ISSN: 2595-8410 Contato: (11) 3043-4171

Você usa IoT ou IoE e não sabe!

Desde que começamos a ouvir falar sobre globalização, a tecnologia tem sido fundamental para o desenvolvimento de novos negócios e de novas formas de comunicação

3f4dc5 8af1cac71a514 temproario

Rinaldo Leão (*)

Com isso, surgiram ícones no mercado como Apple, Microsoft, Google, Youtube, assim como modernas necessidades de comunicação entre negócios, pessoas e coisas, tal como o Twiter, Facebook, WhatsApp e Skype. A Internet foi o caminho natural, sendo a rede que teria a capacidade para que isso pudesse ocorrer com popularidade, padrões abertos e ideias inovadoras.

A parti r daí foram criados dispositivos portáteis com capacidade de serem multidisciplinares, que incluem acesso a voz, vídeo e web. Sim, são os smartphones! Eles revolucionaram a forma de comunicação entre as pessoas e concretizaram um desejo que há tempos os profissionais de tecnologia sonhavam, que é ter um dispositivo capaz de fazer tudo que fosse preciso.

Ao mesmo tempo em que os dispositivos exigiam novos recursos e conectividade, as redes de acesso também iniciaram uma mudança para suportar essa nova demanda de convergência: a qualquer coisa, em qualquer lugar e a qualquer hora. A necessidade por novos serviços popularizou o uso dos smartphones e com eles os serviços de localização de pessoas, redes sociais, entrega e mensagens instantâneas se tornaram cada vez mais necessários no cotidiano das pessoas, que não veem mais esses atributos como agregadores, mas sim como essenciais.

Hoje em dia, boa parte da população do mundo que tem um smartphone e acesso à Internet utiliza algum processo de IoT (Internet of Things – Internet das coisas) ou IoE (Internet of Everything – Internet de todas as coisas). Sem perceber, estamos utilizando no nosso dia a dia processos computacionais, coisas conectadas na Internet e pessoas que são a base da IoT e IoE, tais como a solicitação de um taxi, a compra de ingressos para um show e as condições do trânsito, que incluem indicações da melhor rota em tempo ou distância para seu destino final.

São novas formas de conectividade que estão sendo criadas, novas formas de negócios que estão realmente globalizando o mundo, novas formas de comunicação que levam diferentes informações em tempo e distâncias não imaginadas anteriormente. São pessoas, coisas e processos trabalhando em conjunto para melhorar e mudar o estilo de vida.

E para que isso esteja cada vez mais disponível, seja mais abrangente e seguro, precisamos novamente da tecnologia. Sistemas eficientes e rápidos nas comunicações, conectividade em qualquer lugar e qualquer dispositivo, segurança na identificação do dispositivo, processo ou pessoa, uma logística de entrega eficiente e uma ideia nova são os principais fatores que determinarão o sucesso do negócio.

Na indústria, o IoT (ou o IoE) pode ser utilizado para melhorar processos de controle, como temperaturas de caldeiras, pressão de óleo, gás, água, distribuição de energia, entrada e saída de estoque e frota de veículos, assim como todo o processo que possa ser automatizado.

No Brasil, algumas empresas de energia começam a desenvolver a solução de SmartGrid através da utilização de medidores inteligentes, que trazem novas formas de entregar a energia que será utilizada na casa dos consumidores, com opção de controle dos gastos, informação de suspensão do fornecimento, uso da energia em tempo real e outros. Para as concessionárias, o IoT provê informações de interrupção de energia mais precisa, utilização de energias alternativas para suprir uma demanda repentina, distribuição da energia de acordo com a fonte energética e demanda, além de melhor utilização das equipes de reparos.

Medidores inteligentes, rede wireless / mesh, fibra ótica, Internet, rede metro, Data Center, aplicações, especialistas em TI e energia são os elos que unem pessoas, processos e coisas para melhorar a qualidade e o estilo de vida, diminuir custos operacionais e otimizar a distribuição de energia.

Gigantes como Cisco, HP, EMC têm desenvolvido soluções para enfrentar esse mercado em crescimento de IoT/IoE. Mas quem está preparado para unir esses gigantes aos fabricantes de sensores, RFID, smartphones, aplicativos e outras soluções que necessitam de integrações de sistemas de comunicações, computacionais, armazenamento, segurança da informação, órgãos governamentais, profissionais, sociedade e outros? Essa é uma tarefa para os integradores, que têm capacidade para desenvolver projetos que envolvam diversos fabricantes em todos os níveis do projeto.

O IoT/IoE já é uma realidade, já está no nosso dia a dia. E a convergência de toda essa malha de tecnologias ajudará as empresa no desenvolvimento de novos negócios e de novas formas de interação com pessoas, processos e coisas. Seja bem vindo a essa realidade!

(*) É diretor de pré-vendas da Divisão de Plataformas da Sonda IT, maior integradora latino-americana de soluções de Tecnologia da Informação.


É possível fazer e receber chamadas de voz no próprio aparelho ou via bluetooth pelo smartphone

A DL, fabricante nacional de eletrônicos, lança o e-Watch, seu primeiro relógio inteligente. Aliando tecnologia de ponta e mobilidade, o novo gadget apresenta um diferencial inovador: pode ser usado de forma independente por meio de um chip instalado, ou seja, é um smartphone em formato de relógio.
O produto pode ainda ser conectado a um smartphone via bluetooth para fazer e receber chamadas de voz e enviar mensagens de texto.
O e-Watch tem tela touchscreen de 1,54 polegadas e armazenamento interno expansível. O produto está disponível no varejo pelo preço sugerido de R$ 459,90.
O gadget possui entrada para cartão de memória microSD de até 32 GB, possibilitando o armazenamento de músicas, vídeos e fotos. Conta ainda com função de rádio FM, ideal para momentos de lazer e descontração. Possui câmera digital integrada, alarme, calendário e muito mais.
“O diferencial do e-Watch fica por conta da independência em sua utilização, trazendo praticidade e agilidade em um só aparelho” diz Francisco Hagmeyer Jr., diretor comercial e de marketing da DL.
O relógio inteligente ainda vem com aplicativos focados em saúde como o pedômetro, que monitora o tempo de corrida e a quantidade de passos em uma caminhada, e o monitoramento de sono, que contabiliza as horas de sono diárias (www.dl.com.br).

Panasonic lança nova linha de Mini System

imagem release 498063 temproario

A Panasonic lança no mercado brasileiro sua nova linha de Mini System, com modernos aparelhos para quem deseja fazer festas de alta performance, com som e potência de qualidade profissional. São seis lançamentos alinhados às novas tecnologias e tendências do mercado, sendo o principal diferencial a nova tecnologia BASS MAXPLOSÃO DE AR, onde o consumidor pode conferir toda a potência do som por meio de até 8 saídas de ar na linha MAX. Já na linha AKX, com exceção do modelo AKX80, a grande novidade é a unidade principal horizontal, que deixa o aparelho mais moderno e fácil de usar.
Também possuem o aplicativo MAX JUKE, disponível para dispositivos móveis com sistema operacional Android, que aumenta ainda mais a interatividade e diversão entre os consumidores. Através dele é possível trocar a iluminação do aparelho, transferir músicas para a memória interna do mini system, ouvir vídeos do Youtube, controle remoto e controle de efeitos DJ.
O consumidor pode usufruir da “pick up” de som com o disco giratório, que permite adicionar até seus próprios efeitos DJ (criados a partir do aplicativo MAX JUKE) nas músicas em reprodução. Além disso, é possível escolher até seis tipos de efeitos que ficam registrados no aparelho para cada estilo de música. Os seis efeitos dão um controle total sobre as músicas para que o entretenimento seja ainda mais real, permitindo que o usuário se comporte como o próprio DJ (www.panasonic.com/br).

Aspectos Aborrecidos da Segurança da Informação

Rodrigo Fragola (*)

(O homem de segurança precisará, fatalmente, incomodar seus colegas com aspectos "desconfortáveis" da segurança de TI e do comportamento das equipes)

Apesar de toda a resistência interna nos diversos departamentos empresariais, a segurança da informação está cada vez mais deixando de ser um assunto exclusivo do CIO, ou do profissional especialista da área, para ser também um típico problema de gestão de pessoas que tem impacto sobre a organização inteira.
A propósito dessa tendência, a literatura especializada oferece uma gama de frameworks e referências para tentar auxiliar os gestores. Merece atenção, em especial, a série de normas NBR ISO/IEC 27000, que não deixa dúvidas sobre a necessidade de controle do RH como aspecto imprescindível para minimizar o risco de vazamento de informação, bem como sobre a importância de se atentar para a questão do ambiente cibernético.
A ISO 27002 contempla de forma detalhada uma lista de recomendações que abrangem desde os cuidados na contratação de funcionários até a descrição de alguns processos disciplinares que se tornam imprescindíveis para a segurança da informação no ambiente corporativo.
Daí que, de um jeito ou de outro, os responsáveis pela TI e demais envolvidos diretos em políticas de segurança terão que, cedo ou tarde, acionar seus colegas - gerentes, diretores, presidentes, coordenadores de equipe - para tratar da conscientização para a segurança da informação e da importância das normas de conduta no uso da informação e dos recursos eletrônicos na empresa.
Assunto para muitos "cansativo" e de ROI nem sempre muito considerado, a conscientização (ou, como alguns preferem, a imposição de regras rigorosas) para a segurança da informação costuma ser também considerada uma "chateação" para o ambiente de concordância que sempre se busca nas empresas. Além de também "tomar o tempo de pessoas que poderiam estar vendendo e fazendo a roda girar". Daí a sua difícil aceitação em certo âmbito nas empresas.
Mas, como eu dizia mais acima, a consciência desse fato - de que a gestão de pessoas é crucial para a segurança - começa a assumir novos contornos para cúpula empresarial à medida em que alguns fatos conjugados vão se tornando mais nítidos aos olhos do dono do negócio:
1- As normas para garantir conformidade estão cada vez mais endereçando as vulnerabilidades decorrentes da ação de usuários, internos ou externos, e cuja ocorrência certamente acarretará prejuízo.
2- Com a enorme abundância de meios de acesso à rede, praticamente todos os funcionários, clientes remotos e usuários externos acessam bases de informação que podem conter informações críticas de negócio. E certamente tais conexões facilitam a ação de um agente mal-intencionado.
3- Esta mesma abundância de acesso, com excelentes taxas de velocidade de navegação, e toda uma infraestrutura tecnológica para negócio tende a transformar, na cabeça do colaborador, a estrutura digital da empresa em um "jeito melhor" de acessar o Facebook ou o WhatsApp. Então, a linha que separa o lazer e o trabalho pode às vezes ficar muito tênue, um fato que faz acender aquele brilhante cifrão interrogatório nos olhos do empresário.
4- Não bastasse a banalização do acesso, através dos computadores da empresa, há ainda o fenômeno dos smartphones e tablets pessoais consumindo de forma considerável o canal Wi-Fi empresarial e potencializando a situação de descontrole e exposição ao risco.
5- Sem querer completar a lista de problemas - que seria realmente muito grande - vale lembrar que a superexposição dos funcionários em seus perfis de redes sociais acrescenta um nível de vulnerabilidade até recentemente impensável para a segurança dos negócios. E isto, especialmente nesses tempos em que o cibercrime já detém domínios que vão da engenharia social a sofisticadas técnicas de espionagem.

Portanto, a necessidade de solução para o fator "gente" como um dos elos mais vulneráveis e mais críticos da política de segurança já não é exatamente uma novidade.
Em fóruns de discussão, seminários e encontros do setor, já é comum encontrarmos especialistas em segurança (e em direito digital) que recomendam a criação de "manuais de segurança" que são, em grande medida, documentos de prévia e explícita advertência para que o funcionário tenha - e ateste ter - ciência sobre seus limites de uso dos recursos de rede e de TI da empresa e sobre suas responsabilidades - incluindo ônus judiciais - para os casos de uso inadequado.
Para a advogada Patrícia Peck, especialista na área do direito digital, toda segurança jurídica da empresa está em risco se ela não tiver documentos de "ciência", assinados pelos funcionários, que as ajude em futuras querelas sobre o monitoramento defensivo do e-mail corporativo e outras informações sobre navegação na Internet utilizando os recursos da empresa.
Acontece também que, embora ainda haja muitos embates sobre este tipo de monitoramento, a prática de mercado já pacificou que eles são legítimos nos canais estritamente institucionais do negócio e que as empresas necessitam fazê-lo em defesa de seus dados e até de dados de terceiros que estejam sob sua custódia.
Mas, uma vez definida esta prática como um padrão atinente aos costumes e aos marcos regulatórios (sejam eles do direito ou da indústria) retornamos a questão novamente ao CIO, ou ao homem da segurança, ao qual caberá não só o papel de coordenar esta mudança comportamental no ambiente das corporações, mas também promovê-la.
É que, para que tais mudanças se efetivem, será preciso que os sistemas de controle também estejam adequados, por exemplo, para avisar o funcionário (e também alertar o controlador) que ele deixe de acessar aquela rede social em que está navegando, e na qual nada existe de pertinente ao seu trabalho.
Sem uma central de controle unificado (normalmente sintetizada através de um Firewall UTM), é inviável a uma empresa estabelecer o monitoramento necessário para a implementação de políticas de tráfego, acesso à informação e uso de recursos de rede.
Da mesma forma, a análise posterior dos logs e da ação de cada usuário, para o caso de elucidação de incidentes envolvendo a segurança ou privacidade do negócio, irá depender de rastreamentos somente viáveis a partir de recursos disponíveis em uma central de monitoramento deste tipo.
A grande maioria das empresas, entretanto - e aí se incluem algumas de porte até razoável - ainda credita a segurança à ação de providências bem mais simples, como a instalação de "poderosos antivírus", o bloqueio de sites recreativos e o envio de e-mails genéricos de advertência para que as equipes não se dispersem no Instagram ou no Facebook.
Pois este é outro assunto "chato" a ser levado aos colegas pelo homem de segurança. Ativos estratégicos do negócio continuarão em alto risco enquanto as empresas não entenderem que o investimento em segurança é mais do que um gasto indesejável, mas uma proteção de todo o negócio em si. É preciso investir no melhor do controle de proteção até para se ter mais produtividade e sustentabilidade a longo prazo.
De preferência, não baixe ferramentas gratuitas da Internet para uso na segurança e controle do seu negócio. Também procure saber se o Firewall UTM que pretende instalar atende as exigências da norma ISO 27002 e, se possível, busque encontrar material referencial em universidades, órgãos governamentais de segurança e defesa ou empresas de pesquisa como o Gartner.
A moral da história, se é que existe uma, poderia ser a seguinte: investir em segurança é mesmo bem pouco excitante. Mas sem sombra de dúvida muito melhor é apostar em redução de riscos do que em contenção de danos.

(*) Diretor Adjunto de Defesa da ASSESPRO-DF e Presidente da Aker

 
 
 
 
 

Mais artigos...

  1. Tecnologia 16/09/2015
  2. Tecnologia 15/09/2015
  3. Tecnologia 12 a 14/09/2015
  4. Tecnologia 11/09/2015
  5. Tecnologia 10/09/2015
  6. Tecnologia 09/09/2015
  7. Tecnologia 05 a 08/09/2015
  8. Tecnologia 04/09/2015
  9. Tecnologia 03/09/2015
  10. Tecnologia 02/09/2015
  11. Tecnologia 01/09/2015
  12. Tecnologia 29 a 31/08/2015
  13. Tecnologia 28/08/2015
  14. Tecnologia 27/08/2015
  15. Tecnologia 26/08/2015
  16. Tecnologia 25/08/2015
  17. Tecnologia 22 a 24/08/2015
  18. Tecnologia 21/08/2015
  19. Tecnologia 20/08/2015
  20. Tecnologia 19/08/2015
  21. Tecnologia 18/08/2015
  22. Tecnologia 15 a 17/08/2015
  23. Tecnologia 14/08/2015
  24. Tecnologia 13/08/2015
  25. Tecnologia 12/08/2015
  26. Tecnologia 11/08/2015
  27. Tecnologia 08 a 10/08/2015
  28. Tecnologia 07/08/2015
  29. Tecnologia 06/08/2015
  30. Tecnologia 05/08/2015
  31. Tecnologia 03/08/2015
  32. Tecnologia 01 a 03/08/2015
  33. Tecnologia 31/07/2015
  34. Tecnologia 30/07/2015
  35. Tecnologia 29/07/2015
  36. Tecnologia 28/07/2015
  37. Tecnologia 25 a 27/07/2015
  38. Tecnologia 24/07/2015
  39. Tecnologia 23/07/2015
  40. Tecnologia 22/07/2015
  41. Tecnologia 21/07/2015
  42. Tecnologia 18 a 20/07/2015
  43. Tecnologia 17/07/2015
  44. Tecnologia 16/07/2015
  45. Tecnologia 15/07/2015
  46. Tecnologia 14/07/2015
  47. Tecnologia 09 a 13/07/2015
  48. Tecnologia 08/07/2015
  49. Tecnologia 07/07/2015
  50. Tecnologia 04 a 06/07/2015
  51. Tecnologia 03/07/2015
  52. Tecnologia 02/07/2015
  53. Tecnologia 01/07/2015
  54. Tecnologia 30/06/2015
  55. Tecnologia 27 a 29/06/2015
  56. Tecnologia 26/06/2015
  57. Tecnologia 25/06/2015
  58. Tecnologia 24/06/2015
  59. Tecnologia 23/06/2015
  60. Tecnologia 20 a 22/06/2015
  61. Tecnologia 19/06/2015
  62. Tecnologia 18/06/2015
  63. Tecnologia 17/06/201
  64. Tecnologia 16/06/2015
  65. Tecnologia 13 a 15/06/2015
  66. Tecnologia 12/06/201
  67. Tecnologia 11/06/201
  68. Tecnologia 10/06/201
  69. Tecnologia 09/06/201
  70. Tecnologia 04 a 08/06/2015
  71. Tecnologia 03/06/2015
  72. Tecnologia 02/06/2015
  73. Tecnologia 30/05/2015
  74. Tecnologia 29/05/2015_a
  75. Tecnologia 28/05/2015
  76. Tecnologia 27/05/2015
  77. Tecnologia 26/05/2015
  78. Tecnologia 23/05/2015
  79. Tecnologia 21/04/2015
  80. Tecnologia 19/03/2015
Outras Matérias sobre Tecnologia

 

Mais Lidas

Rua Vergueiro, 2949, 12º andar – cjto 121/122
04101-300 – Vila Mariana – São Paulo - SP

Contato: (11) 3043-4171