UOL, onde se comenta que está havendo uma ação para resolver o problema citado. Leia:

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=46350&sid=11

Em 09/01/2018 ao renovar os certificados dos meus sites, tive problemas com a Autoridade Certificadora (CA) gratuita que usava (Startcom – China) que foi banida por não respeitar as regras de criação de certificados. Procurando um pouco, descobri que existe uma nova Autoridade Certificadora Let’s Encrypt que emite certificados SSL gratuitos, financiada pelas maiores empresas da internet (Google, Akamai, Mozilla, Cisco, Facebook, etc) e mantida pelo It is a service Internet Security Research Group (ISRG). Este serviço tem por objetivo criar uma internet mais segura e para que os sites respeitem a privacidade dos dados pessoais.

O mau uso da Certificação Digital no Brasil (e-CPF e e-CNPJ)

O assunto e-CPF e e-CNPJ já me preocupa a muitos anos. Já pesquisei sobre o assunto e também senti na prática como estes cartões (como são vistos pela população) não preocupam ninguém. “É só mais um cartão que o governo me obriga a comprar para arrecadar”.

Receita Federal empurrou responsabilidade para o contribuinte

A má implementação pela Receita Federal da obrigatoriedade na utilização dos Certificados Digitais no Brasil é impressionante. Só pensaram neles e foia maneira que encontraram para empurrar a responsabilidade para o contribuinte de uma forma legal.

Para resolverem o problema deles, resolveram implementar a Certificação Digital para o envio de declarações de imposto de renda (onde começou o processo eletrônico). Depois vieram todas as outras obrigações fiscais como NF-e por exemplo) para os seus servidores. Até aí nada errado pois foi um salto tecnológico enorme dado pelo Brasil. Trabalhei na Alemanha por seis meses recentemente e por lá nem se fala nisso (existem projetos da Carteira de Identidade com o chip para a Certificação Digital, mas em estagio bem inicial). Para terem ideia, a Declaração Anual de Ajuste é feita no papel até hoje e precisa ser assinada na frente de um funcionário da “receita” deles.

O problema por aqui foi a maneira de fazê-lo. Como tudo neste pais, que se intitula “Pátria educadora”, não houve um processo educativo para introduzir uma tecnologia tão prática mas também muito perigosa, quando mal usada.

Tudo começou em 2001

A Certificação Digital foi instituída no Brasil em 2001 com a criação do ICP que é a Autoridade Certificadora (AC) Raiz do Brasil. O ICP é responsável por certificar e fiscalizar outras AC e também de Autoridades Registradoras (AR). Estas é que vendem e emitem os e-CPF e e-CNPJ depois de solicitar a documentação definida na legislação, verificar a legalidade desta e arquivar de maneira segura.

Cartoes eCPF e eCNPJ
Cartões e-CPF e e-CNPJ

Senha 1234

Onde quero chegar: as pessoas e empresas compram porque são obrigadas a tê-los para ficar em dia com suas obrigações fiscais. Como a utilização não é feita pelos proprietários, os entregam para funcionários e contadores utilizá-los. E o pior, com a senha padrão que a AC ou AR lhe entregou, normalmente 1234 ou algo similar.

Conheço vários diretores e presidentes de empresas que agem desta maneira, em empresas grandes e principalmente nas médias e pequenas.

Falta de treinamento

Isto é falta de educação, no sentido de treinamento, campanha esclarecedora. Tenho certeza que quase todos que agem desta maneira sem a mínima noção do risco que estão correndo. Entregam seus e-CPF e e-CNPJ, dos quais são legalmente responsáveis, a terceiros para utilizá-los para cumprir obrigações legais.

Assinatura em folha em branco

Poucas pessoas sabem que um cartão de e-CPF ou e-CNPJ tem o mesmo poder que uma assinatura com reconhecimento de firma no cartório. Isso significa que a pessoa de posse do cartão e da senha (lembram que a maioria nem troca a senha padrão) pode assinar qualquer documento em nome da pessoa para a qual foi emitido este cartão. Por exemplo, com um e-CPF de um diretor, é possível vender o seu apartamento ou a fazenda legalmente. Não tem nada que se possa fazer depois. É um ato legal pois o e-CPF tem o mesmo poder da assinatura reconhecida. Alguém ensinou isto a este diretor? Estou exagerando, mas esta é a verdade. Um funcionário insatisfeito de posse do e-CPF pode fazê-lo se for um pouco esperto.

Isto tem solução?

Sim, mas antes é preciso que o proprietário de e-CPF/e-CNPJ tenha um treinamento e depois se dê ao trabalho de passar procuração eletrônica para as pessoas que vão executar as operações em nome dele. Dá um pouco de trabalho, mas o treinamento serve para isto. E mais um detalhe, as pessoas que vão executar operações em nome dele, também precisam ter um e-CPF para receber a(s) procuração(ões). O cartão de e-CNPJ não deve ser usado para assinar transações mas sim somente para passar procurações para pessoas físicas. Uma empresa não executa operações e sim as pessoas físicas que trabalham nela.

Mas temos outro problema: a emissão de Certificados Digitais é um dos serviços mais caros do Brasil, e a falta de competitividade torna o serviço um negócio lucrativo e rentável, prejudicando gravemente a população. Nada justifica os preços tão altos cobrados pelo serviço.

Espero ter contribuído para um fato pouco ou nunca comentado.

Caso você, diretor ou proprietário de empresa se enquadre nesta situação, preocupe-se. Procure-nos para uma avaliação da situação e uma proposta para voltar a ter controle sobre a sua “assinatura” eletrônica.

Eduardo - Huesmann

 

Microlearning

Li outro dia uma publicação da professora Liliam Silva (escritora, consultora em EAD, curadora de cursos à distância e palestrante em EAD) no Linkedin, intitulada “Microlearning será a solução para treinamentos on-line?”.

Adorei adorei a expressão Microlearning por ela definir exatamente como devem ser feitos cursos on-line e à distância.

Na Wikipedia existe uma definição que diz que “Microlearning lida com unidades de aprendizagem relativamente pequenas e atividades de aprendizagem de curto prazo. Geralmente, o termo microlearning refere-se a micro-perspectivas no contexto da aprendizagem, educação e formação. Mais frequentemente, o termo é usado no domínio da EAD e campos relacionados, no sentido de uma nova perspectiva paradigmática sobre os processos de aprendizagem em ambientes mediados. “.

No meu modo de ver, o treinamento corporativo deve ser o mais próximo disto. Os treinamentos podem ser extensos e bem complexos, mas desenvolvidos com vários micro objetos compondo o curso. Cada micro objeto é um microlearning que pode ser visto novamente, especificamente na aplicação prática, pelo aluno/colaborador que não lembra os detalhes do que foi ensinado na hora do “mão-na-massa”.

Durante um curso de varias horas, dias ou até semanas, o aprendiz não capta as nuances que estão sendo ensinadas, pois naquele momento não consegue enxergar em qual das tarefas do seu dia a dia vai precisar daquela informação ou aplicação daquele procedimento. Mas quando for executar a tarefa, vai lembrar de ter visto aquilo em algum instante. Aí entra o EAD: ele não vai poder perguntar para o “professor”, pelo menos naquele instante, mas pode sim, facilmente pesquisar o seu LMS (Sistema de Gerenciamento de Educação) ou intranet para ver o conteúdo novamente.

Viviam citou vídeos de 1-3 minutos. Perfeito pois não cansam e não deixam o aluno perder o foco. É injeção de conteúdo direto na veia, sem subterfúgios.

Não podemos esquecer de fazer uso de ferramentas de autoria para criar algo mais completo. Elas além de permitirem unir várias mídias (vídeos, documentos, imagens, sons, apresentações, etc) vão carregar os sites indexadores de conteúdo (ex.: Google, Yahoo, etc.) internos, facilitando a pesquisa (SEO) pelos conteúdos quando o funcionário precisar dele.

As ferramentas de autoria como o Easygenerator, Lectora, Adobe, Articulate, etc) são editores de cursos. Com eles a tarefa de criar conteúdo passa a ser simples, permitindo criar conteúdo muito agradável para que vai consumi-lo. Se for escolhida uma ferramenta de autoria autoexplicativa, com uma interface WYSWYG (O que você vê durante a edição, é o que terá como resultado final) não haverá curva de aprendizado. Basta começar e a interface intuitiva vai levá-lo ao longo de todo o processo de criação. Não haverá necessidade de codificação ou programação.

Você pode montar cursos compostos de:

  • textos explicativos, enriquecidos com documentos exemplo (um arquivo PDF ou Word ou até uma planilha Excel);
  • vídeos do Youtube ou mesmo gravados pessoalmente;
  • apresentações em Power-Point, ect (aliás, pode até importar uma apresentação em Power-Point e transformá-la num curso adicionando os demais recursos);
  • Questões de diversos tipos, como resposta única dentre várias opções, múltiplas respostas, seleção de objetos, seleção de áreas de objetos, arraste-e-solte, etc.
  • Apresentação de um mesmo curso de várias formas como, só conteúdo, conteúdo com questões, quizes e provas.

Outra vantagem é poder adicionar conteúdo ou fazer correções conforme for obtendo “Feedback” e comentários de quem assistir o curso. É facílimo editar o conteúdo e re-publicar.

Gosto sempre de chamar a atenção para quem gosta muito de vídeos: realmente é a melhor mídia em interesse, pois incorpora várias sensações da percepção humana em um único objeto. Mas criar um bom vídeo é dificílimo. Há necessidade boa técnica e expontaneidade em primeiro lugar. E a editoração, para deixar o vídeo sem falhas grotescas, é muitíssimo trabalhosa.

Portanto a técnica de criar vários Microvídeos de 1-3 minutos e integrar em uma ferramenta de autoria, facilitam em muito as coisas. É mais fácil gravar um pequeno vídeo novamente do que gravar e editorar um grande.

Acho que este assunto pode gerar muitas discussões, e eu gostaria de solicitar que faças comentários neste blog, ficando como uma área de discussões sobre o tema.

Obrigado pela atenção.

Assinatura e-mail - EDC-Huesmann

Ponto de vista sobre a difícil situação na Ucrânia

Artigo publicado por Kasper Spiro (CEO da Easygenerator) em 24/04/2016 em seu blog pessoal kasperspiro.com; traduzido para o português por Eduardo De Carli

A semana passada, visitei a equipe Easygenerator na Ucrânia. A minha primeira visita à Ucrânia foi em 2010 e desde então eu tenho visitado a Ucrânia duas ou três vezes por ano. Muita coisa aconteceu nesse período; aqui está o meu ponto de vista sobre a situação atual na Ucrânia. Vou começar com um pouco de embasamento inicialmente, a fim de fornecer algum contexto.

Antecedentes na Ucrânia

A fim de compreender a situação na Ucrânia você tem que entender a localização do país.

Como você pode ver, a Ucrânia está localizada entre a UE (União Européia) e a Rússia. Esta posição por si só a torna um campo de batalha entre a UE e a Rússia por influência política e economica. Mas a situação é mais complicada do que isso. A Ucrânia foi parte da União Soviética do início (1922) até o fim (1991). Os laços entre a Rússia e a Ucrânia são muito mais antigos que isso. Moscou foi fundada por um príncipe ucraniano (Yuri Dolgoruky) a partir de Kiev no século 12, então poderia se dizer que a Ucrânia é de certa forma a terra-mãe da Rússia. Os laços têm sido próximos e, embora o ucraniano seja a língua oficial, 30% de toda a Ucrânia fala russo como sua primeira língua, e a cultura Ucraniana é muito semelhante a da Rússia. A Ucrânia é um país independente desde o colapso da União Soviética (1991). Este é o primeiro período independente em 900 anos (exceto por alguns meses no início do século 20). Há muito mais, claro, mas isso lhe dá uma ideia.

Situação no Leste

No final de 2013, a agitação na Ucrânia começou quando o presidente ucraniano suspendeu um acordo de associação com a UE e em seu lugar iniciou conversações com a Rússia. Isto levou à ocupação da praça Maidan, que foi chamada euromaidan (EuroSquare) porque os manifestantes queriam uma integração mais estreita com a Europa. Mas logo se tornou também um protesto contra o abuso de poder e a corrupção. Após quatro meses de protestos e muitas mortes o presidente fugiu para a Rússia. Como resposta, grupos pró-Russia começaram a protestar no leste do país e começaram a tomar outras cidades. Estes grupos foram apoiados pela Rússia e isso levou à anexação da Criméia pelos russos e a uma guerra no leste da Ucrânia. Existe agora uma “guerra-naval” e a situação melhorou em comparação com a de um ano atrás, mas a luta ainda ocorre todos os dias, as pessoas ainda estão morrendo e não há perspectivas para uma solução permanente do conflito.

Economia

A situação no leste da Ucrânia afetou severamente a economia. Uma parte substancial da economia estava conectada à Rússia e agora foi cortada na maior parte. O leste é também uma região com uma grande quantidade de indústrias e minas, e elas agora foram perdidas (pela Russia) para a economia ucraniana. Como resultado, a moeda ucraniana, a Hrivna, perdeu 70% do seu valor. Há 5 anos, eu recebia 8 Hrivna por um Euro, e agora 28. Bens importados tornaram-se muito caros, e tudo isso aplica uma grande pressão sobre a vida diária na Ucrânia. As empresas foram à falência, as pessoas perderam seus empregos. A economia da Ucrânia encolheu 20% em 2015. Desde que os confrontos no leste diminuíram, a taxa de câmbio do Hrivna se estabilizou e a economia parece estar se recuperando.

Corrupção

Mas o maior problema da Ucrânia não é o problema no leste ou a economia; é a ampla disseminação da corrupção. É um falecimento nacional. Nos últimos dois anos, algumas melhorias foram feitas. A Ucrânia está montando uma nova força policial para substituir a antiga força policial corrupta. Policiais recém-recrutados e treinados, agora estão nas ruas e as primeiras reações são bastante positivas; parece ser uma melhoria. A Ucrânia também está reorganizando o Ministério da Defesa (dois terços de todos os funcionários serão demitidos) e há outras iniciativas, mas o núcleo do país e do sistema econômico e político ainda estão podres e corruptos. Assim, as medidas que foram tomadas não são suficientes, elas são apenas um começo. O povo da Ucrânia teve sucesso contra a liderança corrupta, duas vezes até agora. A primeira vez em 2004, após eleições corruptas (a Revolução Laranja) e em 2014, com a Euromaidan. Em ambas as vezes forçaram o presidente a sair, mas o sistema realmente não mudou e a corrupção continua. Após Maidan, as pessoas estavam convencidas de que as mudanças seriam implementadas e que eles seriam fundamentais, mas o sistema corrupto provou ser difícil mudar. Algumas pessoas foram substituídas, foram tomadas algumas medidas, mas em essência nada ou pouco mudou.

Deixar o país?

Como você pode imaginar, isso tem um efeito muito ruim sobre o moral das pessoas. Muitas pessoas querem mudar o país para o bem e lutar contra o sistema corrupto, mas depois de duas tentativas frustradas, as pessoas estão começando a perder a esperança. Isto é uma grande ameaça para o futuro da Ucrânia pois as pessoas jovens e talentosas estão, agora, mais e mais, deixando o país. Em 4 anos a população da Ucrânia diminuiu de 45,5 para 42,7 milhões, a emigração foi uma das razões para essa queda. Nossa equipe de desenvolvimento (do Easygenerator¹) na Ucrânia provou ser muito estável. Nós dificilmente tínhamos pessoas deixando nossa empresa para trabalhar para outra, mas agora três de nossos membros da equipe decidiram emigrar. Um foi para o Canadá, um para a Suíça e um para a Espanha. Esta é uma evolução muito perigosa. Se um país perde seus talentos, ele vai perder o seu futuro.

O que será?

Eu não sei, é claro, mas eu sei que a luta contra a corrupção é a coisa mais importante para a Ucrânia e é uma luta decisiva. Se a Ucrânia falhar nesta luta ela irá falhar como uma nação. Graças a Maidan, a UE e a Ucrânia têm agora um acordo de associação que vai melhorar o comércio, mas também significa um suporte para a Ucrânia no combate à corrupção. No mês passado, na minha terra natal, a Holanda, houve um referendo sobre este acordo e eu tenho vergonha de dizer-lhes que os holandeses votaram contra o acordo. Não vou entrar em detalhes do por que disso (precisarei escever outro post sobre a situação política na Holanda), mas eu espero que esta votação não afete o acordo de associação e o apoio para a luta contra a corrupção. Eu sei que a Ucrânia precisa de todo o apoio que pode obter.

Alguns outros posts que escrevi sobre a Ucrânia (em inglês):

Março 2015: Uma semana de trabalho e aprendizagem na Ucrânia
Janeiro de 2015: escassez de energia obriga as escolas ucranianas a fechar durante o período de inverno
Junho 2014: Uma semana na Ucrânia: Como é neste momento?
Janeiro 2014: Visita a Ucrânia: Não roube o seu futuro
Setembro de 2011: Visitando equipe de desenvolvimento do Easygenerator na Ucrânia

¹ Nota do tradutor

Dicas ágeis que irão melhorar o seu desenvolvimento de cursos EAD

Por Kasper Spiro em 23/fev/2016

Eu amo desenvolvimento ágil. Nós o usamos no Easygenerator para desenvolver nosso software. Ele nos permite liberar uma nova versão a cada semana, para estar em dia com nosso planejamento e com os nossos clientes. Você pode aplicar as lições aprendidas no o desenvolvimento ágil de softwares para o desenvolvimento de EAD (Ensino à Distância) também. Este post contém algumas dicas simples que você pode aplicar a desenvolvimento de EAD. Eles são simples, você pode implementá-las hoje e eles vão fazer uma enorme diferença.

Certifique-se de que você tem um cliente

Para mim, um dos maiores benefícios do desenvolvimento ágil é que você envolve seu cliente no processo de desenvolvimento, que é o que faz a maior diferença. A fim de fazer isso você precisa ter um cliente. Se você cria um curso para um cliente externo, isto é fácil. Se você criar um curso EAD para a sua própria organização, tem que ser um cliente interno. Certificar-se de que você tenha um cliente é a dica número 1. O único requisito para um cliente é que ele deve ser capaz de aceitar ou rejeitar os resultados.

Envolver o cliente no processo de desenvolvimento

Quando você tem um cliente e um projeto de EAD, a questão é como envolver o seu cliente em seu processo de desenvolvimento. A metodologia Agile é feita para isso. Aqui estão as dicas ágeis que vão ajudar você a fazer exatamente isso.

Trabalhar em “sprints” curtos e demonstrar o seu trabalho!

Trabalhe em curtos períodos de uma ou duas semanas (chamados de “sprint”). Dividir seu trabalho em pequenas porções para que você possa terminar uma parte do seu projeto neste período (ver histórias de usuário). Mas o mais importante é mostrar seu trabalho para o seu cliente, obter o seu “feedback” e aprovação (ou a sua rejeição)! Mesmo se você decidir não usar minhas outras dicas, faça isso. É tão simples e vai se encaixar em cada metodologia de desenvolvimento e é uma virada de jogo. Basta experimentá-lo e você vai ver, isso muda toda a dinâmica do seu projeto.

Use histórias de usuários

O coração do desenvolvimento ágil é formado pelas histórias de usuários. Com um processo ágil você não cria todo tipo de documentos que descrevem a solução por várias perspectivas, você apenas cria histórias de usuários. Uma história de usuário descreve uma parte de seu curso a partir da perspectiva do aluno. Descrever o que o aluno é capaz de fazer em seu curso. Histórias de usuários criam a conexão entre clientes e desenvolvedores, é a sua referência compartilhada. Uma história de usuário deve ser pequena suficiente para ser realizado dentro de um “sprint”. Isto significa que histórias maiores deverão ser divididas em várias menores, com a vantagem de que elas se mantêm gerenciáveis.

Histórias de usuários vão trazer benefícios extras também. Melhor planejamento, uma aceitação simples pelo seu cliente e muito mais. Mas só o fato de que é dá uma referência compartilhada é a chave aqui. Veja os links abaixo se você precisar de informações mais detalhadas.

Maquetes

Quando você chegar a soluções realmente novas ou criativas, palavras serão insuficientes. Adicione uma maquete a suas histórias de usuários. Existem ferramentas muito simples para isso. Para o desenvolvimento do nosso software usamos Balsamiq. Ele cria maquetes simples, mas interativas que acrescentam muito a suas palavras. Se você quer explicar a sua navegação, este tipo de ferramenta é muito valiosa.

A perfeição não é o seu objetivo

Em marketing existe um termo “Produto Minimamente Viável (MVP). MVP é o lançamento de um produto com características suficientes para satisfazer “early adopters” (NT: pessoas que adotam uma tecnologia assim que está disponível). Em outros termos, não procuremos a perfeição mas apenas tentar satisfazer os seus primeiros adotantes, colocar o seu curso ao vivo no momento que você tenha chegado a esse ponto (seu curso minimamente viável). Talvez você possa convidar um par de pessoas para fazer seu curso e fornecer-lhe “feedback”. Ferramentas como o Easygenerator têm funções de revisão especiais para esta finalidade. Quando o curso é visto, você vai ouvir o que não está correto, o que você precisa adicionar, remover ou alterar. Faça essas alterações e atualize seu curso. Use o seu público para definir o que é realmente necessário e não vá além disso. A regra é: menos é melhor.

Agile

É claro que há muito mais do Agile do que esses poucos pontos. Mas qualquer um deles seria um bom começo e lhe daria uma melhora imediata. No passado eu escrevi mais posts sobre desenvolvimento com Agile. Então, se você quiser ter mais detalhes (em inglês):

Conteúdo gerado pelo usuário; a próxima tendência

Por Kasper Spiro em 16/fev/2016

O mundo do treinamento e desenvolvimento nas empresas, continua a mudar rapidamente. Departamentos de treinamento já não conseguem dar conta da demanda de solicitações com a facilidade de compartilhamento de conhecimentos e as necessidades de treinamento. Há uma necessidade crescente de formação regional nos idiomas locais nas empresas globalmente distribuídas que equipes centrais se esforçam para suportar. A grande questão é: conteúdo criado por especialistas no assunto (conteúdo gerado pelo usuário especialista) é uma solução para este problema? Eu acredito que é, ou pelo menos será. Mas saber é melhor do que acreditar, portanto, fizemos uma pequena pesquisa. Falamos com três empresas que já trabalham ou estão experimentando conteúdo gerado pelo usuário e criamos um documento com as nossas descobertas.

1000 cursos criados por especialistas no assunto

A Akzo Nobel, fabricante líder mundial de tintas decorativas e revestimentos, com mais de 45.000 funcionários em todo o mundo, começou com conteúdo gerado pelo usuário há mais de seis anos atrás.

Jeff Kortenbosch, Senior e-Learning Specialist, AkzoNobel:

Como um departamento de ensino e desenvolvimento, é preciso perceber que um monte de treinamento é desenvolvido fora da sua área de controle. Projetos acontecem em toda a empresa e geralmente têm um componente de formação crítica. Disponibilizando uma solução de autoria fácil de usar você pode ter um impacto nesse processo, garantindo uma maneira mais padronizada, rentável e sustentável de trabalhar. Sem agendamento de sessões de sala de aula, mas conteúdos de aprendizagem disponíveis aos funcionários no momento de necessidade. A ideia não é diferente da Wikipedia; nossos especialistas internos criar o conteúdo e a adoção do usuário e feedback pode ser visto como o controle de qualidade básico“.

Piloto em mais de 100 países com conteúdo gerado pelo usuário

A Nielsen, uma empresa global de pesquisa de consumo e “insights” com mais de 140.000 funcionários em mais de 130 países em todo o mundo, começou um projeto piloto para o conteúdo eLearning gerado pelo usuário no úlimo trimestre de  2015.

Kevin Claus, Lider de Design Instructional na Nielsen:

“Estávamos desenvolvendo um conjunto de ferramentas de aprendizagem internas e à procura de uma ferramenta de autoria de EAD fácil de usar e que seja intuitiva e não intimidante. Nosso objetivo final é um kit de ferramentas que leve a uma situação ganha-ganha, porque podemos abordar mais necessidades de aprendizagem e seu custo-benefício mais pessoas do negócio participam dos treinamentos e no compartilhamento de conhecimento. As pessoas tem preocupação de que treinar não é a sua experiência, no entanto, nós fornecemos aos usuários um conjunto de ferramentas para criar a sua própria aprendizagem, e nós na equipe de aprendizagem estamos à disposição para apoiar, orientar e manter um diálogo aberto. Queremos que ele seja um sucesso, assim estamos continuando a ouvir suas necessidades e adaptar-se à medida que vamos aprendendo com eles.”

Conteúdo gerado pelo usuário na wiki corporativa

Caso de Uso: Kaplan, um fornecedor global de educação em mais de 30 países com 19.000 funcionários, e um dos pioneiros do Ensino a Distância (EAD) habilitado pelo usuário.

JD Dillon, consultor de ensino e desempenho, e ex-Diretor de Tecnologia de Ensino e Diretor de Desenvolvimento da Kaplan:

“A tendência para o conteúdo EAD gerado pelo usuário é inevitável e vem ocorrendo a medida que a informação se move mais rápido e as equipes de ensino e desenvolvimento têm de fazer mais com menos. Softwares de EAD  tais como o Easygenerator estão facilitando as coisas para os usuários e com o processo correto de fluxo de trabalho, as equipes de ensino podem gerenciar o processo, mas em última análise, a qualidade do conteúdo será determinada pela comunidade. Está se tornando uma realidade, mas eu acho que várias empresas estão apenas começando a considerá-lo. “

Fazer download do “whitepaper” completo

Você pode fazer o download do “whitepaper” (em inglês) completo aqui gratuitamente. Estou continuando esta pesquisa. Eu estou falando com mais e mais pessoas como Jeff, JD e Kevin. Por favor contacte-me através mailATkaspersiro.com se você tiver alguma contribuição para me dar.

 

Sete dicas imperdíveis para a criação de aprendizagem à distância eficaz

Por Kasper Spiro em 1/fev/2016

Muitos novos autores de ensino à distância criam os cursos com um conceito de apresentação (PowerPoint). Mas a criação de um curso é muito diferente de criar uma apresentação. Este artigo contém sete dicas que vão ajudar você a criar módulos de EAD mais atraentes e eficazes. Eu também criei um módulo EAD, com mais informação de fundo. No final da página há um link para esse módulo livre, completo.


Defina uma meta e os objetivos antes de começar. Esta é a primeira e, provavelmente, a dica mais importante de todas. Você precisa definir uma meta para o seu curso ou avaliação! O que seus alunos serão capazes de fazer (ou saber) depois de terem tomado o seu curso. É um deve ter! Com base no objetivo do curso você pode criar um ou mais objetivos (de aprendizagem).


Faça as coisas na ordem certa. A maioria das pessoas que querem criar EAD vão começar a escrever o conteúdo e adicionar algumas perguntas no final como uma avaliação para o aluno. Este é o caminho errado. O problema é que você vai ter conteúdo estilo “PowerPoint”, cursos que não são envolventes nem eficazes. A ordem correta é:

  1. Crie sua meta e objetivos
  2. Determine como avaliar estes objetivos (crie as perguntas)
  3. Crie o conteúdo, mas somente o conteúdo que você consegue vincular a uma das questões.

Seus cursos serão mais curtos, mais objetivos e muito mais atraentes.


Conte uma estória
Um dos melhores meios de envolver seus usuários no seu curso é contando uma estória. É uma das coisas mas difíceis de fazer, mas também é um dos mais efetivos. Livros tem sido escritos sobre contar estórias, mas aquí existem algumas poucas dicas.  Será quase impossível criar um curso EAD que é completamente baseado em estória. Mas você pode usar a estória como um extra. Comece o seu curso com a estória e voltar a ela mais tarde como um exemplo. Uma boa estória vai seguir estas regras/diretrizes:

  1. Cada estória tem 3 elementos principais:
    1. A introdução dos personagens
    2. Um problema ou conflito
    3. A solução
  2. Certifique-se que a sua audiência pode se relacionar com a estória e os personagens
  3. Tenha certeza que sua meta volta para a trama
  4. Mantenha curto, atraente e interativo


Menor é melhor. Em EAD, menor é melhor. É a mesma coisa que com alimentação. Você não pôe toda a comida da semana na mesa na segunda-feira cedo. Você a divide em três refeições diárias pelos dias da semana.

Regra: Não faça um curso ou avaliação maior do que as pessoas pode absorver em uma sessão. Um curso de 15 a 30 minutes é melhor.Se não for possível alcançar sua meta em 30 minutos, divida-o. Crie uma série de cursos.


Bata a curva esquecimento. Há uma segunda razão para você criar pequenos pedaçoes de conhecimento. Ele permite que você espalhe a experiência de aprendizagem ao longo do tempo. Isto é necessário para permitir a retenção. Em 1885 Hermann Ebbinghaus descobriu que nós vamos esquecer 90% do que tivermos aprendido dentro de algumas horas depois de aprender. É o modo como nosso cérebro é conectado. No módulo EAD tem informações mais detalhadas deste tópico complexo mas interessante.

Use caminhos de aprendizado. Como você aprendeu até agora, é melhor criar uma série de pequenos cursos e avaliações ao invés de criar um grande curso. A questão do curso é, como apresentar esta série de atividades de ensino ao aluno. A resposta é um caminho de aprendizado. Ele permite que você crie uma série de atividades de ensino, permitindo que crie pequenos pacotinhos, espalhe-os ao longo do tempo e repetitivamente. Easygenerator tem a habilidade de criar caminhos de aprendizado, mas vários LMS’s o fazem também.


Aprenda com erros. Quando alguém comete um erro, ele tem a máxima motivação para aprender. Você precisa corrigí-lo. Isto é algo que você deve usar em seu EAD. Use questões no seu EAD não só em avaliações, mas também para ensinar. Quando um aluno responde uma questão incorretamente você pode dar-lhe feedback. Tenha certeza que o feedback é preciso e permita que o aluno responda a questão corretamente após lê-lo. A regra é:

“Leve seu aluno a cometer erros, forneça feedback apropriado e ele vai aprender.”

Existem vários sites com muito mais detalhes sobre todos estes tópicos. Eu os adicionei a estas dicas em um módulo EAD free. Fique à vontade dar uma olhada.