<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jonata Emerick &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/author/jonata-emerick/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Wed, 29 Dec 2021 22:09:21 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Jonata Emerick &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberataques: A nova pandemia</title>
		<link>https://www.infranewstelecom.com.br/ciberataques-a-nova-pandemia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberataques-a-nova-pandemia</link>
		
		<dc:creator><![CDATA[Jonata Emerick]]></dc:creator>
		<pubDate>Thu, 16 Dec 2021 16:38:52 +0000</pubDate>
				<category><![CDATA[Edição 46]]></category>
		<category><![CDATA[Call center]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=16321</guid>

					<description><![CDATA[Infelizmente, as notícias sobre ataques cibernéticos têm se tornado comum, sinalizando que o ritmo dessas ações tende a aumentar nos próximos meses.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h6><span style="font-size: 12px;">Foto &#8211; diana.grytsku &#8211; Freepik.com</span></h6>

		</div>
	</div>
<div class="ult-spacer spacer-697f83283ca79" data-id="697f83283ca79" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Ciberataques: A nova pandemia</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697f83283cafd" data-id="697f83283cafd" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Jhonata Emerick, cofundador da Datarisk</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697f83283d0f5" data-id="697f83283d0f5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Vivemos tempos conturbados. A tradicional figura do indivíduo mal-encarado, armado e mascarado entrando em uma empresa ou numa residência com intuito de subtrair algum bem é, atualmente, tão assustadora quanto a possibilidade de alguém sem rosto, sem sombras e não presencialmente paralisar uma operação, desaparecer com suas informações vitais e exigir milhões de dólares em criptomoedas para devolver aquilo que não lhe pertence. Esta é uma nova e preocupante realidade.</p>
<p style="text-align: justify;">  Somente no último mês de outubro, uma operadora de turismo, uma grande seguradora e uma empresa de call center foram vítimas desse tipo de crime, conhecido como ciberataque. Isso é o que chega a público. Infelizmente, esse tipo de notícia tem se tornado comum, sinalizando que o ritmo desses ataques tende a aumentar nos próximos meses. É certo que para cada caso relatado existem vários que são abafados ou mantidos em sigilo, visando preservar a imagem dos atingidos.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697f83283d512" data-id="697f83283d512" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697f83283dae3" data-id="697f83283dae3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_slideInUp slideInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://top.nic.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/Anuncio_infranews_TOP-1000x1350-1.jpg" class="vc_single_image-img attachment-full" alt="" title="Anuncio_infranews_TOP-1000x1350 (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/Anuncio_infranews_TOP-1000x1350-1.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/Anuncio_infranews_TOP-1000x1350-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/Anuncio_infranews_TOP-1000x1350-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/Anuncio_infranews_TOP-1000x1350-1-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/ciberataques-a-nova-pandemia/anuncio_infranews_top-1000x1350-1/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697f83283e25d" data-id="697f83283e25d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com a Fortinet, desenvolvedora global de soluções de segurança cibernética, o Brasil sofreu mais de 3,2 bilhões de tentativas de ataques cibernéticos apenas no primeiro trimestre de 2021. O país lidera o ranking da América Latina, que contabilizou um total de 7 bilhões de tentativas durante o período. México, Peru e Colômbia aparecem empatados em segundo lugar com 1 bilhão de tentativas de ataques cada.</p>
<p style="text-align: justify;">  Com esse tipo de crime, onde o malfeitor acredita piamente que nunca será apanhado, o número de empresas vítimas de ciberataques deve aumentar de forma avassaladora, não somente no Brasil, mas em todo o mundo, tendo em vista que esse tipo de ação criminosa está cada vez mais organizada e vem se autofinanciando com os resgates pagos por organizações vítimas de sequestros de dados (ransomware). Isso tem capitalizado as quadrilhas para investir em tecnologia, pessoas e até em afiliados para dividirem os lucros desses ataques sofisticados e silenciosos.</p>
<p style="text-align: justify;">  Existem relatos de empresas no Brasil que têm sofrido dezenas de milhares de tentativas de invasão de seus sistemas de informação por dia. Não por ano, não por mês, mas sim por dia!</p>
<p style="text-align: justify;">  Os ciberpiratas parecem ter uma tenacidade inesgotável e sempre buscam novas tentativas de invasão &#8211; por vezes frustrados, não desalentam seus impulsos criminosos e se mostram sempre um passo à frente no que diz respeito à tecnologia usada para o mal.</p>
<p style="text-align: justify;">  A base de reação das empresas, sempre atuando de forma reativa, caminha para o chamado &#8220;apagão tecnológico” e ainda pode ficar sem uma ferramenta de mitigação de suas perdas, sendo o seguro de Cyber Risks.</p>
<p style="text-align: justify;">  Isso porque os índices de sinistralidade têm apontado para uma situação incontrolável. O momento é crucial para desenvolver serviços de tecnologia de ponta com intuito de resgatar uma condição mínima de proteção eficaz e para elevar a quantidade de profissionais capacitados e disponíveis no mercado. Além disso, é necessário investimentos na criação de ferramentas de proteção mais robustas que serão utilizadas como barreira para separar o caos da segurança operacional.</p>
<p style="text-align: justify;">  Apenas para se ter a dimensão do abismo que se aproxima, no setor de segurança cibernética, a (ISC)2, (organização sem fins lucrativos especializada em treinamento e certificações para profissionais de segurança cibernética) estima que faltem, apenas no Brasil, 441 mil profissionais no segmento &#8211; a maior gap entre 14 países avaliados.</p>
<p style="text-align: justify;">  Hoje, para tentarmos reverter ou mesmo diminuir os efeitos danosos dessa realidade lacerante, temos como melhor alternativa a busca por um modelo preditivo que consiste no desenvolvimento de uma ferramenta de função matemática, capaz de identificar padrões comportamentais de ataques cibernéticos por meio de uma série de dados previamente coletados. Esse tipo de técnica já é um aliado na resolução de problemas como: inadimplência, cancelamento de produto ou serviço, fraude, etc. Todo esse arcabouço de sistemas de segurança gera logs que permitem a construção das mais diversas variáveis, possibilitando a construção de modelos preditivos.</p>
<p style="text-align: justify;">  Pensando nisso, agora fica a questão: a sua empresa está preparada para essa nova realidade?</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data driven já é passado?</title>
		<link>https://www.infranewstelecom.com.br/data-driven-ja-e-passado/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=data-driven-ja-e-passado</link>
		
		<dc:creator><![CDATA[Jonata Emerick]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:06:30 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15831</guid>

					<description><![CDATA[Um negócio orientado por modelos é algo que vai além de uma empresa direcionada por dados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697f83283f7f8" data-id="697f83283f7f8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Data driven já é passado?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697f83283f884" data-id="697f83283f884" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Jhonata Emerick, cofundador da Datarisk</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697f83283f9bc" data-id="697f83283f9bc" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O data driven já é “coisa” do passado? Na minha opinião a resposta é sim. Sei que muitas empresas se posicionam como tal &#8211; defendendo o modelo como uma vantagem competitiva &#8211; porém, muitas outras ainda não conseguiram evoluir como deveriam.</p>
<p style="text-align: justify;">  Para a introdução de um ponto de vista assertivo em relação aos aspectos evolutivos, imaginem comigo o seguinte cenário: um ciclo de desenvolvimento de produto que tenha modelos estatísticos como base, permitindo a captura de dados superiores e, consequentemente, novos modelos de machine learning em constante evolução, melhorando, assim, o produto e gerando um ciclo virtuoso.  Isso tudo cria um processo &#8211; quase sem fricção &#8211; de melhoria contínua em vez de ser impulsionado por avaliações e avanços humanos, como ainda é feito no modelo data driven.</p>
<p style="text-align: justify;">  Para facilitar o entendimento, podemos comparar os modelos de machine learning com uma criança que está aprendendo a falar. Da mesma forma que ela &#8211; no que se diz à cognição, os algoritmos de machine learning aprendem a primeira vez e depois generalizam.  Por exemplo, quando você mostra uma foto de um cachorro para uma criança pela primeira vez, é preciso explicar o que de fato é esse animal. Na sequência, quando mostrar a mesma imagem, ela terá a capacidade de identificar aquilo, sem a necessidade de grandes informações. Assim, ela saberia separar cães de gatos, da mesma forma que um modelo saberia diferenciar um fraudador de um não fraudador.</p>
<p style="text-align: justify;">  Apresentado este raciocínio, podemos dizer que um negócio orientado por modelos é algo que vai além de uma empresa direcionada por dados. Em um comparativo, uma empresa orientada por dados coleta e faz análises estatísticas para ajudar pessoas a tomarem as melhores decisões para seus empreendimentos. Nela, os mesmos ajudam os negócios. Já em negócio orientado por modelos, os mesmos são o próprio negócio. Esse é o cenário da vez dentro das empresas e startups.</p>
<p style="text-align: justify;">  Atualmente, muito se ouve falar sobre inteligência artificial e big data, contudo, os modelos são a fonte do poder por trás dessas ferramentas. Um modelo em sua definição é um conjunto de equações matemáticas ou regras que tentam explicar algum fenômeno ou prever algum fato, como, por exemplo, a possível inadimplência ou até mesmo seu próximo cliente.</p>
<p style="text-align: justify;">  A grande beleza nessa criação é o fato de não precisar haver intervenção humana &#8211; “viés humano” &#8211; que por muitas vezes toma ações baseadas em intuição e não em dados. Esses algoritmos são treinados para sempre otimizarem os resultados e observarem características que nenhuma pessoa conseguiria fazer por meio de centenas de milhares ou, até mesmo, milhões de informações.  Uma vez desenvolvido, um modelo pode aprender com seus sucessos e fracassos em uma velocidade e sofisticação que os humanos normalmente não conseguem acompanhar.</p>
<p style="text-align: justify;">  Um negócio orientado por modelos, então, usa os mesmos para impulsionar as principais decisões em seus processos de negócios, criando linhas de receita ou redução de custos baseado no aumento da eficiência. Construir este sistema requer um mecanismo, muitas vezes fundamentado em software, para coletar dados, criando processos claros para o desenvolvimento a partir deles e, ainda, um mecanismo para atuar na sugestão dos próprios modelos.</p>
<p style="text-align: justify;">  Empresas como Netflix, Tecent e Amazon demonstram essa característica como descreveram Steven A. Cohen e Matthew W. Granade no artigo “<a href="https://www.wsj.com/articles/models-will-run-the-world-1534716720" target="_blank" rel="noopener">Models Will Run the World</a>“, no WSJ.  No caso da Netflix, seu algoritmo de recomendação é famoso, sendo responsável por 80% do consumo de conteúdo. Sempre que um cliente aceita ou rejeita uma recomendação, o algoritmo da marca em questão melhora. Esta transformação está tomando forma em vários setores, incluindo alguns descritos como “tradicionais”, sendo: agricultura, logística e serviços.</p>
<p style="text-align: justify;">  Quem vai ganhar esse jogo? Provavelmente quem tem a melhor capacidade de construir, integrar e fazer gestão dos modelos estatísticos aos seus negócios, ou seja, quem coletar os melhores dados sobre clientes e se manter no círculo virtuoso. Na busca pela vantagem competitiva, as empresas guiadas por modelos vão acelerar o processo nos próximos anos e a aposta é nos negócios orientados por modelos: “model-driven”.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697f83283fc59" data-id="697f83283fc59" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
