<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Paulo Santos &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/author/paulo-santos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 28 Feb 2019 14:01:11 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Paulo Santos &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Câmeras inteligentes para melhorar a mobilidade urbana</title>
		<link>https://www.infranewstelecom.com.br/cameras-inteligentes-mobilidade-urbana/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cameras-inteligentes-mobilidade-urbana</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 18:05:18 +0000</pubDate>
				<category><![CDATA[Edição 13]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DAI - Detecção Automática de Incidentes]]></category>
		<category><![CDATA[Imagens]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Mobilidade urbana]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança eletrônica]]></category>
		<category><![CDATA[Videovigilância]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5095</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b68055cde0" data-id="697b68055cde0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Câmeras inteligentes para melhorar a mobilidade urbana</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055ce8f" data-id="697b68055ce8f" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener noreferrer">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b68055d1da" data-id="697b68055d1da" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os temas engarrafamentos e acidentes de trânsito são complexos, mas nas suas raízes há um princípio muito simples. Evitar qualquer tipo de incidente é a melhor maneira de oferecer ambientes seguros para os usuários da infraestrutura rodoviária e reduzir a carga de trabalho dos operadores de gerenciamento de tráfego e serviços de emergência. O tráfego sem congestionamentos não é apenas mais seguro, mas também resulta em usuários mais satisfeitos, um comércio mais dinâmico e uma vida diária mais fluida. Perfeito, mas como fazer a prevenção?</p>
<p style="text-align: justify;">  Alguns avanços recentes já estão sendo usados para melhorar toda a rede de gerenciamento de ocorrências em avenidas e rodovias, como a tecnologia de DAI &#8211; Detecção Automática de Incidentes. A forma como ela funciona é muito clara: o sistema alerta os operadores de gerenciamento de tráfego para a presença de veículos quebrados ou parados para que eles possam enviar ajuda rapidamente. Além disso, ele fornece vídeo e imagens para apoiar os serviços de emergência. Essa agilidade no atendimento também minimiza interrupções na circulação, evitando acidentes em cadeia e o agravamento da situação.</p>
<p style="text-align: justify;">  Nesse sentido, as câmeras inteligentes fornecem uma análise precisa do fluxo dos veículos, identificando os fatores que podem se tornar uma fonte potencial de engarrafamentos ou retardar o tráfego. Com essas informações em mãos, que incluem a contagem de veículos e até o tipo em cada faixa (carro, caminhão, ônibus), os operadores de gerenciamento de tráfego podem modificar a sincronização dos semáforos e, assim, evitar que uma pequena fila se torne um congestionamento de tráfego monumental, por exemplo.</p>
<p style="text-align: justify;">  Outra forma de agilizar o trânsito é utilizar câmeras inteligentes nos cruzamentos. Esses sensores calculam continuamente o volume de veículos esperando o semáforo ficar verde. É comum o acúmulo de veículos à espera numa das vias enquanto a via que cruza, com sinal verde, permanece sem veículos ou com fluxo muito baixo. As câmeras resolvem isso ao regular os semáforos de acordo com essa demanda.</p>
<p style="text-align: justify;">  Além desses ganhos mais evidentes para o motorista, a tecnologia traz outras melhorias para os gestores. As próprias câmeras são capazes de detectar algumas infrações graves, como veículos que trafegam na direção oposta. Tampouco é necessária a presença de agentes de segurança no local para determinar se alguém cometeu uma infração ou para provar isso no tribunal, graças à tecnologia de reconhecimento de placas e à confiabilidade das evidências em vídeo. Sem dúvidas, uma opção mais eficiente e econômica do que expandir a presença de agentes de trânsito no local.</p>
<p style="text-align: justify;">  O sistema não se limita a detectar ações localizadas, mas permite uma vigilância completa das infrações, que em longo prazo ajudará os usuários a serem melhores condutores. Essa afluência de dados pode até mesmo informar as melhores rotas ao motorista, em tempo real, por meio de painéis de mensagens variáveis (PMVs).</p>
<p style="text-align: justify;">  A revolução em curso tem a ver com a transformação de câmeras em sensores de detecção de tráfego, capazes de determinar os tipos de veículos, velocidades, número de ocupantes ou placas. É a tradução, no trânsito, do conceito de IoT &#8211; Internet das coisas, que está mudando a forma de se deslocar numa cidade.</p>
<p style="text-align: justify;">  Com essas informações, fica muito mais fácil saber como e quando as vias são utilizadas para otimizar os cronogramas de manutenção, priorizar corretamente os novos investimentos e melhorar a sensação de bem-estar nas cidades. Tudo isso terá, no futuro, um impacto significativo no fluxo de veículos e na redução de acidentes de trânsito.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b68055d51d" data-id="697b68055d51d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 tecnologias que vão influenciar o setor de segurança eletrônica em 2019</title>
		<link>https://www.infranewstelecom.com.br/seguranca-eletronica-em-2019/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-eletronica-em-2019</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Thu, 31 Jan 2019 18:23:03 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Comunicação]]></category>
		<category><![CDATA[Edge computing]]></category>
		<category><![CDATA[Imagens]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança eletrônica]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[Tendências 2019]]></category>
		<category><![CDATA[Videovigilância]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4856</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b68055e4c5" data-id="697b68055e4c5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>5 tecnologias que vão influenciar o setor de segurança eletrônica em 2019</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055e553" data-id="697b68055e553" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b68055e66f" data-id="697b68055e66f" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma das tradições de início de ano é escrever sobre as tecnologias que prometem impactar o mercado durante os próximos meses. Decifrar o futuro nunca é uma tarefa fácil e conforme novas tecnologias e recursos são cada vez mais importantes em longo prazo, o que nos interessa particularmente é observar aquelas que, em curto prazo, já começam a agregar valor.</p>
<p style="text-align: justify;">  Para este ano, observamos que essas tecnologias de segurança eletrônica são as extensões das mesmas que identificamos no ano anterior e que se estabeleceram como oportunidades e de maneira cada vez mais útil para a indústria e, claro, para os consumidores.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b68055e832" data-id="697b68055e832" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Inteligência artificial</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para os mais céticos a IA &#8211; Inteligência artificial aparece como uma promessa que nunca se concretiza, mas o seu progresso se difere de indústria para indústria e de aplicação para aplicação. No segmento de segurança eletrônica, o deep-learning é utilizado, principalmente, para analíticos de vídeo, mas a tecnologia estará presente em muitas outras aplicações e produtos no futuro.</p>
<p style="text-align: justify;">  Uma das tendências em infraestrutura de rodovias, por exemplo, é o uso de analíticos de vídeo para DAI &#8211; Detecção automática de incidentes. Tradicionalmente, isso se dá tendo como base algoritmos fixos. A novidade para este ano é que, com o deep-learning, essa capacidade de análise de tráfego alcançará um novo patamar: a capacidade de detecção será constantemente atualizada, o que aumenta a precisão dessa ferramenta.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055eba4" data-id="697b68055eba4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548956955582 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Cloud e edge computing</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Poucas organizações na esfera pública ou privada ainda não utilizam a nuvem em algum nível.  Muitas delas já transferiram toda a infraestrutura para um modelo baseado em nuvem – ou seja, centralizados em um ou mais data centers. No entanto, mesmo que mais data centers com capacidades cada vez maiores sejam criados, o aumento exponencial do volume de dados pode se tornar esmagador. E esse cenário é, particularmente, crítico em áreas como vigilância por vídeo, onde as demandas de dados ainda são significativas.</p>
<p style="text-align: justify;">  É de olho nesse tsunami de dados que o mercado tende a ganhar com os benefícios do edge computing ou computação de borda. Em termos simples, a computação de borda coloca mais processamento de dados na &#8220;borda&#8221; da rede, perto de onde os dados são coletados pelo sensor e antes da transferência para o data center.</p>
<p style="text-align: justify;">  Para o nosso setor, o recurso significa processar dados dentro da própria câmera para reduzir significativamente as demandas de largura de banda de transferência e armazenamento de dados. Além disso, os dados podem ser anonimizados e criptografados antes de serem transferidos, abordando questões de segurança e privacidade.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055ef02" data-id="697b68055ef02" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Cibersegurança</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A segurança contra ataques cibernéticos é relativamente nova. Por muitos anos, a segurança física era analógica. As equipes de TI pouco se preocupavam com as câmeras. No entanto, com a popularização do videomonitoramento digital, a situação mudou e exige novas adequações dos profissionais do mercado – como se observará mais intensamente este ano.</p>
<p style="text-align: justify;">  Recentemente, governos de alguns países baniram determinados fabricantes de fornecer equipamentos, citando riscos de interferência estrangeira e de invasão virtual. Uma lei assinada pelo presidente dos Estados Unidos proíbe que qualquer funcionário do governo norte-americano utilize dispositivos fabricados por algumas empresas chinesas, seja subsidiária ou afiliada.</p>
<p style="text-align: justify;">  A Austrália também, em grande parte, excluiu empresas chinesas por preocupação com a segurança nacional. Recentemente, a Bloomberg anunciou que foram descobertos chips fabricados na China que poderiam ser utilizados para espiar empresas norte-americanas. Essa nova realidade vai exigir ainda mais que as equipes de TI estejam atualizadas sobre as potenciais vulnerabilidades dos equipamentos conectados à rede.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055f275" data-id="697b68055f275" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548957158750 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Tecnologias inteligentes para beneficiar o meio ambiente</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os analíticos de vídeo já são utilizados como ferramenta de planejamento operacional pelas organizações que buscam melhorar a eficiência de energia nos escritórios, com os benefícios positivos subsequentes para o meio ambiente. Um dos exemplos é o uso, em escritórios, de câmeras dotadas de inteligência para identificar a quantidade de pessoas no ambiente e regular o ar-condicionado a partir deste dado.</p>
<p style="text-align: justify;">  Outra área crítica, que pode se beneficiar com estes sensores e fundamentar ações corretivas, é na qualidade do ar. Seja dentro de prédios ou no ambiente urbano externo, os impactos negativos na saúde e nos custos associados estão se tornando um problema cada vez maior. Sensores inteligentes terão um papel central na solução do problema globalmente. Essas aplicações agregam valor às organizações por meio de eficiências e economia, além de ajudar a alcançar as próprias metas ambientais e de sustentabilidade.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b68055f5da" data-id="697b68055f5da" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Integração entre sensores para respostas inteligentes</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Individualmente, os sensores, podem trazer benefícios significativos. No entanto, a principal tendência para 2019 será a combinação e integração entre diversos sensores para estimular ações &#8220;inteligentes&#8221;. Por exemplo, em uma cidade inteligente uma câmera poderá, já este ano, identificar que um veículo acaba de estacionar em local proibido e acionar automaticamente um alto-falante com uma mensagem pré-gravada, alertando o motorista sobre a infração. Caso o carro permaneça no local, a central de controle poderá receber um alerta com a informação visual do veículo e aplicar uma penalidade.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2019: Tendências para intercomunicadores IP</title>
		<link>https://www.infranewstelecom.com.br/2019-tendencias-para-intercomunicadores-ip/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2019-tendencias-para-intercomunicadores-ip</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Sat, 05 Jan 2019 18:12:51 +0000</pubDate>
				<category><![CDATA[Edição 11]]></category>
		<category><![CDATA[Acessibilidade]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Comunicação]]></category>
		<category><![CDATA[Imagens]]></category>
		<category><![CDATA[Intercomunicadaores IP]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança física]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4679</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b6805608f0" data-id="697b6805608f0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>2019: Tendências para intercomunicadores IP</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b680560975" data-id="697b680560975" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b680560aa3" data-id="697b680560aa3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os intercomunicadores IP pavimentaram o caminho para a comunicação como serviço de segurança física em indústrias ou comércios. Desde 2017 ficou estabelecido para o mercado que a tecnologia estaria cada vez mais presente em projetos. Naquele ano, sistemas de intercomunicadores IP representaram mais de 60% dos negócios realizados neste setor e para 2019 algumas tendências devem se estabelecer no cenário brasileiro.</p>
<p style="text-align: justify;">  Os intercomunicadores IP também vieram atender outra demanda que está presente em qualquer projeto atual: a acessibilidade. Efetivamente, a falta de acesso entre dispositivos conectados em rede e um sistema central significa um desafio para a movimentação de funcionários e visitantes de diversos empreendimentos. Nesse sentido, a resposta está próxima de nós há alguns anos: “a nuvem”. Os intercomunicadores IP integrados à nuvem fornecem uma solução fácil para o usuário final.</p>
<p style="text-align: justify;">  Por exemplo, as barreiras de segurança física agora operam de forma mais eficiente com base na conexão direta com intercomunicadores de porta sincronizados a uma solução central. Na prática, se alguém se aproxima de uma entrada, recepcionistas ou guardas de segurança podem identificar a pessoa por meio de imagens. Assim, é possível manter esse serviço de autorização remoto enquanto a solução de segurança apareceria como um serviço baseado localmente. Outro uso está no setor educacional &#8211; as unidades de acesso de intercomunicação reconhecem quais alunos estão entrando e saindo da instituição e informações são compartilhadas via SMS com os pais.</p>
<p style="text-align: justify;">  Ainda assim, é importante promover um ambiente seguro para funcionários, alunos e visitantes. Nesse horizonte, os sistemas de segurança física têm muito a ganhar com a comunicação bidirecional e a posição privilegiada dos intercomunicadores de porta – que ficam na altura do rosto e podem complementar as imagens das câmeras de videomonitoramento que, normalmente, estão instaladas no teto.</p>
<p style="text-align: justify;">  A consolidação dos intercomunicadores está fundamentada na evolução da própria tecnologia. A mudança de fabricantes de intercomunicadores de vídeo de sistemas analógicos para sistemas baseados em IP permitiu mais flexibilidade e se integrou ao atual modelo de trabalho – muito mais conectado e remoto. Assim, a capacidade de ver através das câmeras do intercomunicador e se comunicar através dos equipamentos atende a uma demanda atual e que agora conta com uma solução específica e segura. Essa tendência crescente fundamentará em 2019 a presença cada vez mais atuante dos intercomunicadores de áudio e vídeo baseados em IP.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b680560ca0" data-id="697b680560ca0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qualquer dispositivo conectado à rede é uma porta de invasão</title>
		<link>https://www.infranewstelecom.com.br/dispositivo-conectado-e-porta-de-invasao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dispositivo-conectado-e-porta-de-invasao</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 17:09:48 +0000</pubDate>
				<category><![CDATA[Edição 10]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Microchip]]></category>
		<category><![CDATA[Porta USB]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Vulnerabilidade]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4491</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b680561a35" data-id="697b680561a35" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Qualquer dispositivo conectado à rede é uma porta de invasão</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b680561abb" data-id="697b680561abb" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b680561bda" data-id="697b680561bda" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  À primeira vista, as ameaças cibernéticas podem facilmente levar empresas e governos a uma sensação de impotência. Por definição, qualquer dispositivo conectado à rede é uma porta para invasores. Muitos desses dispositivos são montados por uma empresa <em>X</em> num país usando componentes de uma empresa <em>Y</em> de outro país, criados por uma fabricante <em>Z</em> em outro continente, sem qualquer garantia sobre essa cadeia global.</p>
<p style="text-align: justify;">  Há o risco constante de funcionários comprometerem o sistema, até mesmo por espetar um pen drive estranho numa porta USB. E, tomadas todas as medidas possíveis de prevenção, vale lembrar que os hackers sempre estarão um passo à frente. Parece um pesadelo sem fim, mas muito pode ser feito.</p>
<p style="text-align: justify;">  Não por acaso, só na América Latina existe uma escassez de 136 mil profissionais de cibersegurança, segundo estudo <a href="https://bit.ly/2DQuDUV" target="_blank" rel="noopener">Cybersecurity Workforce Study (2018)</a>, publicado em agosto último. Eles estão sendo requisitados para, entre outras coisas, criar estratégias de redução de riscos para empresas e órgãos governamentais, evitando, dentro do possível, reduzir a performance dessas instituições, comprometer operações, gerar interrupções com perdas milionárias e afetar suas reputações. E aí está a chave para a questão: a proteção completa é inalcançável, mas muito pode ser feito.</p>
<p style="text-align: justify;">  Em outubro último foi realizado um evento em São Paulo voltado justamente para apontar as possibilidades já existentes de proteção contra ataques cibernéticos. Um dos pontos levantados foi o caso de câmeras IP fabricadas como OEM, ou seja, como junção de componentes de terceiros. Detectada uma vulnerabilidade, a quem deve ser atribuída a responsabilidade?</p>
<p style="text-align: justify;">  A <a href="https://bloom.bg/2OCRfgO" target="_blank" rel="noopener">reportagem de capa </a>da revista Bloomberg Businessweek, de outubro último, mostrou que um microchip do tamanho de um grão de arroz foi inserido secretamente nas placas mãe de servidores que acabaram sendo usados por grandes empresas norte-americanas. Segundo fontes ouvidas pela reportagem, essa manipulação já no hardware teria sido feita na China. Mas, as empresas e governos podem fazer escolhas mais ou menos arriscadas, dependendo da criticidade de suas operações e do nível de ceticismo que puderem aplicar à escolha de seus parceiros tecnológicos.</p>
<p style="text-align: justify;">  Em meio a riscos cibernéticos crescentes e insolúveis em sua totalidade, as escolhas tecnológicas de empresas e governos devem ser orientadas pela confiabilidade. Os profissionais de TI devem partir de uma postura cética, indo além do discurso de cada fabricante. É importante estudar desde como o design dos produtos pode facilitar o acesso não autorizado de dados até como cada fabricante costuma responder a falhas de segurança tornadas públicas. Acima de tudo, os fabricantes precisam ter em seu DNA o compromisso com a comunicação de suas falhas de forma proativa e transparente.</p>
<p style="text-align: justify;">  Embora seja um valor intangível, o principal recurso disponível para empresas e governos diminuírem riscos cibernéticos é a confiança baseada no histórico dos parceiros tecnológicos.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b680561dfe" data-id="697b680561dfe" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como a blindagem digital pode evitar invasões físicas</title>
		<link>https://www.infranewstelecom.com.br/blindagem-digital-evitar-invasoes-fisicas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blindagem-digital-evitar-invasoes-fisicas</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Tue, 30 Oct 2018 12:33:33 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Acesso de pessoas]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Ciberameaças]]></category>
		<category><![CDATA[Invasões]]></category>
		<category><![CDATA[Invasões físicas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[Radar]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança de acesso]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4188</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b680562c1e" data-id="697b680562c1e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a blindagem digital pode evitar invasões físicas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b680562ca3" data-id="697b680562ca3" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b680562dc0" data-id="697b680562dc0" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Qualquer ambiente, físico ou digital, pode ser invadido. Seguindo a tendência global, tem aumentado no Brasil a preocupação com ambas as modalidades de invasão e, neste fim de ano, a maioria dos gestores de TI está criando ou atualizando os seus planos de segurança pensando em 2019 e adiante. Tanto no caso de cibersegurança quanto intrusões, há uma série de medidas preventivas para a redução de riscos. Vamos começar, analisando as medidas anti-invasão física a grandes áreas protegidas.</p>
<p style="text-align: justify;">  Essas áreas extensas incluem, por exemplo, plantas industriais, condomínios horizontais, fazendas e instituições de ensino. Para esses locais, está ganhando popularidade o conceito de três camadas de proteção. É importante entender como usar essas novas tecnologias para criar esse escudo abrangente e reduzir vulnerabilidades.</p>
<p style="text-align: justify;">  Na verdade, algumas tecnologias recém-chegadas ao mercado estão permitindo uma completa revisão da estratégia de proteção contra invasões. A ideia é que o modelo de abordagem, além de aumentar a segurança, também reduza os custos associados a tecnologias tradicionais.</p>
<p style="text-align: justify;">  Um dos desafios é a tradição. O mercado está mais familiarizado com os métodos como proteção de perímetro com agentes de segurança (tipicamente quatro equipes, sendo uma para cada turno de 8 horas, mais os folguistas), uso de câmeras analógicas, controle de acesso veicular envolvendo verificação humana in loco, alarmes para detectar objetos cruzando o muro e envio de patrulha a áreas remotas para verificar alertas. Dependendo do caso, esses métodos são combinados de diferentes formas, sem uma visão abrangente.</p>
<p style="text-align: justify;">  Trata-se de uma tradição do mercado que gera profundas fragilidades, como alarmes falsos, impossibilidade de verificar alertas a distância, exposição desnecessária dos agentes de segurança aos invasores e custos operacionais relativos a recursos humanos. É por isso que algumas instalações estão começando a aplicar o método estruturado composto pela análise de camadas ou níveis de proteção.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b680562fb6" data-id="697b680562fb6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540898764478 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Perímetro, áreas amplas de segurança e acesso de pessoas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A primeira camada de proteção se refere ao perímetro. A solução adotada precisa ser capaz não só de detectar, mas sobretudo de identificar. Caso contrário, os alarmes falsos vão apenas detectar supostas invasões, elevando os custos operacionais e fragilizando a segurança. E identificação se alcança por meio de imagens de alta qualidade associadas a analíticos de vídeo.</p>
<p style="text-align: justify;">  A segunda camada são as áreas amplas de segurança crítica do muro para dentro. Quem trabalha no setor de segurança sabe que essa área é o principal gap numa instalação. Quando há uma invasão, a equipe não sabe quantas pessoas invadiram nem qual a sua trajetória – muito menos se estiver chovendo, com neblina ou em área encoberta por vegetação. Um sistema ideal precisa ser capaz de gerenciar cenas complexas para viabilizar uma ação inteligente – a exemplo do que faz o radar IP.</p>
<p style="text-align: justify;">  Por fim, a terceira camada de proteção está relacionada ao acesso de pessoas aos prédios em si, ou seja, conceder acesso apenas a pessoas autorizadas, tanto para proteger áreas valiosas, como armazéns, quanto áreas potencialmente perigosas, como estações de energia. A inteligência no gerenciamento desses acessos tem sido alcançada pela digitalização das tecnologias, viabilizada pela chegada ao mercado de produtos como controladoras de acesso IP, videoporteiros IP e teclados numéricos IP.</p>
<p style="text-align: justify;">  Todas as três camadas operam numa mesma base: a rede do cliente. Isso permite inserir facilmente outros dispositivos IoT – Internet das coisas na mesma rede e, assim, complementar a solução. Uma ideia interessante, por exemplo, é agregar cornetas IP, para emitir mensagens pré-gravadas ou ao vivo para deter pessoas mal-intencionadas. Nesse caso, o sistema, que originalmente estava desenhado apenas para detectar e identificar, teria, com o áudio, também um caráter de inibição. Essas são, aliás, as três funções desejáveis para as três camadas de proteção: detectar, identificar e inibir.</p>
<p style="text-align: justify;">  Na próxima edição, vamos aprofundar as medidas mais indicadas para proteger ambientes digitais contra ataques cibernéticos – um dos grandes desafios de TI para 2019.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O impacto do radar na proteção de indústrias</title>
		<link>https://www.infranewstelecom.com.br/impacto-radar-protecao-de-industrias/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=impacto-radar-protecao-de-industrias</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 12:57:47 +0000</pubDate>
				<category><![CDATA[Edição 8]]></category>
		<category><![CDATA[Câmeras]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Câmeras térmicas]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Indústria 3.0]]></category>
		<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Infravermelho]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[Proteção de indústrias]]></category>
		<category><![CDATA[Radar]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[vídeo]]></category>
		<category><![CDATA[Videovigilância]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3439</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b68056416e" data-id="697b68056416e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O impacto do radar na proteção de indústrias</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b6805641f5" data-id="697b6805641f5" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b68056431d" data-id="697b68056431d" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma tecnologia inventada há mais de 80 anos está, em 2018, sendo reimaginada para o mundo digital. Poucos poderiam supor que o radar, usado desde 1930 com as suas pesadas antenas sobre rodas para detectar invasores marítimos e aéreos e até rastrear navios e aeronaves, teria, no século 21, meros 20 centímetros de altura e funcionaria com um único cabo de rede. A novidade é inusitada, mas aponta para uma tendência conhecida: a integração em redes IP.</p>
<p style="text-align: justify;">  Uma vez integrado via cabo de rede, a natureza do radar também está mudando. Antes restrito a uso militar e a ambientes críticos, como o setor de petróleo e gás, ele deverá ser visto cada vez mais em aplicações civis, como instalações industriais e armazéns. Em vez de navios e aviões, o objetivo agora é detectar invasões de veículos, pessoas e drones em toda a área entre o perímetro e os prédios protegidos.</p>
<p style="text-align: justify;">  É mais uma prova de que os conceitos conhecidos pela indústria 2.0, como os típicos sensores de intrusão analógicos precisam ser revistos. Até mesmo aqueles associados à indústria 3.0, altamente recomendado para alguns casos, podem ser menos sugeridos para outros.</p>
<p style="text-align: justify;">  Os típicos sensores de intrusão tradicional, como cabos microfônicos e fibras, sofrem de uma grande limitação: a impossibilidade de verificar, via imagem, os falsos alarmes. Esses dispositivos não diferenciam sequer a massa dos objetos, deslocando toda uma equipe de segurança para proteger o prédio contra, em alguns casos, um gato.</p>
<p style="text-align: justify;">  Em alguns casos, a proteção entre o muro e as instalações industrias usando sistemas mais conhecidos do mundo IP pode, também, ter algumas limitações. Câmeras térmicas, por exemplo, têm um custo relativamente alto e um ângulo de visão estreito, sendo mais indicadas para o perímetro. Analíticos de vídeo, por sua vez, têm configuração mais complexa e podem ter limitações à noite. E os populares infravermelhos (IR) têm um custo baixo, instalação simples e funcionam à noite, mas seu alcance é curto.</p>
<p style="text-align: justify;">  Não adianta fechar os olhos: a proteção de toda a área entre o muro e o prédio precisa ser revista. O radar é mais econômico e tem maior área de cobertura que uma câmera térmica, é mais fácil de configurar e útil à noite do que um analítico de vídeo e ainda alcança uma distância maior que dispositivos com IR.</p>
<p style="text-align: justify;">  Todo integrador de sistemas, sobretudo aqueles que insistem em trabalhar no mundo analógico, deve manter ligado o seu próprio radar para as novidades no ambiente digital que, como nesse caso, podem mudar a forma como se faz segurança hoje nas indústrias.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b680564525" data-id="697b680564525" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Proteção perimetral na automação industrial</title>
		<link>https://www.infranewstelecom.com.br/protecao-perimetral-automacao-industrial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=protecao-perimetral-automacao-industrial</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 19:24:05 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Axis]]></category>
		<category><![CDATA[Câmeras]]></category>
		<category><![CDATA[Câmeras inteligentes]]></category>
		<category><![CDATA[Controle de acesso]]></category>
		<category><![CDATA[Indústira 4.0]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Proteção perimetral]]></category>
		<category><![CDATA[Proteção perimetral IP]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede IP]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3055</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b6805652ec" data-id="697b6805652ec" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Proteção perimetral na automação industrial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b680565373" data-id="697b680565373" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b680565493" data-id="697b680565493" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A maioria dos profissionais de TI trabalha com um conceito de proteção perimetral que está ficando para trás. Por um lado, o conceito tradicional recorre a sensores de intrusão analógicos que geram uma alta taxa de alarmes falsos – e deslocamentos desnecessários. Por outro, esse conceito antigo (e ainda predominante) permite reagir a uma invasão, mas não evitá-la.</p>
<p style="text-align: justify;">  O resultado é a constante frustração dos operadores de segurança, que vão responder a um alerta no meio da noite, sem saber se foi um total engano ou se a instalação já foi invadida. É tudo ou nada.</p>
<p style="text-align: justify;">  Uma das aplicações que mais sofre com essa defasagem é o setor industrial: uma invasão pode provocar perdas financeiras que incluem roubos de cargas, de equipamentos ligados à produção e de dispositivos com informações confidenciais e estratégicas. A essa lista, soma-se outro risco: atentados ou descuidos que afetem a qualidade da produção. As consequências, nesse caso, podem ser a interrupção da produção, danos à reputação da empresa, multas por danos ambientais e, no pior dos casos, o fechamento da unidade.</p>
<p style="text-align: justify;">  Quando se consideram esses riscos, fica fácil entender por que a proteção perimetral analógica, usando sensores de intrusão, está perdendo apelo para as indústrias. Em ambientes críticos, prevenir significa reduzir perdas e otimizar recursos. É nesse sentido que apontam as novas formas de defesa de perímetros usando dispositivos digitais, como câmeras inteligentes, radar e alto-falantes e iluminadores. E é essa integração entre dispositivos que impulsiona a chamada indústria 3.0.</p>
<p style="text-align: justify;">  Embora a proteção perimetral analógica ainda predomine, os exemplos no mundo digital são impactantes. A Klabin, por exemplo, é a maior produtora e exportadora de papéis do Brasil. Na planta de Puma, no Paraná, a Klabin capta água de um rio a 3 km da sede. Qualquer ato de vandalismo na bomba ou no encanamento pode levar à impossibilidade de utilizar a água.</p>
<p style="text-align: justify;">  O posto que vigiava essa captação foi substituído por uma solução de proteção perimetral IP. Quando o sistema detecta alguém se aproximando, os operadores recebem um alerta e se dirigem ao potencial invasor, utilizando intercomunicadores IP. A mensagem é emitida por alto-falantes IP. Ao mesmo tempo, refletores são acionados por um módulo IP. É a vigilância sem vigilantes.</p>
<p style="text-align: justify;">  Alguns profissionais de TI ainda apresentam resistência a soluções digitais – em parte por conhecerem melhor a analógica ou por acharem a analógica mais econômica. No caso da Klabin, o retorno sobre o investimento ocorreu em 12 meses. Esses exemplos mostram que o IP, embora ainda minoritário, é a tendência quando se fala em proteção perimetral de ambientes críticos. Algumas indústrias chegarão a essa conclusão mais rápido do que outras, e os profissionais que saírem na frente estarão, eles também, melhor protegidos.</p>
<p style="text-align: justify;">  Na próxima edição, vamos explorar o potencial da tecnologia de radar. Antes restrita a uso militar, ela agora está ganhando terreno para uso civil.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b6805656a3" data-id="697b6805656a3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controle de acesso na automação industrial</title>
		<link>https://www.infranewstelecom.com.br/automacao-industrial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=automacao-industrial</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Thu, 02 Aug 2018 18:28:51 +0000</pubDate>
				<category><![CDATA[Edição 6]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Axis]]></category>
		<category><![CDATA[Controle de acesso]]></category>
		<category><![CDATA[Indústira 4.0]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança física]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=2789</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b68056642c" data-id="697b68056642c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Controle de acesso na automação industrial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b6805664b2" data-id="697b6805664b2" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b6805665d3" data-id="697b6805665d3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Alguns conceitos tecnológicos são mais discutidos do que realizados. Muito se fala, por exemplo, em preparar as empresas para a indústria 4.0. A ideia de máquinas conversando com máquinas para otimizar a produção é, hoje, uma referência teórica &#8211; salvo poucas experiências no Brasil, como a Mercedes Benz, que possui um robô no chão da fábrica em São Bernardo do Campo, SP, e já fabricou peças em impressora 3D, ou a Tetrapak, que oferece um serviço de consultoria técnica remota por meio de vídeos transmitidos ao vivo. São experiências positivas, mas que não representam o mercado.</p>
<p style="text-align: justify;">  A realidade nacional é que a grande maioria das empresas ainda não está plenamente posicionada como indústria 3.0, ou seja, há muito espaço para reduzir custos e otimizar os processos com a boa e velha automação industrial.</p>
<p style="text-align: justify;">  Trazendo o conceito de automação industrial para a área de segurança física, os sistemas atuais de controle de acesso ainda são bastante analógicos. Nesses sistemas, predomina o uso do cabo RS-485, normalmente usado com os protocolos seriais Wiegand (amplamente adotado no Brasil) ou OSDP (principal tendência para os próximos anos). Mas a tecnologia evoluiu, e já é possível manter o sistema num ambiente totalmente digital, sem qualquer interface serial do mundo analógico.</p>
<p style="text-align: justify;">  Ao administrar os acessos via rede, as indústrias conseguem superar uma limitação típica de sistemas analógicos: a necessidade de conexão física. No ambiente IP, a conexão é lógica, com dispositivos que conversam entre si por meio de portas virtuais. Assim, os dispositivos de leitura de credenciais, como terminais para o reconhecimento facial, códigos QR ou controle de acesso veicular, podem estar num local, enquanto os pontos de acesso, como portas, catracas e cancelas, podem estar em outro local. São inovações que estão causando impacto em setores diversos, desde hospitais até universidades e condomínios.</p>
<p style="text-align: justify;">  Aplicado ao ambiente fabril, o conceito de controle de acesso digital viabiliza inovações como o acionar de uma máquina somente após reconhecimento biométrico do funcionário, e não quando ele assina um caderno. Em vez de anotar manualmente a saída de cada caminhão, a fábrica registra tudo com leitura de placas e impede a entrada de veículos em horários não previstos. Os crachás podem ter um código QR para abrir portas sem usar as mãos.</p>
<p style="text-align: justify;">  Na próxima edição, vamos examinar o impacto do conceito de automação industrial em soluções de controle perimetral para as indústrias. Até lá!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b6805667d4" data-id="697b6805667d4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cidades inteligentes gastam menos</title>
		<link>https://www.infranewstelecom.com.br/cidades-inteligentes-gastam-menos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cidades-inteligentes-gastam-menos</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Wed, 04 Jul 2018 17:17:17 +0000</pubDate>
				<category><![CDATA[Edição 5]]></category>
		<category><![CDATA[Axis]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Monitoramento]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Smart city]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=2489</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b68056774e" data-id="697b68056774e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cidades inteligentes gastam menos</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b6805677ec" data-id="697b6805677ec" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b680567911" data-id="697b680567911" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element  vc_custom_1532027161861" >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><span style="font-family: qanelas-black; font-size: 13px; color: #ffffff;">OUÇA O ÁUDIO COMPLETO</span></p>
<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]-->
<audio class="wp-audio-shortcode" id="audio-2489-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/07/Cidades-Inteligentes.mp3?_=1" /><a href="https://www.infranewstelecom.com.br/wp-content/uploads/2018/07/Cidades-Inteligentes.mp3">https://www.infranewstelecom.com.br/wp-content/uploads/2018/07/Cidades-Inteligentes.mp3</a></audio>

		</div>
	</div>
<div class="ult-spacer spacer-697b680567a98" data-id="697b680567a98" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É sempre difícil perceber o custo de um modelo reativo de gestão dos serviços. Quando um semáforo fica verde durante dois minutos, sem que nenhum carro passe, enquanto a rua transversal está lotada de motoristas, que perdem 3 horas no trânsito por dia num engarrafamento evitável, há uma perda financeira invisível. Esse impacto econômico é mais evidente ao analisar todos os serviços prestados ao cidadão.</p>
<p style="text-align: justify;">  Quando a previsão é de tempo seco e a poluição se agrava, fazendo as pessoas lotarem os postos de saúde com problemas respiratórios e menor perspectiva de vida, há um prejuízo não contabilizado. Quando a falta de monitoramento incentiva motoristas a conduzirem acima da velocidade permitida e ocorrem atropelamentos ou quedas de motos, que requerem cuidados emergenciais e cirurgias, há uma conta a pagar pelo contribuinte.</p>
<p style="text-align: justify;">  Quando um paciente com ferimentos leves é levado pela ambulância a um centro de atendimento crítico superlotado, também há uma gestão ineficiente dos recursos públicos. Assim como há um custo difícil de calcular quando uma cidade sustenta índices baixos de solução de crimes pela dificuldade de investigação policial. Esse é o peso oculto da gestão pública reativa.</p>
<p style="text-align: justify;">  Já o modelo proativo de gestão é a lógica por trás do conceito de smart city. O gerenciamento inteligente de incidentes possibilita uma detecção rápida e automática de ocorrências numa cidade, e até mesmo uma detecção de indícios ou tendências antes que algo ocorra. Isso pode ser feito por câmeras e sensores (de poluição, radiação, identificação de tiroteio, estilhaço de vidro etc.), que geram alertas.</p>
<p style="text-align: justify;">  A cidade se torna um mapa vivo, gerando informações numa multiplicidade de pontos. Essas informações podem levar a uma tomada de decisões em prol da otimização imediata dos recursos públicos. Por outro lado, elas ajudam a desenvolver um trabalho preventivo e que reduz custos a longo prazo.</p>
<p style="text-align: justify;">  Um dos bons exemplos de redução de custo no conceito de cidade inteligente é o sistema de iluminação. Para poupar energia, a iluminação nas ruas pode ser ajustada conforme o tráfego de veículos e pedestres. Outro exemplo é o uso de botões de emergência em áreas de grande circulação de pessoas e veículos: o cidadão aperta um botão iluminado para chamar diretamente uma central de controle, com a qual se comunica por áudio e vídeo, apesar do ruído no entorno. Quando o poder público entende a real gravidade das ocorrências, ele consegue evitar deslocamentos desnecessários.</p>
<p style="text-align: justify;">  Um terceiro exemplo é a agilidade na captura de veículos roubados. A vítima reporta o roubo (usando um app) e, na hora, a polícia fica sabendo por onde o veículo roubado está passando, graças à tecnologia de leitura de placas. Em seguida, monta-se um bloqueio e o veículo é interceptado antes de chegar ao destino, evitando o custo da investigação policial e, inclusive, o do seguro do veículo. Em locais com altos índices de roubo de cargas, como o Rio de Janeiro, até o valor da entrega de produtos comprados on-line é maior para compensar as perdas.</p>
<p style="text-align: justify;">  No fundo, uma cidade é inteligente quando favorece a qualidade de vida. Em uma administração pública orientada pela prevenção e otimização de recursos é possível fazer mais com menos – e ainda melhorar a sua reputação como destino turístico e de investimentos privados.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b680567ccc" data-id="697b680567ccc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		<enclosure url="https://www.infranewstelecom.com.br/wp-content/uploads/2018/07/Cidades-Inteligentes.mp3" length="3411509" type="audio/mpeg" />

			</item>
	</channel>
</rss>
