132 views 20 mins

Tecnologia 21/06/2017

em Tecnologia
terça-feira, 20 de junho de 2017
programacao 0 temporario

COOs e CTOs: corram para as montanhas!

Para o mercado financeiro, transformação digital e blockchain são como um abalo sísmico seguido de tsunami. Prometem não deixar pedra sobre pedra. Sobreviverá (e triunfará) aquele que conseguir correr em tempo para as montanhas (“run for the hills”, como dizem os americanos)

programacao 0 temporario

Kleber Stroeh (*)

Escrevo em um voo procedente de Portugal, terra de grandes heróis como Vasco da Gama, Pedro Álvares Cabral, e do Marquês de Pombal – aquele a quem coube à tarefa de reconstruir a parte baixa de Lisboa após o terremoto seguido de tsunami em 1755. Cidade que se reinventou na virada do século, deixando para trás sua imagem arcaica e carrancuda, para assumir uma identidade progressista e leve, lugar onde muitos querem viver atualmente.

Assim como Lisboa, o setor financeiro também terá de se reinventar em meio à – ou pós – um tsunami. Os riscos são enormes. As oportunidades também. Triunfarão as organizações mais leves e flexíveis, com habilidades desenvolvidas e testadas para suportar os novos modelos de negócios decorrentes da transformação digital e da economia programável.

O desafio reside em despir-se das armaduras construídas – sistemas monolíticos, processos pesados, segregação absoluta de papéis – e lutar de uma forma mais leve e ágil.

As ferramentas para a batalha são conhecidas: inovação, DevOps e lean; que permitem conceber novas ofertas e modelos de negócios, implementá-los rapidamente, e ajustar o curso. Parece simples, mas numa indústria galgada em modelos tradicionais, como desenvolvimento em cascata, separação entre desenvolvimento e operações, e intolerância ao erro, a montanha parece intransponível.

Se as áreas de TI vão incorporar de forma efetiva novas tecnologias disponíveis como cognição, apps inteligentes e blockchain, não há outra saída senão abraçar DevOps. Desenvolver e operar são duas faces de uma única moeda. Sem uma colaboração estreita entre os dois, não se atinge continuous delivery, e, sem este, não se tem a agilidade que os novos negócios exigem.

Metodologias como Scrum permitiram um grande avanço na agilidade de desenvolvimento de software. Na face oposta, há muito que fazer para termos operações mais inteligentes, uma abordagem que inclui analytics, cognição, consciência situacional (e de negócios), monitoramento contínuo, automação, coordenação, e gerenciamento da experiência do usuário.

A realidade é que as operações precisam de mais analytics e cognição para transformar seus processos e sistemas, observando, para isto, seu histórico operativo, os comportamentos dos clientes (internos e externos) e as novas possibilidades tecnológicas. A pró-atividade virá do monitoramento contínuo aliado à automação, de tal sorte que problemas e desvios sejam prontamente identificados e automaticamente corrigidos. As atividades que ainda requererem envolvimento humano deverão estar sob estrita coordenação, alinhando informações, empoderando as equipes responsáveis e dotando a todos da necessária consciência situacional. Por fim, a operação deve aprender a olhar para o serviço que presta sob a ótica do cliente/usuário. Suas medidas devem acontecer de fora para dentro, emulando a perspectiva do cliente, bem como a visão da performance dos elementos internos.

Operações inteligentes não se encerram no departamento de TI. Elas transbordam e inundam as áreas de negócio que, com estas novas ferramentas e habilidades, também conseguem responder aos desafios e incidentes do lado “business” em tempo real.

Leves, flexíveis e eficientes, as operações inteligentes permitem “dominar as terras altas”.

As ferramentas e o campo de batalha estão a postos. Quem sairá vencedor? Certamente as instituições que caminharem mais rápido para fazerem suas operações mais inteligentes. Elas terão a vantagem de se reinventar e manter-se à frente, e serão, então, como Lisboa é para Portugal, o símbolo de um recomeço triunfante.

(*) É Chief Technology Officer da Icaro Tech.

Quatro desafios da Internet das Coisas e como superá-los

internet-das-coisas temporario

Nossa sociedade está caminhando para uma digitalização crescente que promete simplificar o dia a dia dos consumidores e os processos das empresas. Essa jornada inclui a implementação de um amplo conjunto de novas tecnologias, que abrangem sensores, mecanismos de comunicação, armazenamento e análise da informação em larga escala.
Segundo previsão do Gartner, 8,4 bilhões de ‘coisas’ conectadas estarão em uso em 2017, um aumento de 31% em relação a 2016*. Projetos de Internet das Coisas (IoT) podem ser utilizados para vários objetivos, seja para oferecer uma casa conectada ao consumidor ou para melhorar a eficiência energética de uma empresa. Mas como as organizações podem iniciar um projeto de IoT e obter resultados? Embora existam particularidades em cada negócio, listo aqui quatro principais desafios dessa área e como superá-los.

1. Conhecimento da estrutura física
O primeiro desafio é diretamente relacionado à vertical em que a organização está inserida. Como a empresa pode coletar os dados e juntá-los? Haverá sensores próximos ao equipamento? Como será a parte de comunicação e transmissão de dados? O escopo da Internet das Coisas é bem amplo e começa na borda, próximo a algo que se deseja monitorar, indo até o data center. Portanto, o primeiro desafio é entender como a estrutura física funcionará para atingir os objetivos desejados, que podem ser, por exemplo, melhorar o desempenho dos negócios ou diminuir custos.

2. Visibilidade
O segundo desafio é essencial para o gestor – a visibilidade. Como o projeto pode proporcionar um panorama das informações no qual ele consiga basear suas decisões? Também é importante que os dados possam ser acessados com facilidade. Isso inclui o acesso simples e a interface adaptada para dispositivos móveis, como tablets e celulares.

3. Big Data
O terceiro desafio é talvez o mais complexo do projeto: como fazer a análise dos dados coletados? É preciso ter um certo conhecimento para montar uma equipe capacitada para isso. Mesmo se a organização optar por terceirizar este serviço, ela precisa entender o que está adquirindo e ter discernimento sobre o que está sendo oferecido.

4. Solução
Por fim, é preciso realmente desenvolver uma plataforma de software em cima da arquitetura de mercado para tirar proveito das informações e análises, a fim de prever situações, automatizar o sistema, melhorar processos e, consequentemente, os negócios.

Atualmente, existem muitas soluções disponíveis no mercado para projetos de Internet das Coisas. Mas essas ofertas são só uma parte da solução. Para resolver esses desafios, é importante ter uma integradora que possa ajudar a empresa a ter uma visão holística do projeto. É o papel da prestadora de serviços ajudar a organização a construir o diagrama do projeto, entender o que a empresa precisa, orientá-la e executar as partes necessárias, do início ao fim, ajudando-a também a gerenciar o sistema. Dessa forma, os projetos de IoT conseguirão ser bem-sucedidos e trazerem resultados substanciais.

(Fonte: Luis Filipe Silva, Arquiteto Sênior de Soluções da Dimension Data, multinacional focada em serviços e soluções de tecnologia da informação).

Robôs hackers: guerra total contra a Internet

Rita D’Andrea (*)

Robô: palavra que vem do tcheco robota – trabalho forçado, escravidão.

Há alguns dias a CVM (Comissão de Valores Mobiliários) divulgou um alerta sobre o possível uso de robôs para manipular o preço de algumas ações. Legiões de software robôs disparados por pessoas mal-intencionadas estariam influenciando artificialmente a liquidez de ativos negociados em portais Web de grandes corretoras de valores. O objetivo dos criminosos digitais é valorizar os ativos, aumentando a cotação de ações que, sem o uso de robôs, estariam em patamares mais baixos.
Essa operação tem nome: spoofing e layering.
Ao longo do ano passado, uma das maiores empresas de serviços financeiros do Brasil percebeu que robôs estavam invadindo seu portal Web para fazer solicitações de propostas. Neste caso, o robô é uma aplicação desenvolvida para pesquisar os preços dos serviços desta empresa. A missão desses robôs é se comportarem como clientes legítimos desta corporação e, a partir daí, ter acesso a dados confidenciais.
Embora faltem estatísticas sobre esse tema, é tangível a percepção de que cresce a cada dia a percentagem de tráfego na Internet feita por robôs, e não por pessoas.
Além do risco à segurança dos negócios e do ambiente de tecnologia, essas visitas indesejáveis consomem recursos digitais que não foram dimensionados para atender clientes ou prospects que, na prática, não existem.
Casos como os das corretoras de valores e da empresa de serviços financeiros são apenas a ponta do iceberg de uma tendência global que preocupa os CISOs e suas equipes.
O mundo já está ciente, também, do papel das redes de robôs (botnets) na realização de ataques que derrubam os grandes portais da Internet. Conhecidos como ataques DDoS (Distributed Denial of Service), essa modalidade consiste em disparar automaticamente milhares ou milhões de acessos simultâneos a um endereço da Web. Os servidores responsáveis por manter este sistema no ar não conseguem atender a tamanha demanda. O resultado é a imobilização da Internet.
Um dos maiores ataques da história da Internet aconteceu em outubro de 2016 – a origem de tudo foi uma rede de robôs: a rede Mirai. Mirai é um programa robô que rastreia continuamente a Internet em busca de dispositivos IoT (Internet das Coisas) e os ataca. Quando tem sucesso, a botnet Mirai transforma inocentes dispositivos IoT – roteadores domésticos, receptores de TV a cabo, babás eletrônicas, etc. – em robôs comandados por seus senhores, os hackers. Esses ataques atingiram marcas recordes: 620 Gbps e 1 Tbps.
Mas os efeitos das redes de robôs vão muito além dos ataques DDoS.
Os hackers usam seus escravos digitais para transformar o dispositivo sendo atacado (servidores, roteadores, PCs, smartphones, todo tipo de device IoT) numa infraestrutura paralela de processamento. Essa preciosa infraestrutura será usada para transmitir SPAM, realizar o processamento pesado necessário para “quebrar” senhas ou chaves de encriptação ou, então, ser a base de uma miríade de ataques de Phishing.
Para piorar o quadro, a conversão de dispositivos digitais em robôs é uma operação sutil, que muitas vezes passa desapercebida para o usuário. Ou seja: é possível que a rede seja da corporação ou da pessoa das 9:00 às 18:00 horas e dos hackers das 18:00 às 9:00 horas.
Qualquer que seja o plano específico do hacker que comanda a botnet, o alvo é sempre o mesmo: as aplicações de negócios que estão por trás dos portais Web das empresas. Estamos falando de sistemas críticos como Internet Banking, a aplicação B2C (business to consumer) que suporta a compra e venda de eletrodomésticos em um portal de e-commerce, ou a plataforma que processa os pagamentos dos direitos sociais de empregados domésticos.
Mais do que criar caos, é o acesso a dados e aplicações essenciais para a continuidade da vida que constitui o verdadeiro objetivo da guerra digital.
A criticidade dessas aplicações Web é tal que é comum que a botnet seja o instrumento pelo qual o hacker constrangerá o gestor da empresa atacada a pagar um ransomware. Hoje assistimos, também, a ataques de conotação política ou ideológica em que a meta é derrubar o portal Web da empresa, instituição ou governo que se deseja destruir.
É importante aceitar o fato de que, na era da transformação digital, as organizações estão adotando tecnologias que possibilitam a automação. O crescente interesse pelos robôs está ligado a esta realidade. A Federação Internacional de Robótica informa que, em 2016, 179.000 robôs físicos foram vendidos no mundo. Fica claro que não há como retornar ao passado e ignorar o uso de robôs, sejam equipamentos, sejam software. Segundo o instituto de pesquisas IDC, os gastos com robôs chegarão a US$ 188 bilhões até 2020. Trata-se, portanto, de um caminho sem volta.
Por essa razão, vale a pena compreender melhor de que forma as hacking botnets atuam para corroer a integridade das aplicações que estão por trás dos grandes portais da Internet:

Spammers
Spam bots entulham sites com lixo para desencorajar visitas legítimas, transformar os sites alvos em link farms e apresentar a visitantes desavisados armadilhas contendo links para malware/phishing.
O que está em risco: Não proteger o site contra spammers pode fazer com que o website entre nas listas negras, destruindo a credibilidade da presença online da empresa.

Hacking
Bots de hacking atuam sobre cartões de crédito e outras informações pessoais, injetando ou distribuindo malware para assumir o controle de um site ou servidor. Bots hackers também tentam desfigurar sites e eliminar conteúdo crítico.
O que está em risco: Se o site for vítima de um hacking bot, os clientes se sentirão vulneráveis, correndo o risco de ter seus dados expostos em praça pública (episódio Ashley Madison). As pessoas vão parar de realizar transações de e-commerce com a empresa que é alvo dos robôs hackers.

Click Frauders
Os bots do tipo “click fraud” tornam os anúncios de web advertising baseados na métrica PPC (pay-per-click) sem sentido. Os robôs “clicam” nos anúncios tantas vezes que isso leva a agência de publicidade a gastar ainda mais com web advertising. Mas, infelizmente, a oferta publicada no portal Web não está sendo vista por pessoas de verdade.
O que está em risco: Os bots de click fraud desperdiçam orçamentos de web advertising com clicks sem significado e, por inundar o portal Web, chegam a dificultar o acesso de clientes de verdade às ofertas sendo expostas.
Combater a ação de robôs malignos, principalmente aqueles que tentam simular o comportamento de um ser humano, é uma missão que exige engenhosidade, trabalho árduo e uma profunda compreensão do comportamento da aplicação. Deixada sem proteção, a aplicação Web poderá ser enganada e tratar esse falso e perigoso usuário – o robô – como se fosse um cliente ou funcionário legítimo, com acesso pleno ao sistema, ao negócio.

(*) É country manager da F5 Brasil.