O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7879′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

Transformação digital: você certamente já escutou ou leu algo a respeito desse termo.

Afinal, com a tecnologia, mudanças irreversíveis aconteceram no contexto em que vivemos. Ou será que você consegue se imaginar sem um smartphone, por exemplo?

Pois é, a tecnologia molda nosso comportamento no longo prazo. Uma espécie de extensão do nosso ser. É fator determinante para que mudanças significativas ocorram em diversos setores da sociedade, como questões econômicas e sociais, por exemplo.

Por isso a atenção especial em cima do conceito de transformação digital: um processo que, pelo uso da tecnologia, consegue fazer com que organizações desempenhem melhor, produzindo mais e usando menos recursos. Uma mudança estrutural na forma de se fazer negócio.

Ao longo da história, vivenciamos algumas revoluções tecnológicas que impactaram diretamente na maneira como o mundo funciona.

Tanto que se isolarmos algum segmento, como o setor industrial, por exemplo; perceberemos que os impactos nesse mercado são reais e gritantes!

Sendo assim, ao analisarmos alguns aspectos históricos, conseguimos entender melhor como algumas mudanças foram modificando o mundo. Por isso, vamos dar alguns passos atrás para provar nosso ponto.

Lembrando daquela aula de história

Cada uma das revoluções industriais teve impactos diretos na maneira como vivemos, melhorando a comunicação entre as pessoas, facilitando o acesso à informação, garantindo maior segurança e conferindo melhorias na qualidade de vida.

Mas é importante ressaltar que estes movimentos também revolucionaram as empresas e seus mercados. Modelos de negócios precisaram se adaptar, foram orientados a buscarem o ponto ótimo, a eficiência em seus rendimentos, porque precisavam ser extremamente competitivos.

E essa postura agressiva dos mercados de hoje são fruto de uma longa trajetória. Com seu contexto por trás, os acontecimentos passados nos dão muitas respostas a respeito do futuro.

Bora viajar? O World Economic Forum vai ser nosso guia.

 

1ª Revolução Industrial: final do século XVIII

O final do século XVIII, ficou marcado como um episódio importante na história, devido à substituição de pessoas e animais pela força mecânica, por conta da introdução de energia a vapor na dinâmica de trabalho.

Neste momento, o mercado têxtil era o mais representativo e os métodos de fabricação de mercadorias manufaturadas por máquinas sucederam a produção artesanal, agilizando os processos.

E foi por causa da principal fonte de energia desse período, o carvão, que foi possível o funcionamento do sistema de transporte composto por ferrovias e navegação marítima, uma legítima revolução.

Essas mudanças contribuíram para o desenvolvimento de tecnologias voltadas para a produção de bens de consumo, impulsionando a produtividade e reduzindo tempo e custos desse processo.

2ª Revolução Industrial: início do século XX

Já nesse período, o marcante foi o aperfeiçoamento de certas tecnologias da primeira revolução, mas empregadas com uso da energia elétrica e petrolífera. Assim, foi possível a exploração de novos mercados, acelerando o ritmo industrial ao adotar um modelo de linha de montagem.

Os produtos passaram a ser produzidos mais rapidamente à medida que novas tecnologias foram sendo aplicadas aos processos de produção. O que contribuiu para o barateamento do produto final e consequentemente, estimulou o consumo.

Além disso, a invenção do telégrafo e do telefone foram contribuições importantes. Viabilizaram o desenvolvimento dos meios de comunicação em massa, facilitando a transmissão de informações.

Isso foi fundamental para o progresso da indústria.

3ª Revolução Industrial: década de setenta

Após a Segunda Guerra Mundial, o mundo passou por grandes evoluções no campo tecnológico. O que foi resultado do uso do conhecimento científico na produção industrial.

A Terceira Revolução Industrial, é também conhecida como Revolução Tecnológica, devido a transição do uso da tecnologia mecânica pela digital nas atividades industriais.

Aqui se dá o início da Era da Informação com a expansão da computação e a criação da Internet. Ou seja, nesse momento, o acesso às informações e a comunicação entre as pessoas, por exemplo, são facilitados.

Essas mudanças transformaram o mundo dos negócios, permitindo maior produtividade a partir da automatização da produção e impulsionando a troca de informações à nível global e modificando o conceito de distância.

4ª Revolução Industrial: hoje

 A quarta revolução industrial será marcada pela convergência de tecnologias digitais, físicas e biológicas. ”

A aplicação de tecnologias como a Internet das Coisas que conecta dispositivos físicos à Internet através de sensores inteligentes, permite o monitoramento e a análise avançada de máquinas que são capazes de enviar dados em tempo real.

O que possibilita reunir e interpretar dados, a fim de utilizar essas informações para uma gestão mais eficiente.

Por isso, essa fase é conhecida como revolução do conhecimento e da comunicação.

A tecnologia da informação agrega velocidade, reduz custos e diminui o desperdício. A otimização dos recursos é uma fome insaciável dessa geração.

Quando dispositivos conseguem escutar, sentir e reagir, pessoas conseguem trabalhar de um jeito mais eficiente. Máquinas inteligentes detectam problemas que um operador humano poderia deixar passar, o que permite que uma equipe previna problemas antes mesmo deles acontecerem.

Nova Indústria global: a combinação de mentes e máquinas 

Chegando em nosso presente, precisamos pontuar alguns aspectos fundamentais desta era.

O aumento da velocidade da Internet, a redução do preço dos sensores que são usados na coleta de dados, além do avanço de ferramentas de Big Data são alguns exemplos relevantes, por exemplo.

Esses pontos, cada um contribuindo de alguma maneira, ajudaram a prever problemas com antecedência, evitando paradas na linha de montagem e garantindo com que os equipamentos funcionem no topo de sua eficiência.

O casamento entre mentes e máquinas está trazendo a quarta onda da Revolução Industrial, com o potencial de transformar, mais uma vez, a indústria global.

Hoje, os sensores de um carro em movimento são capazes de detectar problemas em alguma peça e enviar as informações mais relevantes para a plataforma da empresa. Ao chegar na oficina em que o reparo será feito, os mecânicos já foram avisados do problema e estão prontos para entrarem em ação. Uma peça substituta já se encontra disponível, garantindo agilidade nos processos e encurtando o tempo necessário para a manutenção.

Se quiser ter uma visão mais abrangente e voltada para questões mercadológicas, confira esse vídeo produzido pela IBM que simula uma situação semelhante.

A partir dos exemplos descritos acima, percebemos que a coleta de dados em tempo real é um dos grandes diferenciais. Através da análise desses dados é possível estreitar relações com clientes, além de reduzir custos no tempo de produção e reparo de produtos.

Essas mudanças afetam significativamente a maneira como fazemos negócio hoje em dia. Para tanto é imprescindível para a sobrevivência e desenvolvimento das empresas, que as mesmas deem início a seu processo de transformação digital.

Quem se adaptar primeiro certamente terá uma grande vantagem em relação à competição.

Ainda assim, mesmo tendo consciência de que é preciso se adaptar a essa nova realidade, muitas empresas têm dificuldade em iniciar esse processo de transformação. Existem muitas barreiras que falaremos mais adiante:

1.      Reputação e segurança

Executivos e gestores têm medo de adotar estratégias digitais porque estas envolvem questões que impactam na reputação e na segurança das empresas.

A possibilidade de afetar a imagem de uma empresa com credibilidade ou gerar problemas devido a brechas na segurança, são fatores que pesam como ressalvas à transformação digital.

Esse é o caso especialmente de grandes corporações que lidam com informações confidenciais, como dados de seguro, informações financeiras, históricos médicos, etc.

Em geral, as pessoas (e naturalmente os negócios) são avessos às mudanças, mas, apesar disso, sabem que é preciso se adaptar.

O risco faz parte da história dos negócios bem-sucedidos.

Intelligence is the ability to adapt to change – Stephen Hawking

2.      Cultura da empresa

A cultura de uma empresa é parte de seu DNA.

Não é à toa que empresas de forte legado sofrem tanto para abrir mão de aspectos culturais. Então saiba que, para desenvolver programas de transformação digital e implantá-los, é necessário educar a mentalidade de todos os colaboradores de forma gradual.

Afinal, um inibidor do novo modelo de negócio é o dia a dia, que impede que empresas tentem novas abordagens por já estarem presas ao que conhecem.

E sabendo que o comodismo faz parte de toda organização, é preciso forçar a saída da zona de conforto por meio de alguma estratégia sólida.

Não é uma tarefa fácil, tanto que as empresas que conseguem costumam ser as empresas que ficam na mente do consumidor. Temos certeza que você conhece elas. Tesla, Netflix, Airbnb, Uber, Amazon, Solar City, a lista não para...

3.      Falta de conhecimento

Talvez o fator mais crítico, a falta de conhecimento é um grande empecilho para o progresso da transformação digital no curto prazo.

Dizemos isso porque o setor de TI é parte fundamental nas etapas da transformação digital e, por isso, precisa de mais espaço nas organizações. E sabemos que na vida real, as coisas não são bem assim.

O time de TI continua estabelecido nos calabouços das empresas, sem muita visibilidade, mesmo sabendo que sua estratégia precisa estar totalmente alinhada às orientações corporativas.

Somado a isso temos outro problema: falta de equipes competentes. Nesse sentido, a solução é investir em treinamento e qualificação, para capacitar os profissionais, já que eles precisam ser capazes de lidar com os desafios que estão para surgir.

Olhando esse cenário, percebemos que os obstáculos que envolvem a transformação digital são severos, mas necessários. É possível enxerga-los como oportunidades de negócio, com um divisor de águas, um marco que denota o antes e o depois.

Afinal, nos tempos atuais, data is the new oil. E sabendo disso, vemos o quanto Big Data é um recurso tão valioso no contexto de negócios.


Os dados e a Era dos Clientes

No contexto da transformação digital, o foco está no cliente e a grande oportunidade mercadológica por trás disso está na oferta de experiências memoráveis para os consumidores.

O que entendemos enquanto Era dos Clientes.

A partir da análise dos dados do negócio, é possível entender as preferências dos consumidores, podendo impactá-los de forma conveniente e com conteúdo e mensagens relevantes. Isso aumenta as chances de evangelizar seu cliente e transformá-lo em um promotor da marca.

Vemos diversos casos em que isso ocorre: o uso dos dados a favor do business.

Um exemplo conhecido é da empresa francesa Danone. Nesse caso, foi identificado que um dos iogurtes da marca tinha prazo de validade curto e, por isso, precisava ser produzido e entregue ao varejo com rapidez. Isto é, era necessário otimizar o sistema de distribuição.

Assim, levando e cruzamento informações do banco de dados da Danone, foi possível entender a relação entre algumas variáveis como tempo de entrega, prazo de validade, rotas disponíveis, entre outros.

Com isso em mente, as empresas precisam criar estratégias de negócio para o mundo digital e apostar em uma nova cultura corporativa. Uma cultura que seja mais flexível, permitindo mais agilidade para reagir a mudanças e antecipar tendências.

Aproveitando, você já viu nosso Manifesto de Cultura? Se quiser, dar uma olhada, basta clicar aqui 😉

Se quiser ver outros casos de sucesso com Big Data você pode acessar o artigo no site da Big Data Business: http://www.bigdatabusiness.com.br/aprenda-mais-sobre-big-data-vendo-esses-7-cases-de-sucesso/

Fechando

A Era da Informação já começou e as empresas que ainda não começaram a mudar seus modelos de negócio terão dificuldade em competir no mercado.

Se você quer se destacar (ou melhor, sobreviver) já sabe o que é preciso ser feito: arriscar. Afinal, sabemos que não existe uma receita de bolo, um manual de sobrevivência na era da transformação digital, mas sabemos que correr riscos é necessário em prol do progresso.

Agora, se você quiser reduzir seus riscos, uma alternativa é estudar o mercado com uma certa frequência. E para te ajudar, a PROOF tem alguns materiais que podem ser muito úteis! Fique à vontade para ler nossas curadorias abaixo e tirar suas próprias conclusões a respeito das movimentações da indústria 🙂
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas e seus desafios de segurança

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7860′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas e seus desafios de segurança

Temos certeza de que você já ouviu falar do termo Internet das Coisas, ou Internet of Things, antes. Certo?

Pois é, esse tipo de trending topic está na boca do povo e todo mundo já conversou alguma coisa a respeito. Mas será que você realmente sabe o que esse conceito realmente significa? E sabe o quão impactante ele será no dia a dia dos negócios e da sociedade como um todo?

Esse artigo vai trazer algumas respostas e algumas reflexões também. Esperamos que, ao final dele, você se sinta impactado a ponto de querer estudar mais sobre a temática.

Mas, de antemão, pra ficarmos na mesma página, é preciso que você saiba bem o que é essa tecnologia. Para tanto, pegamos a definição no Wikipedia pra harmonizarmos o termo.

Internet das Coisas (do inglês, Internet of Things) é uma revolução tecnológica a fim de conectar dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletroportáteis, máquinas industriais, meios de transporte etc.) à Internet, cujo desenvolvimento depende da inovação técnica dinâmica em campos tão importantes como os sensores wireless, a inteligência artificial e a nanotecnologia.”

Se ficou confuso, podemos resumir em: IoT é uma revolução tecnológica que possibilita a conexão mútua entre coisas e entre coisas e usuários, utilizando a Internet como meio para troca de informações.

Mas hoje vamos além, vamos falar sobre os principais impactos e desafios da IoT. Se você quiser ler nossos outros materiais sobre a temática, confira os links abaixo:

Quais os principais impactos da IoT?

A interconexão dos sistemas permite um mundo mais responsivo, inteligente e eficiente.

O que significa dizer que a partir da interpretação de dados, captados e armazenados previamente, os objetos serão capazes de dialogar com os usuários, promovendo melhorias na qualidade de vida, maior produtividade e agilidade nos processos.

Além de otimizar recursos, essa nova onda de produtividade permitirá que as pessoas foquem naquilo que não pode ser automatizado.

A IoT vai impactar diretamente na vida das pessoas e nos negócios, modificando perfis de compra e hábitos de consumo. Tanto que o Intituto Global McKinsey estimou que a Internet das Coisas vai gerar entre US$ 3,9 e 11,1 trilhões anuais em novos negócios.

Por isso, é de extrema importância que as empresas criem um mecanismo para interpretar os dados gerados e usem isso a seu favor na hora de entender as necessidades desse novo mercado. Podendo, dessa forma, oferecer não só produtos e serviços mais adequados, mas também uma melhor experiência e inovação para seus consumidores.

“Atualmente 43% dos investimentos em IoT vêm dos setores de manufatura e transportes, além de cidades inteligentes e aplicativos dirigidos ao usuário, segundo uma consultoria IDC. Nos próximos 5 anos, todas as empresas vão precisar de um plano de negócios que inclua o conceito, já que todas as indústrias, em certa medida, terão começado a adotar iniciativas do tipo, estima a entidade. ”

Mas este é só um lado da moeda. A IoT também pode ter impactos negativos, como o desaparecimento de empregos e postos de trabalho, além de questões que envolvem a segurança e privacidade dos dados e dos usuários.

Segundo o estudo ISTR – Internet Security Threat Report 2016, da Symantec, atualmente, são criados mais de um milhão de novas instâncias de malwares por dia! Isso, combinado à falta de consciência dos usuários sobre os riscos de não proteger seus dados e dispositivos, pode gerar grandes danos financeiros. Estima-se, por exemplo, que até 2021 sejam gastos US$ 6 trilhões com cibercrime.

Além disso, levando em consideração que estamos dando início a uma era em que tudo será conectado e utilizaremos este conceito para gerenciar cidades e sistemas, precisamos nos atentar para como esses dispositivos são fabricados.

Muitos fabricantes, com o objetivo de diminuir custos de produção retiram dos aparelhos partes importantes, o que na maioria das vezes compromete a segurança dos mesmos. Inclusive, alguns fabricantes não possuem nem a capacidade de realizar atualizações de segurança em seus produtos.

Portanto, é imprescindível que os consumidores pressionem os fabricantes para que estes considerem questões relativas à segurança durante o processo produtivo e no ciclo de vida dos produtos. O conceito de Security by Design evitaria gastos excessivos com reparos no futuro, garantindo a segurança do dispositivo e dos usuários desde a fase inicial.

Outra vertente da segurança, a qual devemos prestar atenção é que com a integração dos sistemas e a quantidade crescente de dados, o grau de exposição dos sistemas será cada vez maior.

De acordo com uma pesquisa realizada pela Cisco, a expectativa é que até 2020, mais de 50 bilhões de dispositivos estarão conectados à Internet.

Os perigos de IoT. Vamos fazer um exercício?

Suponha uma casa em que todos os sistemas estejam conectados, desde os eletrodomésticos à rede elétrica até os dados do dono da casa. Sendo assim, se um hacker encontrar uma vulnerabilidade em algum desses sistemas e conseguir invadir a geladeira, por exemplo, o mesmo poderá usá-la de porta de entrada para acessar outros sistemas dentro da casa.

O grande problema por trás é que tendo acesso aos sistemas da casa, o hacker poderá roubar dados, alterar informações e danificar o ambiente. Isso pode ter inúmeros impactos e problemas ao dono da casa.

Se quiser ver uma situação semelhante, mas aplicada em um contexto empresarial, confira o conteúdo produzido pela HP sobre segurança em impressoras. Apesar do forma lúdica com que o roteiro é conduzido, a mensagem é muito pertinente diante do contexto de negócios atuais. Segurança é responsabilidade de todos.

Isso mostra que as questões de segurança e seus riscos emergentes são muito abrangentes, afetando toda a estrutura de uma sociedade. A guerra cibernética, por exemplo, é uma realidade que poucos tem conhecimento.

Com isso em mente, a National Geographic Channel produziu um vídeo explicativo a respeito dos desafios da ciberguerra nos tempos atuais e alguns de seus possíveis desdobramentos.

Fica claro, portanto, que para que a IoT seja possível, ou seja, para que possamos ter um mundo conectado e seguro é necessário haver uma estrutura de segurança com altos padrões, tendo como prioridade a proteção dos dados e sistemas, mantendo a privacidade dos usuários.

E você, acha que está seguro?

Se você respondeu sim na pergunta acima, sugiro que você repense a sua resposta.

A superfície de contato para as ameaças está cada vez maior. Novos vetores de ataque que até então eram desconhecidos, como foi o caso da boneca My Friend Cayla que, em fevereiro de 2017, foi banido da Alemanha.

O porquê disso? A boneca foi considerada como um dispositivo de espionagem que colocava em risco a segurança das crianças. A boneca recebia comandos de qualquer um que estivesse a pelo menos 10 metros dela e transmitia todas as informações que coletava.

Ou seja, um exemplo de que dispositivos conectados à Internet podem causar impactos reais à segurança dos usuários. Afinal, é desesperador para alguns pais pensarem que seus filhos podem estar sendo observados por criminosos.

Torna-se evidente, portanto, que os riscos à segurança da informação são reais e podem gerar uma série de danos aos usuários finais. Pensando nisso, listamos algumas orientações práticas e fáceis que elevam consideravelmente o seu nível de segurança na Internet. Confira!

7 passos para elevar seu nível de segurança


1.      Escolha dispositivos de qualidade e verifique os critérios de segurança

É importante checar o fabricante e os critérios de segurança do produto, se certificando da qualidade e a capacidade dos fabricantes em realizar atualizações de segurança nos aparelhos.

2.      Atualize seus sistemas, softwares e dispositivos

Mantê-los atualizados ajuda na proteção contra invasões, ataques ransomware e outros malwares, já que as atualizações existem justamente para corrigirem vulnerabilidades que foram encontradas.

3.      Crie senhas complexas

É importante utilizar senhas diferentes nos diversos serviços da Internet, além disso, senhas longas e que combinam letras maiúsculas e minúsculas, números e caracteres especiais elevam a segurança. Também é recomendado que se troque as senhas de 3 em 3 meses ou de 6 em 6 meses.

4.      Faça backups regularmente

Não subestime o poder do backup,  tenha um HD externo com seus arquivos e faça backup regularmente. O armazenamento na nuvem também é uma opção, mas precisa estar em um servidor com criptografia de alto nível e múltiplos fatores de autenticação.

5.      Habilite o segundo fator de autenticação

Uma camada extra de segurança que pode ser habilitada em diversos sistemas, seja por aplicativos específicos, SMS por celular ou biometria. Nem todos os sistemas usam dupla autenticação, mas a grande maioria já aderiu a prática – principalmente os provedores de e-mail e as redes sociais.

Obs: se quiser saber se seu e-mail já foi “owned” na Internet, utilize o: https://haveibeenpwned.com

Obs 2: quer saber que sistemas tem dupla autenticação habilitada? Confira no site: https://twofactorauth.org

6.      Verifique atentamente seus e-mails

Analisar todos os e-mails recebidos a fim de detectar ameaças e evitar invasões. Em geral, e-mails phishing tem como características: endereço de e-mails falsos, erros ortográficos, links suspeitos, tom de urgência ou ameaça, anexos não solicitados, pedem informações pessoais, falta de detalhes na assinatura. Estes são alguns exemplos de que um e-mail não é seguro, por isso atente-se!

7.      Instale o AdBlock

É uma extensão que há em todos os navegadores e que bloqueia qualquer tipo de conteúdo impróprio, como por exemplo o malvertising (junção de duas palavras: malware – que é um softawre malicioso – e advertising  que é propaganda em inglês) que é um tipo de anúncio publicitário online que geralmente é usado para espalhar malware na Internet.


Concluindo

A IoT trará muitas mudanças à nível global, transformando a forma como nos relacionamos com o mundo e impactando diretamente nossas vidas, o meio ambiente, os negócios e nossa segurança.

As coisas conectadas podem servir tanto como aliadas quanto alvos em ataques. No primeiro caso, temos melhorias na qualidade de vida e um melhor uso dos recursos, por vivermos de forma eficiente, além de um mundo mais responsivo. Já no segundo, o grau de risco em que os sistemas estão expostos aumenta à medida que mais dispositivos são conectados à rede.

Sendo assim, percebe-se que a IoT possibilita um mar de oportunidades que deve ser observado de perto por todas as indústrias e mercados; Entretanto, para que as coisas conectadas tragam mais benefícios, é necessário que as questões de segurança estejam presentes em todas as etapas de implantação dessa tecnologia.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,130′ columns=’3′ items=’3′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Smart Grid: conheça a rede elétrica inteligente

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/SMART-GRID-1210×423.jpg’ attachment=’6389′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Smart Grid: a rede elétrica inteligente

No início do século XX, a energia elétrica revolucionou a indústria ao ser empregada aos processos de produção existentes. Isso possibilitou a exploração de novos mercados, acelerando o ritmo industrial. Esse é o modelo de energia que utilizamos até hoje, ou seja, usamos o mesmo há mais de 100 anos, e funciona em um tipo de rede que possui diversas limitações técnicas, por utilizar uma tecnologia ultrapassada, além de não atender às necessidades do século XXI. E por isso, precisamos começar a considerar novos sistemas, inclusive incluindo fontes de energia limpa e conceitos como de Smart Grid, por exemplo.

Boa parte dos medidores ainda é analógico. As pessoas recebem em casa estimativas de conta, a aferição real é feita por um ser humano e a conta é reajustada retroativamente.

Essa interação limitada de apenas uma via (fornecedor-consumidor), ou seja, um modelo centralizado, onde um centro capta e armazena a energia e distribui para as demais partes do sistema, dificulta e encarece a distribuição energética.

Nesse sistema muita energia é perdida no processo de distribuição e há pouca automação nos processos operacionais, já que esse modelo foi pensado quando as necessidades de energia eram pequenas e mais simples. E não é difícil perceber que algo precisa mudar.

O aumento contínuo da nossa demanda por energia elétrica exige um modelo melhor estruturado que seja capaz de atender com eficiência nossas necessidades atuais, e até possibilitar a implantação das Smart Cities. O atual sistema utilizado dificulta a resposta às mudanças necessárias, atrasando todo um processo.

E o que é Smart Grid?

Hoje, com o movimento da Internet das Coisas, quando cada vez mais coisas estão conectadas na rede, a demanda de energia aumentou muito, e a tendência é que cresça cada ver mais. Previsões, como a da Cisco, por exemplo, criam um cenário onde existirão mais de 50 bilhões de dispositivos conectados.

Além disso, de acordo com a IBM, 14,7% do total da energia produzida no Brasil é dissipada no processo de distribuição.

Sendo assim, fica clara a real necessidade de implantar um modelo distribuído, além da inclusão de fontes de energia limpa, como energia solar e eólica.

E é aqui que entra o conceito de Smart Grid, ou rede elétrica inteligente, que tem como base uma nova arquitetura de distribuição de energia elétrica, mais segura e inteligente, que promove a integração e possibilita ações aos usuários a ela conectados.

A proposta de rede elétrica inteligente, não é só criar uma rede de energia que funcione de maneira eficiente, mas que também contribua para o movimento de uso de energia limpa, atendendo às expectativas quando o assunto é sustentabilidade.

Levando em consideração, que estamos vivendo um momento de maior conscientização e preocupação em relação as questões de sustentabilidade e melhor uso dos recursos naturais, hoje, é de extrema importância utilizar esses recursos de maneira mais eficiente, consciente e inteligente. E além disso, é uma ação inteligente, já que a partir disso teremos um aproveitamento maior garantido pela redução do desperdício.

E por isso, a Smart Grid é vista como uma aliada dessa movimentação. Ela possibilita uma transmissão eficiente da geração, distribuição e consumo de energia elétrica. Evitando desperdícios, fazendo um uso mais consciente e fornecendo informações em tempo real. Ou seja, a lógica da Smart Grid é a inteligência!

Rede elétrica inteligente: como funciona?

Seguindo o conceito de Smart Grid, as novas redes serão automatizadas com medidores de qualidade, proporcionando um consumo de energia mais eficiente, e permitindo o envio e recebimento de informações em tempo real.

A Smart Grid introduz um diálogo de duas vias, onde eletricidade e informação podem ser trocadas entre fornecedores e os consumidores.

Ou seja, a partir da digitalização de processos, equipamentos e protocolos, os sensores inteligentes serão capazes de medir a qualidade da energia, além de acompanhar o consumo de energia, revolucionando a infraestrutura elétrica.

E é importante destacar que, esses processos não envolvem somente o meio de distribuição, mas a cadeia como um todo, desde a fase de produção até a estocagem.

Para que isso seja possível, precisamos adotar um modelo distribuído, onde cada parte do sistema seja capaz de captar e armazenar energia de maneira independente. Em outras palavras o consumidor poderá produzir energia.

Os principais desafios da Smart Grid?

As principais questões desafiadoras para tornar a Smart Grid parte da nossa realidade, são a produção e a estocagem da energia de forma sustentável e eficiente.

Sendo assim, parte do problema é resolvido quando acrescentamos as fontes de energia renovável ao sistema.

Você sabia que uma hora de energia captada do sol seria capaz de abastecer a humanidade por um ano? A introdução da energia solar parece uma boa alternativa né?

Mas nesse momento, somos impactados por um outro grande desafio que é justamente escolher uma forma de armazenamento que seja suficiente para estocar a grande quantidade de energia que será produzida.

Com isso em mente, algumas empresas estão investindo em soluções para estocagem energética com base no atual cenário.

No Brasil, por exemplo, já tem uma proposta relacionada a esse tema sendo elaborada. O Plano Brasileiro de Redes Inteligentes tem como objetivo realizar a migração tecnológica do setor elétrico brasileiro do cenário atual para a adoção plena do conceito de Redes Inteligentes em todo o país. ,

Para mais informações, acesse: http://redesinteligentesbrasil.org.br/o-projeto.html

Como solucionar questões relacionadas a Smart Grid?

O que muitos ainda não sabem, é que já existem algumas soluções no mercado, para ambos os problemas que foram apontados acima.

Como exemplo, empresas como a Solar City nos EUA e a Solar Grid aqui no Brasil fornecem painéis solares para as residências como uma forma alternativa de captação de energia para consumo próprio. Atuando, portanto, como uma solução para a questão de produção de energia.

A Solar Grid possui um sistema que, caso você não consuma toda a energia solar que foi produzida, o seu excedente é injetado na rede e você é remunerado com créditos na sua próxima fatura.

E a fim de solucionar o desafio da estocagem, a Tesla lançou um produto chamado Powerwall, que nada mais é que uma bateria com grande capacidade de armazenamento, que você pode instalar na sua casa.

O Powerwall é carregado com a eletricidade gerada por painéis solares ou a partir da rede elétrica. Ele também protege sua casa contra quedas na rede, proporcionando um backup de energia elétrica.

Levando esse cenário em consideração, percebemos que de fato é impossível ter um futuro energético gerenciável sem a aplicação da Smart Grid.

Entretanto, antes de tornarmos isso uma verdade irrefutável, precisamos discutir alguns tópicos relevantes para a adoção da rede elétrica inteligente, e o mais importante deles é a segurança!

Um ponto de atenção: segurança

Um dos pontos centrais, quando falamos de Smart Grid, é a segurança. Como garantir a segurança das redes com todos os sistemas digitalizados?

Quando digitalizamos a estrutura e tornamos tudo eletrônico, estamos expostos aos mesmos riscos digitais que qualquer dispositivo, como o computador por exemplo.

Ou até mais, por que esses sistemas têm grande chance de se tornar alvo de mais ataques direcionados. Por exemplo, ataques terroristas e ataques patrocinados por outros governos.

A Smart Grid é um alvo automático desses dois atacantes. Os ataques mais sofisticados que temos notícia são aqueles que, supostamente, foram patrocinados por outros governos.

Um exemplo disso foi o ataque do malware Stuxnet nas usinas nucleares do Irã. Os principais alvos do vírus são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.

Os riscos são enormes, inclusive com ataques pouco sofisticados. A sobrecarrega em determinada parte de uma rede, já seria suficiente para causar uma explosão catastrófica, caso envolvesse energia nuclear, por exemplo.

Além disso, existem outros problemas que envolvem questões de segurança, como a privacidade dos usuários. E é sobre isso que falaremos a seguir.

Privacidade posta à prova

Uma das tecnologias da Smart Grid é a chamada Smart Meter, que consiste em medidores inteligentes que mostram a quantidade de gás e eletricidade que você está usando, bem como o quanto está sendo gasto, e exibe isso em um display, em tempo real.

Eles também enviam leituras automáticas do medidor para o seu fornecedor de energia, pelo menos uma vez por mês, para que você receba cotações precisas, e não estimadas.

Os avanços na tecnologia de Smart Grid podem aumentar significativamente a quantidade de informações potencialmente disponíveis sobre consumo de energia pessoal ou empresarial.

Essas informações podem revelar detalhes pessoais sobre as vidas dos consumidores, como suas rotinas diárias (inclusive quando eles estão fora de casa), se suas casas são equipadas com sistemas de alarme, ou os equipamentos eletrônicos caros, e se usam algum tipo de equipamento médico.

Os consumidores esperam, e com razão, que a privacidade dessas informações sejam mantidas. As informações comerciais de empresas também podem ser reveladas através do vazamento de dados de consumo de energia, resultando em prejuízos por ser um aspecto que duela diretamente com a competitividade entre empresas.

Ou seja, em outras palavras, a segurança é um fator determinante para a adoção desse novo modelo, porque é preciso levar em consideração os riscos e impactos que esse sistema pode trazer à nível de consumidor.

CONCLUSÃO

Levando em consideração o cenário que estamos vivendo e as novas demandas relacionadas ao setor energético, torna-se evidente que mudanças são essenciais para o nosso crescimento.

Além disso, os investimentos em soluções de estocagem e produção de energia, estão acelerando essa revolução energética que a gente chama de Smart Grid.

Como vimos no texto, isso não está tão distante da nossa realidade. E irá forçar uma reestruturação da infraestrutura energética, modificando e melhorando a distribuição centralizada que temos hoje.

Contudo, as questões de segurança e privacidade ainda são pontos sensíveis desse movimento, e por isso, é uma área que precisa ser monitorada de perto e com bastante atenção.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

QUER CONHECER UM POUCO MAIS SOBRE OS CONTEÚDOS DA PROOF?

Que tal olhar nosso blog 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,197′ blog_style=’blog-grid’ columns=’3′ contents=’only_excerpt_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]