Instagram é investigado por possível vazamento de dados. Qual a relação com a LGPD?
O Instagram virou alvo de investigações por possível vazamento de dados na rede. Antes de mais nada, é preciso refletir sobre alguns aspectos: qual a relação da segurança de dados com a LGPD?
Em primeiro lugar, para se falar sobre segurança de dados é necessário entender a LGPD – Lei Geral de Proteção de Dados. Ela é a responsável por garantir o comprometimento com a proteção da privacidade e a segurança dos clientes, através de adequações jurídicas, técnicas e administrativas.
Depois que o Instagram foi investigado, o assunto da LGPD veio à tona, despertando a curiosidade do público, ainda mais após o Procon-SP ter interrogado a rede social sobre a sua adequação às leis.
De acordo com a LGPD, o internauta deve aceitar os termos de condições de uso, armazenamento e utilização de seus dados em um aplicativo. Tudo isso visando a sua segurança, reduzindo possibilidade de fraude e vazamento de informações.
Dessa forma, fica bem claro que investir na segurança de dados é imprescindível em um negócio. Para tornar isso possível, você pode contar com a Interligados. Ela desenvolve soluções específicas para o seu caso, com a segurança conforme a exigência da legislação.
Agora que você já entendeu a relação da segurança de dados com a LGPD, entre em contato conosco, e não abra mão da segurança do seu negócio!
- Publicado em TI
Desenvolvimento de aplicativos de forma fácil, rápida e segura para atender suas necessidades.
Você precisa do desenvolvimento de aplicativos ou quer conhecer um pouco mais sobre as possibilidades que um aplicativo pode oferecer, correto?
Nós vamos falar de maneira clara e objetiva o que podemos fazer por você e como desenvolvemos aplicativos de forma fácil, rápida e segura.
A primeira coisa que você precisa ter em mente é que os aplicativos se tornaram os novos ‘Faz tudo’ da humanidade, sendo assim existe um tipo de aplicativo para cada tipo de necessidade. O que é ótimo, concorda?
No entanto fica ainda melhor, pois caso ainda não exista esse aplicativo, nós da Interligados o desenvolveremos do zero para suprir suas demandas.
Abaixo respondemos algumas perguntas que vão te ajudar a dar o próximo passo na solicitação de um aplicativo e sobre o entendimento e funcionalidades deles.
Por que minha empresa deveria usar um aplicativo customizado?
Os aplicativos possuem funcionalidades bastante específicas utilizando recursos tecnológicos que otimizam sua vida e seu tempo.
Eles tornam tarefas complexas em procedimentos mais simples e fáceis de resolver de forma organizada, pois são focados em soluções específicas para a sua demanda.
Posso ter um aplicativo em qualquer celular?
Sim! Criamos aplicativos nativos para os dois sistemas operacionais existentes hoje (Android e IOS) e também criamos aplicativos híbridos, que através de navegadores do celular funcionam em ambas as plataformas.
Quanto tempo demora um desenvolvimento de aplicativo?
O desenvolvimento de todo aplicativo está atrelado a complexidade do mesmo. Os de complexidade média costuma levar de 45 a 90 dias.
Após esse período, e com a aprovação do cliente, o aplicativo geralmente precisa de cerca de 7 dias úteis para começar a constar nas lojas de aplicativos (atualmente os prazos podem sofrer mais mudanças devido a pandemia ).
Esse aplicativo pode ser exatamente do jeito que eu quiser?
Sim! O desenvolvimento de aplicativos permite praticamente todo o tipo de funcionalidades e todo o tipo de customização de layout, respeitando as boas práticas de usabilidade e funcionamento do mesmo.
Qual o valor de um aplicativo?
Assim como o tempo de desenvolvimento de aplicativos está atrelado a complexidade do aplicativo, a questão do valor também se relaciona com a dificuldade de desenvolvimento e com o tempo de entrega exigido pelo cliente.
Um valor médio tende a iniciar em R$ 30mil, para um MVP com uma plataforma web de gerenciamento, enquanto um aplicativo muito complexo inicia em cerca de R$ 70mil de desenvolvimento. Falaremos sobre esse assunto mais a fundo em um próximo blog. 😉
Usar aplicativo é seguro?
Sim! Os aplicativos desenvolvidos de forma correta reduzem os riscos para seu usuário. Nossos apps obedecem a todos os critérios de segurança dos sistemas operacionais, além de serem desenvolvidos por uma equipe que trabalha de forma a não permitir que eles danifiquem ou exponham informações indevidas.
E quais as funções vocês costumam desenvolver para os aplicativos?
Fazemos desde integrações complexas de alta segurança, como serviços financeiros, intermediação de pagamentos e emissão de notas fiscais a integrações de menor complexidade, como gestão de dados de um grupo de usuários.
Parece bastante informação e que todo esse processo é complexo, mas nós da Interligados temos experiência desenhar a solução é buscar as melhores condições de implantação, indo além de tecnologia.
Nosso time é fera em entender e criar os aplicativos perfeitos para cada um de nossos clientes.
Lembre-se que o mundo mudou e possui novas formas de fazer negócios, de interação entre as pessoas as organizações.
Estar alheio a esses novos sistemas pode significar colocar em risco os seus negócios
Esclarecemos suas dúvidas ou você quer saber mais um pouco sobre o desenvolvimento de aplicativos?
Entre em contato conosco e vamos tirar sua ideia do papel.
- Publicado em TI
Manter dados em nuvem é mais seguro do que dentro da empresa
Utilizar, mover e armazenar milhões de informações sensíveis (como dados pessoais de clientes, movimentações financeiras e estratégicas) requer altíssimo nível de segurança e enorme capacidade de proteção contra roubos e invasões em todos os tamanhos de empresas. Mas apenas 17% estão conseguindo lidar com os ataques de maneira eficiente, segundo o levantamento divulgado em fevereiro pela Accenture, que ouviu mais de 4 mil profissionais de segurança em todo o mundo. Segundo Thiago Araki, outro ganho da nuvem híbrida é a possibilidade de poder manter dados mais sensíveis em ambientes privados ou apenas nas nuvens públicas que atendam os padrões de segurança exigidos pela empresa, gerente dos especialistas de produto da Red Hat na América Latina
O cibercrime vem sofisticando sua atuação ao mesmo tempo em que os vazamentos podem ter consequências catastróficas. Para confiabilidade total, na cloud híbrida são empregadas modernas técnicas e softwares de proteção e segurança dos dados, uso de inteligência analítica para monitorar tentativas de ataques, invasões e roubos, proteção dos dispositivos em todas as camadas, e flexibilidade para manter conteúdos mais sensíveis em ambientes totalmente privados.
“Os novos modelos de nuvem híbrida, geralmente, apresentam controles mais modernos, que podem ser implementados para aumentar significativamente a segurança da infraestrutura e minimizar erros humanos”
Um dos diferenciais da Red Hat é usar apenas software open source de qualidade empresarial, o que adiciona ainda mais confiabilidade ao modelo. Além de contar com uma imensa comunidade de desenvolvedores constantemente vasculhando códigos em busca de falhas, equipes de qualidade e de engenheiros responsáveis por gerenciar a segurança dos produtos garantem que os problemas encontrados sejam totalmente resolvidos de forma muito rápida. “Acreditamos num modelo de segurança implementado em todas as camadas da TI, desde a proteção física de dispositivos, redes e armazenamento de dados, passando pelo sistema operacional, até as camadas mais altas de gestão e orquestração de aplicativos e das APIs expostas na internet”, diz Araki. Segundo ele, os softwares da Red Hat passam pelas mais exigentes certificações de segurança, para que possam ser usados em ambientes de missão crítica de bancos, órgãos públicos, empresas de varejo, telecomunicações e saúde, indústrias que invariavelmente lidam com informações sensíveis e confidenciais.
DADO NA NUVEM É MAIS SEGURO DO QUE NA EMPRESA
Existe um mito em TI que diz que os dados de uma empresa estão mais seguros quando armazenados em seu datacenter local, dentro da própria companhia. Afinal, isso é verdade ou não?
De acordo com o CEO da Red Hat no Brasil, Gilson Magalhães, uma das técnicas mais modernas e seguras de abrigar dados na nuvem consiste na proteção dos chamados “containers” – uma espécie de caminho para colocar programas na cloud. Funciona como se a aplicação ficasse guardada em uma caixa. “Ali dentro, coloca-se o que precisa ser executado em algum lugar, seja na sua nuvem privada seja na pública. Você manda o container, alguém abre e executa”, explica Magalhães. “Onde se investe mais, hoje, é na garantia de que esse container é absolutamente protegido, e ele só vai ser aberto por quem tem de fato acesso, criptografia e chaves corretas”, diz.
Araki concorda e afirma que a solução de proteção oferecida pela empresa é uma das mais avançadas do mercado. “Nos últimos anos, a tecnologia de containers se tornou muito popular porque facilita e agiliza a criação, o empacotamento e a promoção de aplicativos, durante todo o ciclo de vida e em diferentes ambientes, e a Red Hat possui a solução líder de mercado para a gestão de containers, chamada OpenShift Container Platform”, aponta.
Diferentes organizações têm necessidades e preocupações distintas sobre segurança, conformidade, governança e SLAs (Service Level Agreements), portanto não existe solução única. “No caso de recursos compartilhados, como uma nuvem pública, é fundamental ter clareza sobre os SLAs estabelecidos com o provedor da nuvem, pois eles definem quais padrões de segurança serão atendidos”, diz Araki. Ele explica que alguns provedores de nuvem pública têm acordos com clientes governamentais para restringir certas pessoas de acessar o hardware físico. Já no caso de instituições financeiras, existe uma resolução do Banco Central que estabelece os requisitos mínimos para a contratação de serviços de armazenamento e processamento de dados e computação em nuvem.
E NO FUTURO?
Atualmente, o ataque do tipo ransomware (sequestro de dados) é um dos mais comuns, com um crescimento de quase 75% no último ano, segundo estudo da companhia de segurança Bitdefender. O interessante é que os alvos estão se diversificando e não são mais apenas os grandes bancos e o comércio online. Há uma nova tendência de ataques virtuais a hospitais, instituições de ensino e áreas da sociedade mais vulneráveis e cujos dados são muito sensíveis. Infelizmente, a maioria dessas organizações não têm recursos para enfrentar um ataque deste estilo e acabam pagando para recuperar seus dados. Outro tipo de ataque popular é o bitcoin hack, a exploração de servidores das empresas para minerar bitcoins e ganhar dinheiro à custa da capacidade de processamento dos alvos.
Ao mesmo tipo em que o crime virtual se sofistica, impondo normas mais rígidas de segurança, leis de proteção de dados como o Regulamento Geral sobre a Proteção de Dados (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto no Brasil, vêm fazendo com que muitas organizações se preocupem com práticas de detecção e prevenção contra perda de dados para se proteger de violações, sequestro ou destruição indesejada de informações confidenciais. Essas práticas consistem em proteger dados em movimento e em repouso, através de diversas técnicas de análise do tráfego na rede e no mascaramento e criptografia de dados.
Ainda estão começando a surgir soluções de segurança mais avançadas que empregam algoritmos de inteligência artificial para detectar acesso anormal a um banco de dados, uma troca de e-mails suspeita ou até mesmo intenções maliciosas através do padrão de digitação no teclado. “Estas técnicas sem dúvida farão parte do arsenal de segurança de boa parte das empresas e dos provedores de nuvem pública nos próximos anos”, explica Araki. Desta forma, treinar as pessoas e conscientizá-las sobre a importância de preservar os dados também é fundamental, destaca o executivo.
Utilizar, mover e armazenar milhões de informações sensíveis (como dados pessoais de clientes, movimentações financeiras e estratégicas) requer altíssimo nível de segurança e enorme capacidade de proteção contra roubos e invasões em todos os tamanhos de empresas. Mas apenas 17% estão conseguindo lidar com os ataques de maneira eficiente, segundo o levantamento divulgado em fevereiro pela Accenture, que ouviu mais de 4 mil profissionais de segurança em todo o mundo. Segundo Thiago Araki, outro ganho da nuvem híbrida é a possibilidade de poder manter dados mais sensíveis em ambientes privados ou apenas nas nuvens públicas que atendam os padrões de segurança exigidos pela empresa, gerente dos especialistas de produto da Red Hat na América Latina
O cibercrime vem sofisticando sua atuação ao mesmo tempo em que os vazamentos podem ter consequências catastróficas. Para confiabilidade total, na cloud híbrida são empregadas modernas técnicas e softwares de proteção e segurança dos dados, uso de inteligência analítica para monitorar tentativas de ataques, invasões e roubos, proteção dos dispositivos em todas as camadas, e flexibilidade para manter conteúdos mais sensíveis em ambientes totalmente privados. 766E3C01-53A8-483E-9B06-CCE0C7108013“Os novos modelos de nuvem híbrida, geralmente, apresentam controles mais modernos, que podem ser implementados para aumentar significativamente a segurança da infraestrutura e minimizar erros humanos”E0EAB005-9061-4B3D-86B9-AEB61693E313Thiago Araki, gerente dos especialistas de produto da Red Hat na América Latina
Um dos diferenciais da Red Hat é usar apenas software open source de qualidade empresarial, o que adiciona ainda mais confiabilidade ao modelo. Além de contar com uma imensa comunidade de desenvolvedores constantemente vasculhando códigos em busca de falhas, equipes de qualidade e de engenheiros responsáveis por gerenciar a segurança dos produtos garantem que os problemas encontrados sejam totalmente resolvidos de forma muito rápida. “Acreditamos num modelo de segurança implementado em todas as camadas da TI, desde a proteção física de dispositivos, redes e armazenamento de dados, passando pelo sistema operacional, até as camadas mais altas de gestão e orquestração de aplicativos e das APIs expostas na internet”, diz Araki. Segundo ele, os softwares da Red Hat passam pelas mais exigentes certificações de segurança, para que possam ser usados em ambientes de missão crítica de bancos, órgãos públicos, empresas de varejo, telecomunicações e saúde, indústrias que invariavelmente lidam com informações sensíveis e confidenciais.
DADO NA NUVEM É MAIS SEGURO DO QUE NA EMPRESA
Existe um mito em TI que diz que os dados de uma empresa estão mais seguros quando armazenados em seu datacenter local, dentro da própria companhia. Afinal, isso é verdade ou não?
Na prática, os provedores de nuvem avançaram muito nos últimos anos, e contam com tecnologias, processos, especialistas e estruturas físicas e lógicas, além de ferramentas e políticas de backup muito sofisticadas. Em muitos dos casos, seus ambientes de nuvem são mais seguros do que um datacenter tradicional. “Esse investimento foi feito, principalmente, para poder oferecer seus serviços às indústrias e ambientes mais críticos. Entretanto, essas mesmas tecnologias também estão disponíveis para uso em datacenters privados”, afirma Araki.
De acordo com o CEO da Red Hat no Brasil, Gilson Magalhães, uma das técnicas mais modernas e seguras de abrigar dados na nuvem consiste na proteção dos chamados “containers” – uma espécie de caminho para colocar programas na cloud. Funciona como se a aplicação ficasse guardada em uma caixa. “Ali dentro, coloca-se o que precisa ser executado em algum lugar, seja na sua nuvem privada seja na pública. Você manda o container, alguém abre e executa”, explica Magalhães. “Onde se investe mais, hoje, é na garantia de que esse container é absolutamente protegido, e ele só vai ser aberto por quem tem de fato acesso, criptografia e chaves corretas”, diz.
Araki concorda e afirma que a solução de proteção oferecida pela empresa é uma das mais avançadas do mercado. “Nos últimos anos, a tecnologia de containers se tornou muito popular porque facilita e agiliza a criação, o empacotamento e a promoção de aplicativos, durante todo o ciclo de vida e em diferentes ambientes, e a Red Hat possui a solução líder de mercado para a gestão de containers, chamada OpenShift Container Platform”, aponta.
Tal solução automatiza todo o ciclo de vida dos containers, integra a segurança de forma nativa e é projetada com as equipes de segurança em mente. Além disso, diferentemente dos catálogos públicos de containers, que funcionam de forma similar a uma “loja de aplicativos”, o da Red Hat fornece acesso a um grande número de frameworks, linguagens de programação, bancos de dados e middleware, só que certificados e com garantia de proveniência. Ao mesmo tempo, os provedores que mantêm suas estruturas de cloud pública aprimoram a todo tempo seus sistemas de segurança, até mesmo por exigência do mercado e de certificações de compliance com as boas práticas de dados.
Diferentes organizações têm necessidades e preocupações distintas sobre segurança, conformidade, governança e SLAs (Service Level Agreements), portanto não existe solução única. “No caso de recursos compartilhados, como uma nuvem pública, é fundamental ter clareza sobre os SLAs estabelecidos com o provedor da nuvem, pois eles definem quais padrões de segurança serão atendidos”, diz Araki. Ele explica que alguns provedores de nuvem pública têm acordos com clientes governamentais para restringir certas pessoas de acessar o hardware físico. Já no caso de instituições financeiras, existe uma resolução do Banco Central que estabelece os requisitos mínimos para a contratação de serviços de armazenamento e processamento de dados e computação em nuvem.
E NO FUTURO?
Atualmente, o ataque do tipo ransomware (sequestro de dados) é um dos mais comuns, com um crescimento de quase 75% no último ano, segundo estudo da companhia de segurança Bitdefender. O interessante é que os alvos estão se diversificando e não são mais apenas os grandes bancos e o comércio online. Há uma nova tendência de ataques virtuais a hospitais, instituições de ensino e áreas da sociedade mais vulneráveis e cujos dados são muito sensíveis. Infelizmente, a maioria dessas organizações não têm recursos para enfrentar um ataque deste estilo e acabam pagando para recuperar seus dados. Outro tipo de ataque popular é o bitcoin hack, a exploração de servidores das empresas para minerar bitcoins e ganhar dinheiro à custa da capacidade de processamento dos alvos.
Ao mesmo tipo em que o crime virtual se sofistica, impondo normas mais rígidas de segurança, leis de proteção de dados como o Regulamento Geral sobre a Proteção de Dados (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto no Brasil, vêm fazendo com que muitas organizações se preocupem com práticas de detecção e prevenção contra perda de dados para se proteger de violações, sequestro ou destruição indesejada de informações confidenciais. Essas práticas consistem em proteger dados em movimento e em repouso, através de diversas técnicas de análise do tráfego na rede e no mascaramento e criptografia de dados.
Ainda estão começando a surgir soluções de segurança mais avançadas que empregam algoritmos de inteligência artificial para detectar acesso anormal a um banco de dados, uma troca de e-mails suspeita ou até mesmo intenções maliciosas através do padrão de digitação no teclado. “Estas técnicas sem dúvida farão parte do arsenal de segurança de boa parte das empresas e dos provedores de nuvem pública nos próximos anos”, explica Araki. Desta forma, treinar as pessoas e conscientizá-las sobre a importância de preservar os dados também é fundamental, destaca o executivo.
É possível afirmar que existe cloud 100% segura? De acordo com Araki, a resposta é não. “Embora os níveis de segurança da informação sejam elevados e costumem atender os exigentes requisitos do mercado, infelizmente nunca podemos dizer que a segurança é total”. O que pode afirmar, porém, é que essa batalha vem sendo vencida por empresas e provedores.
- Publicado em TI
Internet crunch: como a web pode ser ‘esmagada’ pelo excesso de dados
Sem tempo, irmão
- Conceito de “internet crunch” significa provável colapso da infraestrutura da rede
- Previsão de aumento de coisas conectadas pode ser um dos motivos
- 100 bilhões de objetos devem estar conectados à internet em 2025
- Sistema WDM melhorou fibra ótica, mas leva a desperdício de banda
- Até mesmo aumento da energia é previsto se colapso se tornar real
Não é um segredo para ninguém que a internet cresceu bastante nos últimos anos. Além das páginas estáticas dos anos 90, passou a trazer coisas mais complexas como streaming de vídeo, computação em nuvem e serviços multiplataforma. Por isso fala-se há algum tempo no conceito de “internet crunch”, um provável colapso da infraestrutura da rede.
Mesmo que tenhamos trocado os tradicionais fios telefônicos de cobre pelo poder da fibra ótica em muitos locais, a ameaça de um gargalo na transmissão de dados ainda paira sobre nós. Mas quais são as chances reais disso? Vai depender do aumento de coisas conectadas, que deve crescer muito a médio prazo.
“A perspectiva é que o tráfego de dados aumente consideravelmente nos próximos anos, exigindo mais sinal de banda larga“, explica o engenheiro Helio Waldman, professor de Faculdade de Engenharia Elétrica e de Computação da Universidade Estadual de Campinas (Unicamp).
Ele não se refere só às bilhões de pessoas assistindo a filmes de alta definição ou postando no Instagram. “Coisas como eletrodomésticos e equipamentos industriais cada vez mais são projetados para se conectarem à internet”, diz.
Um mundo de objetos conectados
A multinacional chinesa Huawei prevê que 100 bilhões de objetos devem estar conectados à internet em 2025 —confirmando o potencial de crescimento da chamada internet das coisas em áreas como manufatura avançada, cidades inteligentes e agricultura 4.0.
Uma saída seria instalar mais fibra por aí. Mas pode ser um paliativo diante da velocidade com que cresce o tráfego de dados.
“O tráfego na fibra ótica duplica a cada três anos no mundo. As empresas de telecomunicações e as operadoras de redes de comunicação teriam de fazer investimentos enormes de tempos em tempos para acompanhar esse ritmo”, diz Waldman, que coordena um projeto apoiado pela FAPESP para enfrentar a exaustão da capacidade de transmissão das redes óticas.
O desafio de aumentar a capacidade do tráfego de dados não é novidade. Para atender à explosão de usuários de internet no início dos anos 2000, companhias e instituições de pesquisa desenvolveram sistemas baseados na tecnologia WDM, sigla em inglês para multiplexação por divisão de comprimento de onda. Ela é capaz de aumentar em dezenas de vezes a capacidade de transmissão de fibras óticas.
O aperfeiçoamento dessa tecnologia nas últimas décadas contribuiu para o aumento da capacidade média de tráfego fornecida aos usuários —foi de 56 quilobits por segundo, no fim dos anos 1990, para os atuais 30 megabits por segundo, representando um aumento de 500 vezes em 20 anos.
“O sistema WDM permitiu colocar vários sinais de luz em uma mesma fibra óptica, ampliando o número de canais no espectro de frequências para transmissões de dados via internet”, explica Luiz Henrique Bonani do Nascimento, pesquisador do Centro de Engenharia, Modelagem e Ciências Sociais Aplicadas (CECS) da Universidade Federal do ABC (UFABC).
Mas, uma limitação dessa tecnologia é que a grade de comprimentos de onda para cada canal é fixa. Isso significa que o espectro é dividido em porções iguais e os usuários recebem a mesma largura de banda, independentemente de suas reais necessidades.
“É como se a rede WDM fosse uma transportadora com caminhões de tamanho único”, compara Bonani. “Dependendo da necessidade do cliente, o caminhão pode ficar aquém de sua capacidade ou extremamente lotado”. Trata-se de um sistema pouco eficiente, em que pode haver desperdício de largura de banda.
Internet personalizada
Uma maneira de tornar o tráfego de dados mais eficiente é apostar nas chamadas redes óticas elásticas, afirma Bonani. “Trata-se de ajustar as larguras de banda à necessidade do usuário. Voltando à analogia, é como se eu enviasse um caminhão de tamanho personalizado para o volume de carga de cada cliente”.
De acordo com Bonani, essa estratégia é economicamente interessante porque usa os recursos de rede de maneira mais eficiente, apenas com a troca de equipamentos eletrônicos e uma mudança na forma como a rede é gerenciada. “Mas mais pesquisa acadêmica é necessária até que essa tecnologia seja difundida no mercado”, reconhece.
Por enquanto, as empresas continuam apostando na atualização e no melhoramento do sistema WDM. “A flexibilização das redes é algo que irá acontecer gradualmente. Ainda não há urgência”, pondera Argemiro Sousa, diretor de negócios da PadTec, uma das maiores fabricantes de equipamentos para transmissões de fibra ótica no país.
Criada dentro do Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPQD), em Campinas (SP), a PadTec foi a primeira fabricante do WDM no Brasil. Segundo Sousa, graças ao esforço de pesquisa é possível tornar o sistema mais eficiente a cada ano.
“A limitação hoje não é tecnológica. Boa parte das redes que comercializamos ainda nem chegou perto da capacidade máxima de tráfego”, observa Sousa. A dificuldade, diz ele, consiste em viabilizar investimentos para introduzir no mercado as inovações geradas pela pesquisa.
Energia também é uma questão
O “internet crunch” ainda está ligado a outro problema que pode decorrer do aumento do tráfego de dados nos próximos anos: o consumo de energia. Hoje, os data centers consomem cerca de 2% da eletricidade em todo o mundo, segundo Anders Andrae, pesquisador de tecnologia da Huawei; esse índice pode subir para 8% do total global até 2030.
“Não dá para aumentar a capacidade de transmissão sem cogitar uma elevação do consumo de energia”, ressalta Marcio Wohlers de Almeida, engenheiro eletricista e professor de Economia da Unicamp.
Ele não descarta a necessidade de medidas para controlar parâmetros da chamada neutralidade da rede —princípio segundo o qual o tráfego da internet deve ser tratado igualmente, sem favorecimento a dados de certos conteúdos, por exemplo. É uma discussão que pode deslanchar nos próximos anos, se a conta da energia ficar mesmo mais cara.
- Publicado em TI
O que esperar do mercado de TI em 2020
Com a Transformação Digital, o mercado de tecnologia é um dos que mais apresenta crescimento e está em constante desenvolvimento, exigindo novos profissionais
Nos últimos meses, a Gartner lançou uma série de previsões para o mercado tecnológico em 2020. O estudo só mostra o que já estamos observando há algum tempo: à medida que a tecnologia traz expectativas variadas, a condição humana vem sendo desafiada, trazendo aprimoramentos, decisões e emoções.Veja também:Tecnologia e a JustiçaPor que investir na carreira de programação?Os diversos impactos das tecnologias obsoletas para os negócios
Segundo a consultoria, até 2023, o número de pessoas com deficiência empregadas nas organizações triplicará devido à Inteligência Artificial e às tecnologias emergentes, reduzindo as barreiras de acesso. Ainda de acordo com o estudo, a IA influenciará mais da metade dos anúncios on-line que as pessoas veem. Para 28% dos profissionais de marketing, essa tecnologia, juntamente com o Machine Learning, vai orientar o impacto futuro do setor e 87% das organizações já estão em busca de algum nível de personalização.
As novidades não param por aí. Segundo a IDC, os investimentos do Brasil no setor de tecnologia chegarão a US$48 bilhões. Novas áreas profissionais estarão em alta, a inteligência artificial estará no auge, a tecnologia 5G será testada em nosso país e mais uma série de acontecimentos terá destaque.
Conheça as principais tendências para o mercado de TI em 2020:
Mercado a todo vapor
O mercado está aquecido para os profissionais de TI, principalmente as carreiras ligadas à Inteligência Artificial, que estão surgindo e ficando em evidência. Um estudo da Gartner acredita que serão criados cerca de 2,3 milhões de empregos ligados a IA.
De acordo com os dados do Guia Salarial Robert Half 2020, talentos inseridos no mundo da Metodologia Ágil e que buscam conhecimentos por conta própria serão os mais requisitados para ocuparem os cargos de bussines inteligence (BI), gerente de TI, desenvolvedor, engenheiro de dados, cientista de dados, Chief Technology Office (CTO) e segurança da informação.
Implementação de IA no mundo dos negócios
Até o fim de 2020, uma boa parte das empresas brasileiras vai implementar Inteligência Artificial em seu modelo de negócio. Segundo a nova pesquisa global da IBM sobre a adoção da tecnologia, “Dos obstáculos à escala: a disparada global à IA” (From Roadblock to Scale: The Global Sprint to AI), os projetos com IA estão ganhando espaço nas empresas e nos negócios, à medida que as barreiras à sua adoção vão diminuindo.
Além disso, a IA se tornará parte da interface do usuário, com experiências redefinidas, onde mais de 50% dos toques serão aumentados por visão computacional, fala e linguagem natural. Prepare-se, pois essa tecnologia estará por toda parte, inclusive incorporada em vários lançamentos de aplicativos.
Tecnologia de 5ª geração e a Internet das Coisas
O 5G estará disponível ainda no primeiro semestre no Brasil e deve mudar os paradigmas de conectividade e abrir portas para um futuro totalmente conectado, impulsionando a Internet das Coisas. Isso porque a tecnologia faz a diferenciação dos três tipos de interações – “pessoas com pessoas”, “pessoas com máquinas” e “máquinas com máquinas”. Ou seja, oferece altíssima velocidade e confiabilidade para a conexão de pessoas, de objetos e coisas nos ambientes domésticos, urbanos, industrial, educacional, de saúde, etc., além de impulsionar o mercado. Não faltam expectativas para esse lançamento!
O blockchain muito além da criptomoeda
Apesar de estar associada ao mercado de criptomoedas, essa tecnologia vai muito além e já está revolucionando todos os segmentos. A partir do Blockchain, é possível armazenar digitalmente registros de transações em redes descentralizadas. De acordo com uma pesquisa da Deloitte, 77% dos 1.386 executivos de mais de 10 países indicaram que perderão vantagem competitiva se não adotarem essa tecnologia. Segundo a Gartner, as 10 principais organizações de notícias usarão o Blockchain para rastrear e provar a autenticidade de seu conteúdo publicado para leitores e consumidores. Além disso, até 2025, 50% das pessoas com um smartphone, mas sem uma conta bancária, usarão uma conta de criptomoeda acessível para dispositivos móveis. Ou seja, o impacto será grande por aqui!
* Por Alessandra Montini, diretora do LabData, da FIA
Importante: os comentários e opiniões contidos neste texto são responsabilidade do autor e não necessariamente refletem a opinião do Olhar DigitalVeja também:Tecnologia e a JustiçaPor que investir na carreira de programação?Os diversos impactos das tecnologias obsoletas para os negócios
- Publicado em TI