Estamos assistindo a morte da privacidade?

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/PRIVACIDADE-1500×630.jpg’ attachment=’6387′ attachment_size=’featured_large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Estamos assistindo a morte da privacidade?

O conceito “privacidade” tomou forma aos poucos, conforme o conceito de público e privado foi se desenvolvendo.

A ascensão da burguesia e do mundo moderno inseriu novos hábitos e costumes sociais, o que culminou com o surgimento da noção de intimidade e consequentemente, privacidade. 

Antes disso, muito do que temos como “particular” no imaginário atual era feito sem qualquer reserva na frente de outras pessoas.  

Podemos fazer uma rápida viagem no tempo da época moderna (quando as casas passaram a ter cômodos e as pessoas passaram a ter noção do reservado) para o mundo contemporâneo, (onde a internet nos conecta de forma antes inimaginável e uma em cada quatro pessoas que usam a rede possui uma conta na plataforma de interação social mais usada no mundo – o Facebook.)

Será que muita coisa mudou?  

A ERA DA “HIPERTRANSPARÊNCIA” OU DA SUPEREXPOSIÇÃO? 

Estima-se que mais de um bilhão e meio de pessoas publica mais de 350 milhões de fotos diariamente em seus perfis pessoais do Facebook.

Já no twitter, outra rede social superpovoada, 305 milhões de usuários postam mais de 5 bilhões de mensagens por mês.

O detalhe curioso (e talvez um pouco assustador) é que se “dermos um Google” no nome de alguém, seus registros online rapidamente aparecerão para nós. 

Alguns pesquisadores afirmam que essa seria a era da “hipertransparência”, onde as relações se desenvolveriam de uma nova forma e o conceito de privacidade seria ressignificado.

Para outros, seria a ascensão de uma sociedade super ética, cuja frase “Sorria, você está sendo filmado” sintetizaria sua real motivação.

De um jeito ou de outro, muitos concordam que podemos estar vivenciando a morte da privacidade como a conhecemos.  

 

“ESTAMOS CONSTRUINDO UMA INTERNET ONDE O PADRÃO É SER SOCIÁVEL”  

Em 2010, Mark Zuckerberg, o criador do Facebook, em resposta à polêmica envolvendo as significativas alterações de termos de privacidade na política de uso da rede, declarou: “Estamos construindo uma internet onde o padrão é ser sociável. A era da privacidade acabou.”  

Esse posicionamento nebuloso sobre o tema por parte das grandes corporações do mercado digital, como o Facebook, gerou muitas dúvidas sobre o que é privacidade e segurança online.

Afinal, o que estamos compartilhando? E para quem? 

 A sensação é de que o que é dito, postado e explicitado nessas redes se tornou uma extensão da realidade – fazendo com que os sites de relacionamento se tornassem gigantes salas de estar, comícios políticos, ou qualquer outro ambiente de exposição de ideias e opiniões.  

Porém, a divisão entre fóruns muitas vezes não é clara –  O que fica no âmbito privado? E, mais do que isso, até que ponto eles são privados? 

O QUE DIZEM AS LETRAS MIÚDAS 

Para uma noção mais realista de como funciona a dinâmica das informações online, é importante ter em mente que baixar um aplicativo como Whatsapp ou Instagram não é grátis como a maioria das pessoas imagina.  

A moeda de ouro do reino virtual são os dados. Recebemos as aplicações e como pagamento, ao invés de dinheiro, nós oferecemos nossas informações pessoais.

Estamos na era da informação, onde quem detém o conhecimento detém o poder – e a internet é a ferramenta que permite a consolidação desse princípio. 

Teoricamente, ao concordar com os termos e políticas de uso dessas mídias, concordamos que nossas informações pessoais estarão disponíveis para que as empresas e o governo tenha acesso a elas.  

Um exemplo recente foi o lançamento do Allo pelo Google. Trata-se de um aplicativo mensageiro com várias funcionalidades interessantes e interface atraente que despertou a curiosidade do mundo por disponibilizar um Google assistant embutido na dinâmica da comunicação.

Tudo parecia normal, até a versão final do produto ser lançada. Nessa versão, a companhia tem acesso completo ao histórico de conversas de seus usuários.  

Imagine suas localizações, fotos e conversas (aquelas que são registradas quando pensamos que não estamos ao alcance de ninguém – a não ser do nosso interlocutor) nas mãos de uma grande empresa cujo negócio é a informação. Soa intimidador, não?  

 É possível tornar suas conversas privadas, porém é necessário ajustar as configurações para tal.

O que tornou a ação do Google polêmica (a empresa havia prometido que a criptografia ponta a ponta viria como modalidade padrão do aplicativo ) foi o fato de que a maioria dos usuários “comuns” não se dará ao trabalho de conferir as configurações para tornar as informações privadas.

Isso só aumentou os questionamentos sobre a maneira como o Google lida com os dados pessoais de seus consumidores.  

 

 E O MARCO CIVIL?  

As polêmicas sobre o Marco Civil giram em torno da expectativa da sociedade e da subjetividade de alguns pontos relacionados à privacidade presentes na lei, que podem dar margem para a criação de uma esfera de vigilância.  

Conceitualmente, o Marco Civil da Internet propõe uma maior transparência nas operações das empresas que atuam na web.

A proteção dos dados pessoais e a privacidade dos usuários deveriam ser resguardadas. Porém, no Brasil, ainda não existe uma lei geral de proteção de dados pessoais.

Então nesse aspecto, o Marco Civil ainda se apresenta muito abstrato, sem significado prático que possa ter aplicabilidade real atualmente.  

Alguns dos pontos que precisam ser aperfeiçoados são as definições dos conceitos de “dados pessoais” e “tratamento de dados” – que ainda não existem legalmente – e o estabelecimento de alguns padrões mínimos de segurança das informações e quem vai ter acesso a elas.  

AFINAL, PRIVACIDADE EXISTE NO MEIO DIGITAL? O QUE PODEMOS FAZER PARA NOS PROTEGER? 

Na prática, a resposta é: “ Não existe privacidade no meio digital”, apesar do debate atual incluir muitas relativizações sobre o tema e sobre o conceito de privacidade.  

São inúmeros provedores e servidores processando dados do mundo todo a todo momento, e pensar que há total isolamento e resguardo de informações seria ingenuidade. 

Porém, se adotarmos uma postura mais ativa em relação à segurança da informação, podemos evitar sérios danos como roubos, vazamentos e fraudes, por exemplo.  

Para alguns estudiosos, a falta de privacidade é o calcanhar de Aquiles da Internet enquanto ferramenta de libertação e democratização – como acreditávamos que ela seria.

Depois do episódio “Wikileaks” e a perturbadora constatação de que sim, estamos sendo monitorados, ficou a sensação de que estamos interagindo constantemente em uma zona de vigilância indiscriminada. 

Porém, não há dúvidas de que o que está em jogo a todo momento é a segurança de dados e informações na prática diária de uso da internet.

Talvez a privacidade por si só não seja o único e maior problema, mas sim o quão provável é que tais dados vazem e sejam utilizados de maneira indevida. 

É preciso pensar segurança como nunca havíamos pensado antes.

Estamos falando de informação, o bem mais valioso para pessoas e organizações modernas. 

 Ser monitorado ou não ter mais o controle de manter dados em total sigilo provavelmente mudará a forma que nos relacionamos e registramos informações online.

Da mesma forma, nossa postura relacionada à segurança da informação deve ser repensada e levada cada vez mais a sério.   
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Que tal olhar outros artigos do nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’posts’ categories=’35’ link=’category’ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Entenda Blockchain em menos de 15 minutos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6365′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Entenda Blockchain em menos de 15 minutos

Blockchain é uma tecnologia que surgiu junto com o Bitcoin em meados de 2008 no artigo Bitcoin: A Peer-to-Peer Electronic Cash System, de Satoshi Nakamoto, no qual os dois termos foram originalmente cunhados.

Mas foi apenas em 2009 que tanto Bitcoin e Blockchain foram lançadas em código aberto para o público.

Basicamente, o Blockchain foi pensado como uma forma segura para se transferir Bitcoins de uma pessoa para outra, tendo em vista uma forte desconfiança em uma moeda que não possui nenhuma regulamentação cambial de bancos ou Estados.

Hoje, quando fazemos transações, precisamos de um intermediário confiável que assegure que essa transação seja concluída com sucesso.

Quando queremos transferir dinheiro para uma outra pessoa, temos que pagar alguns tributos ao banco para isso.

Ou então, quando se compra um imóvel, é necessário toda a papelada que valide aquela transação e confira legitimidade ao novo dono.

Em todos os exemplos que podemos ter e que permeiam nossa realidade atual, a transação passa por um sistema de rede centralizada.

Não é magia, é tecnologia.

O Blockchain é  uma rede distribuída, não existe intermediários para realizar e validar uma transação, muito menos alguém para cobrar altas taxas de operação.

Basicamente todos os computadores dentro dessa rede (também conhecidos como nós) precisam reconhecer a transação para ela se tornar válida.

blockchain

Já esclarecido a ideia de como o Blockchain opera, vamos destrinchar um pouco mais.

A unidade de informação no Blockchain é chamada de transação, não necessariamente representa dinheiro, ativos financeiros, pode ser qualquer coisa, desde música, até uma propriedade.

Vamos ver alguns exemplos mais para frente.

Cada usuário e transação possui uma identificação própria, de modo que sem esses dados de identificação é impossível saber quem está por trás daquele processo.

Assim, há a transparência, partindo do pressuposto que a transação está registrada em todos os computadores da rede e qualquer um pode ver, e ao mesmo tempo privacidade, já que é necessário dos dados de identificação da transação e das partes envolvidas.

Dentro do Blockchain essas transações serão agrupadas em formas de blocos – é daqui que o nome da ferramenta se origina.

Para os blocos serem feitos é preciso respeitar algumas regras como: um tamanho máximo de transações que um bloco pode comportar e conter apenas transações que sejam verificadas como válidas – onde as duas partes envolvidas tenham aceitado a troca.

Enquanto as transações esperam para serem  adicionadas em algum bloco, elas ficam temporariamente em uma estrutura chamada de pool.

Os computadores da rede (que nós já conhecemos como nós) competem entre si para ver quem consegue encontrar um bloco válido primeiro dentro da pool.

O computador que encontra um bloco válido avisa os demais para que se faça a checagem e que haja um consenso de validação.

A questão é que encontrar um bloco válido é uma tarefa computacional mais difícil e requer mais tempo (tarefa também conhecida como “minerar bitcoins”, que remunera com frações de bitcoin o nó que encontrou aquele bloco), enquanto validar um bloco existente pode ser uma questão de segundos.

Quando um novo bloco válido é encontrado pela rede, ele ganha um Proof of Work (POW), um hash – código composto por números encriptados que serve como um “protocolo” de que aquela transação é válida.

E um Proof of Stake (POS), um protocolo que certifica que aquele usuários é dono daquela informação.

Após o bloco ser criado e validado pela rede, ele será adicionado a cadeia de blocos da rede – também conhecido como BLOCKCHAIN!

Esse novo bloco é inserido de modo sintagmático, dessa forma uma das características essenciais do bloco é fazer referência ao bloco anterior, contendo informações do bloco anterior no novo bloco. Sempre de modo criptograficamente seguro.
blockchain2

“Ainda não estou convencido. Dá para enganar o Blockchain?”

Hoje em dia, tecnicamente é quase impossível, mas vamos fingir que seja possível.

Alterar uma transação no Blockchain não é tão simples o quanto parece.

Antes de tudo é preciso entender que alterar um dado em uma rede distribuída significa ter que “enganar” toda a rede – isso ignorando toda a parte de criptografia que para ser quebrada demoraria uma parcela significativa de tempo e energia.

Mas vamos lá.

Primeiro, o autor de tal façanha precisaria encontrar o bloco certo, descriptografar (parte quase impossível do processo) e encontrar a transação para ser alterada.

Após a transação alterada, e consequentemente o bloco, geraria um novo Blockchain diferente do que está na rede.

Ou seja, não basta simplesmente recolocar o bloco na rede, pois a rede reconheceria que aquele novo Blockchain não é válido por não ser idêntico ao já autenticado.

Seria necessário reescrever todos os blocos posteriores para que essa nova cadeia fosse aceita.

Para seguir com tal feito, o autor de tal façanha ainda teria que enviar um bloco válido novo para toda a rede.

Em outras palavras, ganhar uma rodada contra todos os computadores da rede e subir a nova cadeia.

blockchain3

Desse modo, fica evidente como blocos muito antigos são praticamente imutáveis, por conta de um alto custo computacional necessário.

Vamos fingir que o nosso Blockchain já está no bloco 1004. Para alterar o bloco 10 é indispensável ter que reescrever até o bloco 1004 e enviar o bloco 1005.

Smart Contracts, um dos motivos para o Blockchain abrir os olhos de grandes empresas

Ao invés de um pedaço de papel, os Smart Contracts são escritos em códigos, onde são definidos as regras e consequências estritas do contrato.

O Smart Contract verifica e reforça a negociação/aplicação de um contrato, sendo capaz de se fazer cumprir por si só após a transação ser concluída.

Resumindo, ele age como se fosse “auto-executável”, automático.

Essa função possibilita transações entre pessoas desconhecidas de um modo mais confiável e sem a necessidade de um intermediário.

A ausência desse terceiro influi diretamente no custo da transação, o que possibilita menos preços para o consumidor, além de aumentar a liberdade para que os negócios sejam geridos da maneira que as pessoas envolvidas no processo preferirem.

Um bom exemplo de aplicação do Smart Contract é o Mycelia, uma plataforma baseada no Blockchain criada pela cantora Imogen Heap, que faz a conexão direta entre artista e público, visando uma remuneração justa para o criador de conteúdo e  fomentando o ecossistema musical de modo colaborativo.

O Mycelia funciona a partir de um Smart Contract que o consumidor remunera diretamente o artista conforme o seu modo de consumo.

Por exemplo, assim que um consumidor “comum”, que apenas vai ouvir a música no seu dia a dia (consumo próprio), faz a transação por aquela música, o Smart Contract executa uma cobrança conforme o seu uso.

Se alguma outra pessoa quiser utilizar para uma trilha de um filme, o Smart Contract executa outro tipo de cobrança específica para aquela finalidade.

Resumindo a ópera

Blockchain funciona como um database, um “livro de registro” que garante a autenticidade e integridade dessa transação, partindo da impossibilidade de qualquer tipo de alteração.

De modo que controla a informação e evita qualquer tipo de duplicidade de uma vez só.

Algumas características do Blockchain:

1. Transparência

É possível ter a visualização de qualquer transação.

2.Descentralizado

Não há necessidade de um órgão intermediário que aprove a transação ou que determine certos regulamentos de contrato.

3.Segurança

O banco de dados é imutável, em outra palavras, consiste em um registro que não pode ser alterado, revisado ou adulterado, nem mesmo para aqueles que operam o banco de dados.

4.Confiança

A validação de uma transação requer que outros computadores de outros participantes entrem em um consenso para possibilitar que essa transação ocorra.

5. Automatizado

O software foi desenvolvido para que não haja duplicidade ou informação conflituosa, sendo assim, transações que não respeitem essa regra não são registradas dentro do Blockchain.

Por fim, para ajudar a ilustrar tudo que foi lido nesse artigo, estes dois vídeos do canal do Nerdologia serão um ótimo consumo para você. Obs: tem menos de 10 minutos em cada 😉

[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_video src=’https://www.youtube.com/watch?v=PQQ0NpwqMlg’ format=’16-9′ width=’16’ height=’9′]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_video src=’https://www.youtube.com/watch?v=h87O2xfUSv8′ format=’16-9′ width=’16’ height=’9′]
[/av_one_half]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’category,35′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas: Um Desenho do Futuro

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9722′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas: Um Desenho do Futuro

Quando falamos de revolução tecnológica, a noção de Internet das Coisas, ou Internet of Things (IoT), é um dos assuntos principais. É um fenômeno atual, mas que continua a se desenvolver e vai desenhar nosso futuro de uma forma completamente inédita. E não é difícil entender o porquê.

Suas possibilidades são inúmeras, a Internet das Coisas está transformando nossa relação com a tecnologia, mudando o modo como interagimos com o mundo e, principalmente, o modo como o mundo interage conosco.

É um conceito capaz de mudar não só como nós vivemos, mas também como trabalhamos.

Mas afinal, o que é Internet das Coisas (IoT)?

De uma forma bem simples, Internet das Coisas é o modo como os objetos físicos estão conectados e se comunicando entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.

O resultado disso é um planeta mais inteligente e responsivo. Agora podemos entender melhor como essas coisas funcionam, e como funcionam juntas para melhor nos servir.

Mas de que “coisa” estamos falando? A resposta é qualquer coisa.

Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

Eles conversam entre si para nos dar mais conforto, produtividade, informação e praticidade em geral, e seus usos podem abranger monitoramento de saúde, fornecimento de informação em tempo real sobre o trânsito da cidade ou o número de vagas disponíveis em um estacionamento e em que direção elas estão, até recomendação de atividades, lembretes, ou conteúdo em seus dispositivos conectados.

Coisas do cotidiano se tornam inteligentes e têm suas funções ampliadas por cruzamento de dados. É o que acontece quando um assistente virtual cruza dados dos seus dispositivos conectados para te informar, mesmo que você não tenha pedido, o tempo que você levará para chegar ao trabalho quando você senta no seu carro para sair de casa.

Ele não sabe onde você vai por magia, e sim pela interconectividade dos dispositivos inteligentes à sua volta; ou seja, pela Internet das Coisas. O assistente conhece sua rotina, e dado o horário, dia da semana, sua localização por GPS conexão (ou não) ao Wi-fi de casa, a conexão ao bluetooth do carro no momento específico, e ao fato de que esse cenário se repetiu muitas vezes, ele aprendeu que é muito provável que você esteja indo para o trabalho de carro e te informa quanto tempo você vai demorar para fazê-lo.

Internet das Coisas - Estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT

Desde 2017 existem mais objetos na internet do que as 7 bilhões de pessoas no mundo, e segundo a Gartner, estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT, o que demonstra a importância de se refletir sobre esse processo.

Na visão dos especialistas

Andy Stanford-Clark, engenheiro na IBM, é um dos idealizadores da Internet das Coisas. Ele diz que nós humanos sempre fomos adeptos a colocar nossa mente e habilidades nos objetos que usamos, quase que como uma extensão da nossa consciência.

Mas quando os objetos começam a responder, e a tecnologia passa a se comunicar de volta de modo ativo, automático e contínuo, a linha entre usuário e o objeto se torna nebulosa.

Como David Rose fala em seu livro “Enchanted Objects”, os objetos são quase encantados e com vida, e são capazes de antecipar as nossas necessidades.

Ele tem uma visão um pouco diferente do futuro: ele acredita que os objetos encantados de contos de fadas e ficção científica vão entrar na vida real.

As histórias dos contos de fadas estão na nossa cultura e falam muito sobre os nossos desejos. Vamos pensar no conto da Branca de Neve como um exemplo.

Lembra daquele famoso espelho que falava com ela? Aquele mesmo que era ativado pela frase “espelho, espelho meu”. Ele sabia dizer quem era a moça mais bonita do reino.

Então agora vamos trazer isso para a nossa realidade: já imaginou um espelho que pode reproduzir as imagens de todas as roupas que você experimentou na frente dele e depois te mostrar uma depois da outra para que você consiga rever, comparar, e escolher qual ficou melhor? Legal, não é?

Um mar de oportunidades

A verdade é que a Internet das coisas possibilita inúmeras oportunidades e conexões, muitas das quais não conseguimos imaginar nem entender completamente seu impacto nos dias de hoje.

Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores, e fones de ouvido para monitoramento de exercício, estão apenas recentemente sendo mais amplamente adotados e usados pelas pessoas. Estes objetos são clássicos exemplos de dispositivos conectados que integram a Internet das Coisas.

Porém, há várias outras possibilidades que muitas vezes nem consideramos, como peças de aeronaves ou estruturas de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de acidentes e detecção de problemas em tempo real, por exemplo.

Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas. Assim, não é difícil de perceber por que esse assusto tem sido tão comentado atualmente, ele certamente abre portas para muitas oportunidades, e, ao mesmo tempo, para alguns desafios.

Smart Cities

A ideia das chamadas Smart Cities é direcionar os avanços na tecnologia e armazenamento de dados – que fazem da Internet das Coisas uma realidade – para o ambiente e infraestrutura que nós vivemos.

É possível desenvolver sistemas de transporte, de controle de resíduos, de energia, e até de execução das leis que sejam movidos a dados para torná-los mais eficientes e melhorar a qualidade de vida nas cidades.

Nós podemos interagir e colher informações desses sistemas inteligentes usando nossos smartphones, relógios e outros wearables. Mais do que isso, os sistemas vão se comunicar uns com os outros.

Caminhões de lixo podem ser alertados de onde tem lixo que precisa ser coletado, e sensores nos nossos carros vão nos direcionar para onde há vagas disponível que podemos parar, assim como os ônibus podem atualizar sua localização em tempo real, e assim por diante.

Neste sentido, a tendência de crescimento do mercado de carros individuais e de transporte de carga por veículos autônomos é um grande passo de mobilidade urbana possibilitado pelo avanço da Internet das Coisas.

Big Data

Como mencionamos, os dispositivos conectados à rede da internet das coisas estão a todo tempo emitindo, recebendo, trocando e cruzando dados. De fato, hoje produzimos mais dados do que podemos imaginar.

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. John McDonald, CEO da Clear Object, diz que “dados são agora os grandes criadores e destruidores de valor de negócio.”

Dados são agora os grandes criadores e destruidores de valor de negócio

E ele não está errado. Aliás, vale lembrar que a maior empresa de hotéis do mundo, a AirBnB, não é dona de nenhum hotel; a maior empresa de varejo do mundo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de carros do mundo, a Uber, não é dona de nenhum veículo.

Essas três, e muitas outras empresas que já surfam a onda revolucionária da informação como estrutura de negócios, são donas de dados.

Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir. Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.

E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo.

Quer saber mais? Confira nosso blog post sobre as estratégia de Big Data.

Segurança e privacidade

Como Bruce Schneider uma vez falou, se tudo é um computador, então segurança da computação é segurança de tudo. O mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.

E quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.

E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão permanecer seguras?

Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?

A Internet das Coisas também poderá aumentar os riscos à segurança da informação

Por esse mesmo motivo, a Internet das Coisas também poderá aumentar os riscos envolvendo ameaças à segurança de empresas de todo o mundo.

Estaríamos, portanto, vivendo a morte da privacidade?

Vamos brincar com a imaginação

Isso tudo pode parecer um pouco longe da nossa realidade, pode assustar e não ser tão fácil de assimilar. 

Contudo, não só é muito próximo a nós, como os exemplos que demos do Uber, da AirBnB, e da Alibaba são a parte integrante da nossa realidade.

Para ilustrar melhor esse conceito e abrir um pouco a nossa mente, vamos usar um exemplo do nosso dia-a-dia, onde é possível perceber que, na verdade, essa tal de Internet das Coisas pode ser uma boa mudança.

Vamos dizer, por exemplo, que você tem uma reunião de manhã cedo; seu despertador, conectado com o seu calendário, te acorda na hora certa.

As luzes do seu quarto se acendem, a cortina abre automaticamente. Antes disso, sua cafeteira já começou a fazer o café, e a torradeira começa a esquentar o seu pão.

Quando você entra no carro, a sua música favorita começa a tocar. Seu carro também pode ter acesso ao seu calendário e contatos, e automaticamente saberá a melhor rota a ser tomada para atingir seu destino.

Se estiver muito trânsito, seu carro enviará uma mensagem aos envolvidos, notificando eles de seu possível atraso.

Dentro do carro, você poderá ir lendo ou dormindo mais um pouco, pois ele também faz parta da Internet das Coisas, e como um veículo autônomo, pode dirigir sozinho de forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.

Quando os objetos passam a antecipar as nossas necessidades, as tarefas rotineiras do dia-a-dia serão otimizadas.

Podem existir aqueles que possuem ressalvas quanto a esse estilo de vida…

Internet das Coisas é uma realidade

Entretanto, tudo tem suas vantagens. Podemos pensar sobre esta questão por um outro lado. E se, ao invés de perder tempo diariamente com esses detalhes operacionais e pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que realmente pode fazer a diferença em nossa carreira, nossas relações, ou até realização pessoal?

Conclusão

Durante o último século, porém mais intensamente na última década, nós vimos surgir um campo de dados global.

Os objetos, pessoas e até a natureza, emitiam grande quantidade de dados, nós apenas não conseguíamos ver, ouvir, nem fazer sentido deles.

É comum que pensarmos como, ao longo da história da humanidade, nossa tecnologia avançou o suficiente para que pudéssemos perceber coisas cada vez menores: os átomos, prótons, elétrons, quarks, etc.

Entretanto, a Internet das Coisas e os dados que geramos é um dos exemplos das coisas gigantes que passamos a ver, entender, e usar a nosso favor com o avanço tecnológico.

É isso que a IoT veio mudar na nossa realidade, porque agora tudo à nossa volta tem inteligência, e está interconectado, de modo que nós passamos a ter acesso aos dados, ou melhor, à informação.

No fundo, tínhamos um mar de dados, que agora somos capazes de colocar inteligência e transformá-los em informação, conhecimento e, no final, em sabedoria.

E uma vez que conseguimos perceber os padrões de todos esses dados, a sociedade vai se tornar mais eficiente, aumentando a produtividade, melhorando a qualidade de vida das pessoas e do nosso planeta em si.

Com isso, podemos gerar novos insights, novas atividades e, claro, fomentar ainda mais a inovação.

A ponte entre a coleta de dados e o compartilhamento adequado desses dados, com segurança e proteção para todas as partes, permanece um desafio-chave na evolução deste setor. Apesar disso, é um segmento animador e que devemos acompanhar de perto.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,207′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Como a análise preditiva afeta o big data

O big data é cada vez mais usado pelas empresas para criarem ações personalizadas e melhorar a experiência do cliente ou para que líderes possam tomar decisões fundamentadas. A análise preditiva pode levar isso bem além.

Em vez de só observar dados, a análise preditiva faz uma previsão com base nas informações apresentadas, um grande passo para qualquer empresa. Veja como a análise preditiva pode afetar o big data no futuro:

Uso de análise preditiva

A análise preditiva pode ser usada, por exemplo, antes do lançamento de um produto. Com a tecnologia, uma empresa pode prever com maior precisão o sucesso ou fracasso de um produto. Prever eventos que aconteceriam depois de muito tempo é um grande passo para as empresas. Considere, por exemplo, uma empresa de cursos online que quisesse lançar um novo produto: como já sabe quantas pessoas comprariam, poderiam planejar o lançamento com base em um número de possíveis novos usuários.

Big data tem limites

Hoje as empresas têm mais acesso a dados como nunca antes. Uma empresa de varejo pode coletar milhões ou até bilhões de dados de clientes. Se olhar para os dados de apenas um cliente, provavelmente não verá nada, mas se observar uma grande quantidade de dados poderá determinar algumas tendências.

Limites do big data e da análise preditiva

Embora seja ótimo identificar tendências, o big data tem alguns limites. Apesar de fornecerem base para que líderes possam tomar decisões melhores, a análise preditiva é capaz de elevar o big data, permitindo que os dados possam, de fato, projetar o que vai acontecer.

Os resultados, porém, não são de “inteligência artificial”. Isso significa que, se os dados falhos são considerados pelo sistema, uma decisão falha será tomada. Por isso, é essencial que as empresas se certifiquem da precisão dos dados para garantir os melhores resultados.

Com Smart Data Collective

Conheça sete mudanças radicais que estão chegando em TI

Recentemente, durante um evento, o vice-presidente do Gartner, Daryl Plummer, pintou um cenário cheio de robôs, máquinas inteligentes e novos hábitos mobile para os próximos cinco anos. Confira as tendências de TI para que os CIOs e profissionais da área precisam estar preparados.

Internet das Coisas vai dar trabalho

Em 2018, cerca de 6 bilhões de “coisas” conectadas vão exigir suporte. Esses dispositivos desempenham tarefas cada vez mais complicadas e CIOs e times de TI terão de tratá-los como seus clientes. Uma indústria focada em atender “coisas” deve surgir.

Softwares autônomos fora do controle humano

Em 2020, softwares autônomos vão participar de 5% de todas as transações econômicas. As máquinas inteligentes tomarão decisões tão rapidamente que não seremos capazes de acompanhar e checar o que é decidido, apenas aceitar, esperar que estejam fazendo um bom trabalho e responder caso algo dê errado.

Chefes robôs

Em 2018, mais de 3 milhões de profissionais terão chefes robôs. Ordens automatizadas e controle de tráfego logo serão uma realidade em transportes. Outra possibilidade é o uso de inteligência artificial (IA) para entender emoções e gerenciar humanos.

Vandalismo digital

Sistemas conectados oferecem mais oportunidades de ataque. No fim de 2018, 20% dos prédios inteligentes vão sofrer vandalismo digital. Logo empresas terão de pensar em como proteger a infraestrutura de TI dos perigos que podem chegar por um apontador de lápis inteligente, por exemplo.

Empresas terão menos empregados e mais máquinas inteligentes

Em 2018, metade das empresas que mais crescem terá menos empregados e mais máquinas inteligentes. Isso não significa que haverá demissões, mas que o número de máquinas dando suporte aos funcionários vai aumentar.

Reconhecimento de face e voz

No fim de 2018, assistentes digitais vão reconhecer pessoas por rosto ou voz em diversos canais. Atualmente, o Windows 10 já permite usar o rosto como senha, por que não poderíamos aplicar essa mesma tecnologia a outros dispositivos, desde computadores pessoais até máquinas de uso corporativo?

Falhas de segurança na nuvem

Em 2020, 95% das falhas de segurança na nuvem serão causadas pelo cliente. Por mais que seja segura, as pessoas ainda são o elo fraco na infraestrutura de segurança. Por isso, soluções para proteger o Active Directory e a nuvem, bem como políticas de segurança claras, continuarão sendo essenciais, independente da proteção oferecida pelo provedor da nuvem.

Os principais riscos, como vazamento de dados, perda de dados, compartilhamento indevido de senhas ou até a falta de recursos de segurança para gerir informações na nuvem, já existem e as empresas podem recorrer a várias soluções efetivas para segurança na nuvem para manter seus ativos protegidos.

O Cloud Security da PROOF oferece às empresas estratégias que asseguram a segurança dos dados contra os principais riscos da nuvem e pode ser integrado a outros serviços de segurança da informação do PROOF, como o MSS PROOF e o B-SOC.

Com Information Week

Analytics as a Service facilita acesso ao business analytics

O business analytics assumiu um papel estratégico tão importante que evoluiu de uma atividade puramente de TI para uma atividade essencial para os negócios, tocando em várias funções como marketing, vendas e RH. Como resultado dessa mudança, há um foco crescente em aumentar a velocidade de geração de insights, bem mais que no desenvolvimento de plataformas ou tecnologias.

Com isso, o número de empresas que oferecem Analytics as a Service por meio de plataformas baseadas na nuvem cresce a cada dia.

Business analytics ao alcance de todos

O objetivo de uma estratégia de análise de dados é entregar insights e tornar as decisões baseadas em dados mais rápidas que a da concorrência. No entanto, nem todas as empresas têm os recursos necessários para cultivar essa habilidade internamente.

Os serviços de analytics baseados na nuvem permitem que as empresas passem mais tempo analisando e gerando insights e menos se preocupando com a administração de hardware e software. Antes dos serviços na nuvem, data warehouses e projetos de business intelligence significavam meses em aquisições de hardware e software, customizações e implementações.

Democratização da ciência de dados

Infraestrutura de big data e analytics oferecidos as a service são responsáveis por catalisar a adoção do big data nos negócios. A facilidade proporcionada pelo analytics as a service significa que praticamente qualquer tipo de usuário pode começar a experimentar os benefícios do big data para responder questões como “quais são nossos clientes mais rentáveis?” ou “quais funcionários provavelmente vão pedir demissão?” ou “como devemos priorizar o trabalho de manutenção?”.

Além disso, serviços de analytics baseados na nuvem oferecem mais uma série de benefícios, como a utilização de uma infraestrutura subjacente para capturar dados de uma grande variedade de fontes, como bases de dados SQL, nuvens públicas, aplicações mobile e outras.

O avanço das redes sociais e o significativo aumento de informações rovenientes de diversas fontes faz com que os dados localizados no ambiente interno das organizações, em seus servidores, não sejam suficientes para elaboração de análises que possam proporcionar diferenciais competitivos.

As soluções de business analytics e de big data oferecidas pela PROOF são reconhecidas no mercado como sendo inovadoras, de tecnologia avançada e enorme potencial de crescimento e retorno para seus clientes. Em parceria com a Splunk, oferecemos ao mercado o serviço de analytics as a service, gerando inovação e redução de custos de forma inteligente.