<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 42 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-42/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 14 Sep 2021 22:28:09 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 42 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Respostas pós-eventos: Falhas e quase falhas em data centers</title>
		<link>https://www.infranewstelecom.com.br/respostas-pos-eventos-falhas-e-quase-falhas-em-data-centers/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=respostas-pos-eventos-falhas-e-quase-falhas-em-data-centers</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 23:23:15 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Engenharia]]></category>
		<category><![CDATA[Facilities]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14800</guid>

					<description><![CDATA[O foco deste artigo são os eventos relacionados a facilities de data center. É fundamental estabelecer práticas de respostas pós-eventos para evitar a indisponibilidade do ambiente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf041de" data-id="697cb0cf041de" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Respostas pós-eventos: Falhas e quase falhas em data centers</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf04294" data-id="697cb0cf04294" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O foco deste artigo são os eventos relacionados a facilities de data center. É fundamental estabelecer práticas de respostas pós-eventos para evitar a indisponibilidade do ambiente.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf04312" data-id="697cb0cf04312" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>José Roberto da Silva e Luís V. R. Dória, diretores da Top Tier Infrastructure</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0466d" data-id="697cb0cf0466d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É certo que quando ocorre uma interrupção nos serviços do data center todas as ações serão tomadas no sentido de restabelecer a operação no menor tempo possível. Os processos e procedimentos  devem estar vigentes, comunicados, acessíveis e treinados para garantir que ações coordenadas sejam tomadas (exemplos: EOPs, CMP e BC/DR, entre outros).</p>
<p style="text-align: justify;">  O foco deste artigo são os eventos relacionados a facilities de data center, porém as equipes de operação e manutenção de facilities também participarão ativamente nos eventos relacionados a TI, telecomunicações, ciberataques e outros eventos externos que afetem a disponibilidade do data center.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf046fb" data-id="697cb0cf046fb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf04d99" data-id="697cb0cf04d99" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1400" height="1890" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5 (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1.jpg 1400w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1-768x1037.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-KLINT-FURUKAWA-FCS_agosto_2021_v5-1-1138x1536.jpg 1138w" sizes="(max-width: 1400px) 100vw, 1400px"  data-dt-location="https://www.infranewstelecom.com.br/respostas-pos-eventos-falhas-e-quase-falhas-em-data-centers/anuncio-klint-furukawa-fcs_agosto_2021_v5-1/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf05421" data-id="697cb0cf05421" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf05818" data-id="697cb0cf05818" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Como diretriz básica após um evento de indisponibilidade do data center, deve-se, pela ordem, restaurar os serviços com segurança, preservar as informações para a realização de RCA &#8211; Root Cause Analysis (análise de causa raiz), prevenir futuras interrupções de causa semelhante em todos os data centers da organização e relatar com precisão todos os eventos de falha ou quase falha para o perfeito entendimento dos gestores e para justificar investimentos em sistemas mais resilientes e na capacitação de profissionais.</p>
<p style="text-align: justify;">  Após uma interrupção, há uma urgência por parte de todo pessoal envolvido para corrigir discrepâncias e &#8220;voltar ao normal&#8221; o mais rápido possível. É importante, no entanto, documentar fatos e condições que cercam a interrupção para facilitar a RCA. É igualmente importante que ações adequadas e racionais sejam tomadas durante o processo de reinicialização.</p>
<p style="text-align: justify;">  Interrupções podem ser alongadas ou agravadas por tentativas frenéticas para reiniciar equipamentos ou sistemas, entretanto muitas interrupções de carga crítica podem ser atenuadas ou evitadas por ações de restauração rápidas por parte do pessoal habilitado do data center, especialmete com uso de procedimentos formais, se disponíveis, sem colocar as cargas críticas em um risco maior.</p>
<p style="text-align: justify;">  Para evitar a repetição de um evento, é fundamental identificar e classificar adequadamente a ocorrência; entender as causas ou os fatores de contribuição; avaliar o impacto nas operações de TI; elaborar relatório detalhado; e planejar ações de melhorias ou inovações de processos e procedimentos.</p>
<p style="text-align: justify;">  Os eventos são classificados em interrupções não programadas, ou outages, onde há indisponibilidade da carga crítica; e em quase falhas, ou eventos salvos que, quer por característica de projeto (ex: redundância) ou por ação da equipe de operação e manutenção, não redundaram em indisponibilidade de TI.</p>
<p style="text-align: justify;">  Na sequência de um evento é necessário iniciar o processo de relatório com os dados coletados a partir das 24 horas anteriores. Todos os logs de equipamentos e ações detalhadas das equipes envolvidas devem ser relatados para o entendimento do evento e determinação da causa raiz ou dos fatores de contribuição.</p>
<p style="text-align: justify;">  Conhecer como cada evento afeta ou tem potencial de afetar a carga crítica ajuda a elaborar um plano de ações com intuito de evitar a repetição do evento e até determinar o fim de vida útil de equipamentos ou mudanças de tecnologia ou ainda de fornecedor.</p>
<p style="text-align: justify;">  É bastante natural que as organizações concentrem esforços no entendimento de um outage e que não gastem tempo na análise dos eventos salvos, que também podem revelar vícios de projeto, falhas de sistemas e erros em procedimentos, às vezes, encobertos por redundâncias das instalações.</p>
<p style="text-align: justify;">  Em decorrência das análises de eventos, deve-se criar um processo de lições aprendidas para determinar aprimoramentos em treinamentos e processos e alimentar uma base de conhecimento para que os demais data centers da organização revejam suas operações e eliminem potenciais riscos de indisponibilidade dentro de um programa de zero downtime.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Varejo: Como retomar os negócios após um ataque de ransomware</title>
		<link>https://www.infranewstelecom.com.br/varejo-como-retomar-os-negocios-apos-um-ataque-de-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=varejo-como-retomar-os-negocios-apos-um-ataque-de-ransomware</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 23:09:03 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14796</guid>

					<description><![CDATA[O ransomware é uma forma de ataque cibernético no qual os hackers invadem a rede e criptografam os dados. Isto literalmente paralisa uma empresa.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf06a8c" data-id="697cb0cf06a8c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Varejo: Como retomar os negócios após um ataque de ransomware</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf06b1c" data-id="697cb0cf06b1c" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Paulo de Godoy, country manager da Pure Storage no Brasil</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf06c3e" data-id="697cb0cf06c3e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a atual montanha-russa do mercado, os varejistas estão focados em acelerar o crescimento. Um dos segmentos mais impactados pela pandemia, o varejo buscou fôlego no comércio eletrônico para continuar, e a presença virtual se tornou o mínimo da experiência desejada pelos consumidores. Mas para se manter no online é preciso gerenciar cuidadosamente os elementos comerciais que estão sob o controle da empresa, principalmente os dados, para minimizar os potenciais impactos de fatores externos. E um dos impactos de mais alto risco atualmente é o ataque de ransomware.</p>
<p style="text-align: justify;">  Uma <a href="https://blog.checkpoint.com/2021/06/14/ransomware-attacks-continue-to-surge-hitting-a-93-increase-year-over-year/" target="_blank" rel="noopener">pesquisa da Check Point</a>, publicada em junho deste ano, aponta que a América Latina e a Europa foram os territórios que mais sofreram com ataques de ransomware no primeiro semestre, e entre os três alvos mais constantes está o varejo, com um aumento de 162% de ataques deste tipo.</p>
<p style="text-align: justify;">  O ransomware é uma forma de ataque cibernético no qual os hackers invadem a rede e criptografam os dados. Isto literalmente paralisa uma empresa, uma vez que os dados bloqueados são essenciais para o andamento das operações comerciais.</p>
<p style="text-align: justify;">  Os criminosos exigem um pagamento de resgate, geralmente em criptomoedas, para liberar os dados. Algumas vezes, não apenas criptografam os dados, mas também os liberam ao público, o que pode ser muito prejudicial à reputação da empresa. É importante ressaltar que o pagamento do resgate nem sempre garante que os dados sejam descriptografados. Pior, mostra aos cibercriminosos que a empresa está disposta a pagar para recuperar os dados, tornando mais provável que o mesmo grupo volte a atacar no futuro.</p>
<p style="text-align: justify;">  Nos casos de ransomware, os varejistas podem sofrer tanto direta quanto indiretamente. Nos casos diretos, o ataque pode interromper a capacidade de operação por um período. Se isto acontecer durante as datas comemorativas ou em horários de pico, é grande impacto na receita. Um ataque indireto pode afetar as empresas da cadeia de abastecimento, e, neste caso, o varejista pode ter dificuldades para conseguir estoque suficiente para atender a demanda ou atrasar as entregas. Em ambos os casos, a experiência do cliente será afetada e a reputação da empresa será prejudicada.</p>
<p style="text-align: justify;">  O risco é alto, fazendo com que os varejistas busquem por proteção, que hoje tomou a forma de ferramentas de cibersegurança para impedir que um ataque seja bem-sucedido. Estas ferramentas são essenciais, mas muitas vezes os criminosos encontram brechas que a empresa nem sabia que existiam. Quando isto acontece, vem o dilema entre pagar um resgate e esperar que os hackers liberem as informações, ou se recusar a pagar e iniciar o processo penoso de tentar colocar o negócio em funcionamento novamente. Nenhuma das opções é atraente.</p>
<p style="text-align: justify;">  Caso o varejista sofra um ataque e não tenha qualquer intenção de pagar o resgate, o primeiro passo é restaurar os dados dos backups. Mas, é preciso saber que a restauração de sistemas legados de backup não traz garantias e pode levar muito tempo até que a vítima consiga recuperar o ritmo da operação dos negócios. E se os dados de backup também forem corrompidos – e isso não é incomum – o varejista está em um beco sem saída.</p>
<p style="text-align: justify;">  Para evitar isso, é fundamental optar por uma solução de armazenamento de dados de backup capaz de blindar os dados, protegendo-os dos ataques. Com esses sistemas, é possível copiar os dados de backup instantaneamente e dos catálogos de metadados, impedindo a alteração dos próprios dados. Isto significa que não podem ser apagados, criptografados ou modificados; em outras palavras, são imunes a um ataque de ransomware.</p>
<p style="text-align: justify;">  Esta é a melhor maneira de manter os dados a salvo.  Uma solução desse nível também permite restaurar os dados de forma rápida e eficaz, trazendo todos os dados do varejista, sem causar lentidões. Isto significa que a empresa pode retomar as operações e o varejista pode se concentrar novamente na aceleração dos negócios.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb0cf06ffa" data-id="697cb0cf06ffa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Precisamos falar sobre a indústria 4.0</title>
		<link>https://www.infranewstelecom.com.br/precisamos-falar-sobre-a-industria-4-0/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=precisamos-falar-sobre-a-industria-4-0</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 22:54:56 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14791</guid>

					<description><![CDATA[Aos poucos as empresas vão se adequando à indústria 4.0. Tudo indica que esse movimento se tornará muito mais presente no mundo dos negócios.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf07cea" data-id="697cb0cf07cea" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Precisamos falar sobre a indústria 4.0</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf07d75" data-id="697cb0cf07d75" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf07ea3" data-id="697cb0cf07ea3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Muitas vezes, mal percebemos como a inteligência artificial nos acompanha em nosso dia a dia e está nos mais diversos segmentos industriais, agrícolas e em diversos setores da nossa sociedade. Para se ter uma ideia, aqui no Brasil, uma pesquisa de dados da empresa Locomotiva apontou que nove em cada dez brasileiros se dizem satisfeitos com as praticidades proporcionadas pelos algoritmos.</p>
<p style="text-align: justify;">  Tais benefícios vêm de diversos aplicativos, como aqueles que nos ajudam a fazer compras, realizar diversas transações bancárias e trabalhar de casa; também não poderia faltar as assistentes virtuais que controlam muitos de nossos equipamentos.</p>
<p style="text-align: justify;">  No entanto, o potencial que a IA e o machine learning têm na indústria 4.0 vai muito além de tudo isso que é usado para o consumidor final. A partir de uma boa quantidade de dados, a tecnologia é capaz de ajudar na tomada de decisão sem necessitar da intervenção humana. Isso favorece empresas de diversas áreas a produzir produtos mais rápidos, identificar, de maneira veloz, falhas e erros em determinados serviços e até mesmo ajudar no diagnóstico preciso de várias doenças no ramo da saúde.</p>
<p style="text-align: justify;">  Isso porque a tecnologia tem o poder de auto-otimizar a partir das experiências já utilizadas, sem o intermédio de um humano. É claro que quando olhamos para o cenário de crise atual, onde 14 milhões de trabalhadores estão sem emprego, de acordo com a Pesquisa Nacional por Amostra de Domicílios (Pnad Contínua), divulgada pelo IBGE &#8211; Instituto Brasileiro de Geografia e Estatística, a pergunta que fica é: a IA vai tomar os empregos na Indústria 4.0?</p>
<p style="text-align: justify;">  Na verdade, dados do Relatório do Fórum Econômico Mundial estimam a criação de 97 milhões de empregos com o avanço da IA. Além disso, um estudo da Microsoft aponta que o PIB brasileiro pode aumentar em 7% até 2030 com a ampliação do uso dessas tecnologias.</p>
<p style="text-align: justify;">  Portanto, a IA vem para aperfeiçoar o trabalho e a mão de obra do que substitui-los. Afinal, segundo dados de 2018 apresentados pela ABDI &#8211; Agência Brasileira de Desenvolvimento Industrial, menos de 2% das organizações do país estão verdadeiramente imersas nisso de maneira prática.</p>
<p style="text-align: justify;">  A mesma entidade aponta que a aderência à indústria 4.0 deverá acontecer de maneira gradual. Estima-se que, em 10 anos, 15% das empresas do setor de manufatura já tenham esse conceito inserido em suas atividades.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>O que esperar desse movimento</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O Brasil ainda anda a passos lentos quando o assunto é indústria 4.0, mas estamos caminhando. Algumas empresas ainda insistem em apostar em recursos pouco tecnológicos e que demandam tempo. É claro que a pandemia da Covid-19 vem acelerando esse processo e mostrando que a tecnologia deve ser primordial em qualquer companhia, seja ela pequena, média ou grande.</p>
<p style="text-align: justify;">  Assim, aos poucos as empresas vão se adequando na Indústria 4.0. Tudo indica que em um futuro não muito distante, esse movimento se tornará muito mais presente no mundo dos negócios, onde pessoas e máquinas irão operar de mãos dadas.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb0cf08134" data-id="697cb0cf08134" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>As principais arquiteturas de telecomunicações: BSS</title>
		<link>https://www.infranewstelecom.com.br/as-principais-arquiteturas-de-telecomunicacoes-bss/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=as-principais-arquiteturas-de-telecomunicacoes-bss</link>
		
		<dc:creator><![CDATA[gustavo.bunger]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 22:35:22 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[BSS]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[OSS]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[Telecom]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14780</guid>

					<description><![CDATA[BSS - Business Support Systems é um conjunto de sistemas que gerencia todas as etapas vinculadas à relação com os clientes, formando uma camada de interface entre o provedor de serviços de telecomunicações e consumidores pessoas físicas e/ou jurídicas.

]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0900b" data-id="697cb0cf0900b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>As principais arquiteturas de telecomunicações: BSS</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf09096" data-id="697cb0cf09096" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Gustavo Bunger, fundador da AC Talks</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf091b7" data-id="697cb0cf091b7" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  No que tange ao universo de arquitetura de sistemas em telecomunicações, é fundamental conhecer alguns conceitos de organização das aplicações, plataformas e ferramentas usadas nesta indústria.</p>
<p style="text-align: justify;">  Na literatura técnica sobre o assunto (boa parte dela concentrada entre autores americanos e indianos) a definição mais básica é a que indica as classificações entre os sistemas de um provedor de serviços que interagem diretamente com o cliente e aqueles que suportam a execução dos processos desse mesmo provedor.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb0cf093f8" data-id="697cb0cf093f8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0977c" data-id="697cb0cf0977c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.vtal.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/V.Tal1000x1350.jpg" class="vc_single_image-img attachment-full" alt="" title="V.Tal1000x1350" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/V.Tal1000x1350.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/V.Tal1000x1350-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/V.Tal1000x1350-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/V.Tal1000x1350-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/as-principais-arquiteturas-de-telecomunicacoes-bss/v-tal1000x1350/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf09d20" data-id="697cb0cf09d20" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0a021" data-id="697cb0cf0a021" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">BSS</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Business Support Systems ou Sistemas de Suporte ao Negócio é o título que denomina o conjunto de sistemas que gerencia todas as etapas vinculadas à relação com os clientes, formando uma camada de interface entre o provedor de serviços de telecomunicações e consumidores pessoas físicas e/ou jurídicas. Por meio das aplicações dessa camada são feitas as vendas, ocorrem os atendimentos e é possível monitorar o que acontece durante a execução dos serviços fornecidos.</p>
<p style="text-align: justify;">  Com o auxílio das notações da linguagem Archimate, criada pelo consórcio The Open Group, é possível desenhar um exemplo de cadeia de valor (value stream) típica para um fluxo de vendas como a abaixo, cujo valor entregue é o aumento da base instalada de clientes:</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0a0ba" data-id="697cb0cf0a0ba" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0a46a" data-id="697cb0cf0a46a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1422" height="181" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_1_BSS.jpg" class="vc_single_image-img attachment-full" alt="" title="FIG_1_BSS" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_1_BSS.jpg 1422w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_1_BSS-300x38.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_1_BSS-768x98.jpg 768w" sizes="(max-width: 1422px) 100vw, 1422px"  data-dt-location="https://www.infranewstelecom.com.br/as-principais-arquiteturas-de-telecomunicacoes-bss/fig_1_bss/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0cf0a74d" data-id="697cb0cf0a74d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0aa70" data-id="697cb0cf0aa70" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Examinando cada etapa destacada podemos identificar os sistemas que as automatizam:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Conversão e venda</strong></p>
<p style="text-align: justify;">  Aqui estarão os canais que fazem desde a atração de clientes até a conversão em vendas – um portal web, um aplicativo (app) de celular, um robô para aplicativos de mensagens (chatbots), um telefone de vendas (hotline), etc. Também contém sistemas que transformam a solicitação do cliente em um pedido, que cuidam do seu cadastro básico e outras informações, como um CRM &#8211; Customer Relationship Manager ou suas versões mais modernas como os CSR &#8211; Customer Service Representive.</p>
<p style="text-align: justify;">  As criações de produtos, campanhas e ofertas, assim como a análise de capacidade de crédito também estão aqui nesta etapa e possuem sistemas dedicados a estes temas.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Aprovisionamento</strong></p>
<p style="text-align: justify;">  O aprovisionamento (fullfilment, no jargão de telecomunicações) contém os sistemas que vão transformar os pedidos dos clientes em ordens de serviço, e estas ordens serão orquestradas por sistemas que gerenciam fluxos de trabalho (workflows) que interagem com os sistemas que se comunicarão com as redes de telecomunicações e forças de trabalho que deixarão a infraestrutura e serviços do cliente preparados para uso e posterior bilhetagem (cobrança pelo uso). Estes sistemas orquestradores são chamados de gestores de ordens (order managers).</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Faturamento</strong></p>
<p style="text-align: justify;">  Após a fase de aprovisionamento, é preciso iniciar o chamado ciclo da receita, onde todos os bilhetes (usos) da rede de telecomunicações são apurados, consolidados, filtrados e por fim contabilizados para gerarem as chamadas faturas – um resumo detalhado dos serviços, volume de dados, tempo e/ou infraestrutura consumida pelo cliente, associado à uma forma de pagamento, como um boleto bancário por exemplo. Nesta etapa existem sistemas responsáveis por coletar as informações de usos (conhecidos como mediação), sistemas de faturamento em si e sistemas que geram as versões gráficas das faturas (normalmente feitos com empresas especializadas, conhecidas como print centers).</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Arrecadação e cobrança</strong></p>
<p style="text-align: justify;">  Uma vez que os clientes recebam as faturas emitidas por uma organização, esta precisa ter meios para identificar que elas estão sendo pagas. Entram aí os sistemas de arrecadação, que permitem conciliar que faturas foram pagas, por qual meio de pagamento, por qual banco, etc. Os clientes que deixam de pagar essas faturas passam a entrar no processo de régua de cobrança, onde sistemas específicos geram opções de parcelamento, notificam os canais de atendimento sobre a inadimplência e até automatizar as notificações para serviços de proteção ao crédito.</p>
<p style="text-align: justify;">  Juntando todos os tipos de sistemas citados que suportam nossa cadeia de valor de exemplo, temos uma visão geral dos grupos de funções derivadas do nosso fluxo, e que formam uma pilha típica de aplicações BSS em provedores de telecomunicações. Esta relação de sistemas não é exaustiva, mas é representativa para ajudar o leitor a entender o conceito.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0ae1a" data-id="697cb0cf0ae1a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="883" height="721" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_2_BSS.jpg" class="vc_single_image-img attachment-full" alt="" title="FIG_2_BSS" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_2_BSS.jpg 883w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_2_BSS-300x245.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/FIG_2_BSS-768x627.jpg 768w" sizes="auto, (max-width: 883px) 100vw, 883px"  data-dt-location="https://www.infranewstelecom.com.br/as-principais-arquiteturas-de-telecomunicacoes-bss/fig_2_bss/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0cf0b0c4" data-id="697cb0cf0b0c4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0b3dc" data-id="697cb0cf0b3dc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Concluindo, a partir do entendimento desta camada inicial para solicitação e fornecimento de serviços, poderemos entender futuramente como funciona a outra camada: a dos Sistemas de Suporte à Operação ou também chamados de OSS &#8211; Operational Support Systems.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Monitoramento de segurança e de rede</title>
		<link>https://www.infranewstelecom.com.br/monitoramento-de-seguranc%cc%a7a-e-de-rede/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=monitoramento-de-seguranc%25cc%25a7a-e-de-rede</link>
		
		<dc:creator><![CDATA[Eduardo Meirelles]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 22:01:06 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[NOC]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14776</guid>

					<description><![CDATA[O monitoramento permite detectar, analisar e responder a incidentes de segurança cibernética usando uma combinação de tecnologias e um forte conjunto de processos. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0c6ee" data-id="697cb0cf0c6ee" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Monitoramento de segurança e de rede</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0c779" data-id="697cb0cf0c779" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Eduardo Meirelles, diretor comercial da Everest Ridge</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0c89a" data-id="697cb0cf0c89a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O mundo vem sofrendo uma revolução tecnológica. Com isso, as empresas tiveram a necessidade de se atualizar diante de mudanças ocorridas em vários setores. Uma das principais delas está relacionada à segurança da informação, que engloba o monitoramento de segurança.</p>
<p style="text-align: justify;">  Entenda mais sobre a segurança da informação</p>
<p style="text-align: justify;">  A segurança da informação é baseada em três aspectos:</p>
<p>• Disponibilidade. É a garantia de que todos os dados estejam disponíveis quando o usuário precisa deles.</p>
<p>• Integridade. É a manutenção de todas as informações armazenadas no seu formato original.</p>
<p>• Confidencialidade. É a garantia de restrição de acesso às informações e do sigilo destas.</p>
<p style="text-align: justify;">  Todo plano de segurança da informação deve conter esses fundamentos e ser monitorado durante 24 horas. Quem deseja adquirir o monitoramento da segurança por meio de serviços terceirizados precisa procurar uma empresa especializada com certificações internacionais e nacionais.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0c931" data-id="697cb0cf0c931" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0ccd8" data-id="697cb0cf0ccd8" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://internetsegura.br" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/infranews-seguranca-internet-NIC.br-ago-21-1000x1350-1.jpg" class="vc_single_image-img attachment-full" alt="" title="infranews-seguranca-internet-NIC.br-ago-21-1000x1350"  data-dt-location="https://www.infranewstelecom.com.br/monitoramento-de-seguranc%cc%a7a-e-de-rede/infranews-seguranca-internet-nic-br-ago-21-1000x1350/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0d345" data-id="697cb0cf0d345" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Mas, afinal, para que serve o monitoramento?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A revolução tecnológica e a transformação digital pelas quais as empresas estão passando promoveram uma troca dos sistemas de segurança internos para que elas se mantivessem competitivas. Os novos sistemas têm base na virtualização das informações e dos dados, assim como na automação.</p>
<p style="text-align: justify;">  As empresas que contam com banco de dados com diversas informações sobre seus clientes precisam realizar o monitoramento de segurança para evitar falhas no sistema e hackeamento.</p>
<p style="text-align: justify;">  O monitoramento de segurança é responsável por detectar, analisar e responder a incidentes de segurança cibernética usando uma combinação de soluções de tecnologia e um forte conjunto de processos.</p>
<h3></h3>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>A importância do monitoramento de segurança </strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O principal objetivo da segurança da informação é proteger e monitorar os dados armazenados e implementar ferramentas e mecanismos que anulem as vulnerabilidades, falhas e ameaças que podem aparecer em decorrência das novas tecnologias.</p>
<p style="text-align: justify;">  Por conta disso, as empresas precisam realizar o monitoramento de segurança durante 24 horas. Elas podem implantar um SOC – Security Operations Center e um NOC – Network Operations Center, plataformas que monitoram a rede e sua disponibilidade e se mostram capazes de detectar quaisquer incidentes relacionados à segurança dos dados.</p>
<p style="text-align: justify;">  Além de defender de possíveis ataques ou falhas, a segurança da informação contribui para o gerenciamento dos ativos do negócio, o aumento do ROI (retorno dos investimentos) e a redução dos riscos.</p>
<p style="text-align: justify;">  As principais vantagens do monitoramento de segurança são:</p>
<p>• Aumento da produtividade. A redução da quantidade de manutenções e reparos proporciona maior produtividade por parte dos colaboradores.</p>
<p>• Controle de acesso. É a habilidade de permitir ou negar o uso do sistema e dos dados aos colaboradores. Por meio desse monitoramento, o tempo de uso indevido na internet será reduzido drasticamente, com o consequente aumento da produtividade dos funcionários e da segurança da empresa contra malwares, vírus e intrusão.</p>
<p>• Credibilidade da empresa. Nos negócios, segurança é sinônimo de confiança. Quando os dados são monitorados, tanto companhias parceiras quanto clientes se sentem mais seguros em fazer negócios com a empresa. Se ocorre uma falha no sistema e dados sigilosos são expostos, a reputação da empresa pode ficar manchada para sempre.</p>
<p>• Proteção de dados. As informações sobre os clientes devem ser protegidas sob qualquer circunstância. Com a instalação de um sistema adequado, é possível desenvolver as melhores estratégias preventivas e assim evitar prejuízos de grande porte.</p>
<p style="text-align: justify;">  Independentemente do tamanho e do setor da empresa, é de extrema importância que haja um monitoramento de segurança eficiente. Isso garante uma reputação positiva e o sucesso da empresa em relação à concorrência.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0d759" data-id="697cb0cf0d759" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1629937038401 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>NOC: A sua rede vigiada</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Hoje, a maioria dos processos das empresas se apoia na tecnologia, desde o chão de fábrica até a área comercial e a logística. Portanto, é fundamental o monitoramento da infraestrutura de Tecnologia da Informação – TI.</p>
<p style="text-align: justify;">  Os ambientes de TI requerem cuidados constantes para que os sistemas se mantenham eficientes e rápidos. Num mundo tão ágil, flexível e dinâmico, o departamento de TI precisa crescer e se tornar cada vez mais complexo para que as empresas se mantenham competitivas.</p>
<p style="text-align: justify;">  O monitoramento de redes NOC (Network Operations Center ou Centro de Operações de Rede) tem como objetivo principal manter a infraestrutura de TI monitorada para encontrar possíveis problemas e evitar perdas financeiras.</p>
<p>&nbsp;</p>
<h2><strong>O que é o NOC </strong></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  O NOC é uma estrutura que monitora e gerencia eventos de TI com profissionais altamente especializados em administração de redes. O monitoramento é feito por meio de alertas gerados pelos ativos de TI.</p>
<p style="text-align: justify;">  Além de monitorar os eventos da rede, o NOC também recebe requisições e responde a falhas. Em outras palavras, ele não coleta apenas dados do ambiente de TI e sim de todo o negócio, o que torna a empresa mais competitiva.O NOC também atualiza licença e softwares, realiza backups e executa scripts que estabilizam incidentes de forma imediata, assim como gera relatórios para que a empresa possa implementar melhorias necessárias. O relatório do NOC contém sumário de alertas, performance/capacidade, previsão futura, gerenciamento de nível de serviço e disponibilidade.</p>
<p style="text-align: justify;">  O NOC é uma das boas práticas de TI no que diz respeito a tomada de decisão por parte dos empreendedores.</p>
<h2></h2>
<p>&nbsp;</p>
<h2>Como funciona</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O funcionamento do NOC se dá por meio de um conjunto de ferramentas que monitoram e coletam dados e serviços, informações de infraestrutura de TI, aplicações vindas dos usuários finais de maneira direta.</p>
<p style="text-align: justify;">  Essas ferramentas vão realizar os registros de atendimento, emitir relatórios de performance, gerenciar filas de atendimento, encaminhar processos para outros setores etc.</p>
<p style="text-align: justify;">  Por meio do monitoramento de segurança, o NOC coleta dados do ambiente durante 24 horas por dia e sete dias por semana, registrando o desempenho de redes, eventos e incidentes que podem ou não causar algum impacto à empresa.</p>
<p style="text-align: justify;">  Em resumo, o NOC monitora os incidentes que possam afetar a performance e a disponibilidade dos negócios, e responde a eles. Esses eventos detectados pelas ferramentas de monitoramento identificam os problemas e notificam em tempo real os operadores. Por meio de fluxos de trabalho e processos pré definidos pelo departamento de TI, os operadores têm condições de encontrar soluções rápidas.</p>
<p style="text-align: justify;">  O NOC pode ser operado por empresas terceirizadas que vão acompanhar a disponibilidade de todo o ambiente de TI e o desempenho de rede, oferecendo respostas eficazes.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Como o NOC melhora o desempenho de sua rede</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O NOC realiza muito mais que o monitoramento. Ele também ajuda a melhorar o desempenho da rede, pois trata oscilações, eventos recorrentes e incidentes de impacto. Saiba como isso é feito:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Coleta de dados automática </strong></p>
<p style="text-align: justify;"><strong>  </strong>O monitoramento e o gerenciamento da infraestrutura de TI fornecem dados fundamentais sobre a rede e sobre todos os setores que precisam de melhorias. Como a rede é monitorada o tempo todo (24/7), os dados são enviados de forma automática.</p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;"><strong>Aumento de eficiência e economia de tempo</strong></p>
<p style="text-align: justify;">  Com o monitoramento de redes automático, todos os equipamentos da rede são monitorados em tempo real.</p>
<p style="text-align: justify;">  O NOC ajuda a reduzir gastos, economizar tempo e em consequência há aumento de eficiência. Com isso, a empresa pode aplicar recursos em outros setores, sem se preocupar em compilar os ativos de TI de forma manual.</p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;"><strong>Detecção precoce e manutenção ativa</strong></p>
<p style="text-align: justify;">  Com o monitoramento de redes sendo realizado ininterruptamente, sempre que acontecer alguma irregularidade, um alerta será enviado e o problema será resolvido de forma imediata. Essa detecção precoce evita que haja redução da produtividade.</p>
<p style="text-align: justify;">  Além disso, o NOC garante uma manutenção ativa para gerar maior estabilidade no ambiente de TI, uma vez que ocorre a manutenção dos principais sistemas, backups de dados críticos e atualizações de softwares, antivírus etc.</p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;"><strong>Redução de interrupções</strong></p>
<p style="text-align: justify;">  Qualquer problema na rede precisa ser tratado de forma correta  e rápida. Com o monitoramento de redes contínuo e remoto, o tempo de inatividade dos sistemas e as interrupções são reduzidos, o que garante a melhora no atendimento ao cliente.</p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;"><strong>Acompanhamento constante</strong></p>
<p style="text-align: justify;">  De acordo com pesquisa do Network Barometer Report, quando as redes são monitoradas, a resposta é 69% mais rápida e há uma redução de 32% no tempo de reparo.</p>
<p style="text-align: justify;">  Segundo esse estudo, um terço dos eventos é causado por erro ou configuração humana. Dessa maneira, os problemas de rede podem aparecer a qualquer hora, atrapalhando a produtividade da empresa. Por isso, o acompanhamento constante é fundamental para se solucionar os eventos de forma mais rápida.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Aplicações práticas </strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Entre os itens que garantem a alta performance do NOC estão integração, comunicação, conscientização, treinamento, suporte ou help desk, alerta de ocorrências e gestão de riscos.</p>
<p style="text-align: justify;">  O monitoramento de rede em tempo real e constante pode ser utilizado em diversas situações. As principais aplicações práticas são:</p>
<p>• Monitoramento web em relação à experiência dos usuários.</p>
<p>• Inspeção de middleware e banco de dados.</p>
<p>• Controle de disponibilidade e performance de links de comunicação.</p>
<p>• Acompanhamento de redes WAN, WLAN, LAN, sistemas e segurança de perímetro.</p>
<p>• Monitoramento do tráfego de links junto às operadoras de comunicação.</p>
<p>• Supervisão dos sistemas de estrutura e armazenamento em nuvem.</p>
<p>• Monitoramento de sistemas operacionais e servidores.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0dc3b" data-id="697cb0cf0dc3b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">SOC &#8211; Monitoramento de redes</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Enquanto o NOC é voltado para o desempenho e a gestão de rede, o que garante a disponibilidade para os processos, o SOC (Security Operations Center – Centro de Operações de Segurança) é focado na segurança dos dados e da estrutura da empresa.</p>
<p style="text-align: justify;">  As operações do NOC e do SOC apresentam algumas diferenças entre si e se complementam mutuamente. O NOC identifica eventos ou problemas que afetam a disponibilidade e o desempenho das redes. Já o SOC atua no monitoramento de segurança e na identificação de ataques que a base de dados pode sofrer em sua estrutura.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">O que é o SOC</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/boas-praticas-de-seguranca-digital-para-isps/">A Internet e a tecnologia promoveram uma reestruturação nos ambientes de trabalho, tornando-os cada vez mais remotos e virtuais.</a> Com esse avanço e essa nova dinâmica, a preocupação com a segurança de dados e com as informações cresceu consideravelmente.</p>
<p style="text-align: justify;">  De acordo com um estudo da Hewlett Packard Enterprise – HPE, milhares de empresas em todo o mundo são vulneráveis aos riscos dos ataques cibernéticos. Uma<br />
das opções que garantem a detecção, preservação e proteção dos dados, assim como a resposta rápida às ameaças, é a adoção do SOC.</p>
<p style="text-align: justify;">  O SOC é uma ferramenta que centraliza todos os serviços referentes à segurança da informação, combinando processos, projetos, tecnologias adotadas, recursos humanos, etc. para formar uma estrutura que gerencia a segurança da informação.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Atividades</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O principal objetivo do SOC é aumentar a segurança dos dados e garantir sua integridade. As atividades que envolvem o SOC são:</p>
<p>• Prevenção. É realizada com o uso de práticas capazes de prevenir incidentes, por meio<br />
de atualizações de hardwares, softwares, rastreadores, antivírus e outras tecnologias relacionadas à segurança.</p>
<p>• Detecção. Identifica falhas, problemas e ameaças de segurança nos processos.</p>
<p>• Resposta. Soluciona os incidentes de segurança encontrados, agindo de maneira eficaz e rápida. O SOC pode bloquear ataques, corrigir falhas e reduzir quaisquer efeitos negativos causados por esses incidentes.</p>
<p>• Avaliação. Analisa e monitora todos os processos de vulnerabilidade, de acordo com os riscos que a empresa pode enfrentar.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Aplicações do SOC</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A estrutura do SOC atua no monitoramento de todos os recursos de segurança, como UTMs, antivírus, anti-DDoS, IPs e firewalls. Ele cruza dados sobre os eventos, detecta tentativas de ameaças ou invasões e proporciona uma solução chamada Security Information and Event Management – Siem.</p>
<p style="text-align: justify;">  O SOC recebe alertas emitidos de forma automática. Caso as configurações e os processos não consigam deter a invasão, equipes de suporte são acionadas para conter as ameaças.</p>
<p style="text-align: justify;">  Além de melhorar o monitoramento de segurança, o SOC apresenta vários benefícios para a empresa. A seguir, os principais:</p>
<p>• Recuperação de informações e dados.</p>
<p>• Melhora nos processos de auditoria.</p>
<p>• Maior precisão e velocidade na resposta contra as invasões.</p>
<p>• Monitoramento mais preciso e contínuo.</p>
<p>• Melhora na análise de processos e dados.</p>
<p>• Otimização de tempo.</p>
<p>• Agilidade e eficiência na tomada das decisões.</p>
<p>• Centralização dos processos e recursos.</p>
<p style="text-align: justify;">  As empresas sujeitas às regras de proteção às informações precisam do SOC. De acordo com a Resolução no 4658/2018 do Banco Central, todas as instituições financeiras e bancos devem implantar o SOC para responder aos incidentes cibernéticos. A lista de instituições que devem aplicá-lo ao SOC inclui:</p>
<p>• Bancos privados.</p>
<p>• Banco Central do Brasil.</p>
<p>• Corretoras de valores.</p>
<p>• Instituições financeiras.</p>
<p>• Operadoras de cartões de crédito.</p>
<p>• PCI-DSS – Payment Card Industry Data Security Standards.</p>
<p>• CVM – Comissão de Valores Mobiliários.</p>
<p>O SOC não só garante uma maior proteção às informações como fornece dados e relatórios que comprovem isso. Dessa forma, a empresa permanece em conformidade com os órgãos reguladores e<br />
melhora sua confiabilidade diante dos clientes e da sociedade</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Problemas que um SOC pode evitar</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Atualmente, as informações e dados são fundamentais para que qualquer negócio sobreviva e são alvo da ação de cibercriminosos.</p>
<p style="text-align: justify;">  Muitas vezes, as empresas nem percebem as ameaças e os ataques, e só sentem o impacto quando há discrepâncias no setor financeiro ou quando são divulgadas as informações. O SOC pode ajudar a resolver esse tipo de problema, assim como outros.</p>
<p style="text-align: justify;">  Uma de suas principais funções é a centralização das operações de segurança (softwares, protocolos, ferramentas) em um único lugar, tornando mais eficiente o monitoramento de segurança.</p>
<p style="text-align: justify;">   Os principais problemas que um SOC pode prevenir na sua empresa são:</p>
<p>• Bloqueio das informações em relação a ataques do tipo ransomware, que costuma exigir alguma forma de pagamento de resgate destas.</p>
<p>• Prevenção, detecção e reação frente às ameaças cibernéticas proporcionadas pelo monitoramento contínuo.</p>
<p>• Proteção à autenticação de dados e dispositivos em nível executivo que evitam penalidades por negligência, omissão etc.</p>
<p>• Revisão periódica eficiente dos riscos e gaps identificados, de modo a evitar que novas ameaças surjam ou até mesmo que ocorram falhas no processo de coleta dos dados.</p>
<p style="text-align: justify;">  É obrigação de todas as empresas manter a segurança de dados que os clientes disponibilizam para elas. É o principal pilar de confiança na relação entre cliente e empresa. Pensando nisso, um sistema centralizado como o SOC é imprescindível para o monitoramento e a detecção de ameaças ou falhas que podem causar prejuízos à sua empresa.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">A terceirização do NOC e do SOC</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A terceirização do NOC e do SOC é viável e rentável para as empresas, sem prejudicar a produtividade. A empresa que deseja implementar essas estruturas precisa investir bastante em softwares, equipamentos e profissionais específicos.</p>
<p style="text-align: justify;">  Graças a essa terceirização, elas ficam protegidas com menos alocação dos recursos, otimizando a produtividade.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0e13c" data-id="697cb0cf0e13c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques DDoS têm preocupado ISPs</title>
		<link>https://www.infranewstelecom.com.br/ataques-ddos-tem-preocupado-isps/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ataques-ddos-tem-preocupado-isps</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 21:28:59 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14773</guid>

					<description><![CDATA[Segundo a quarta edição da pesquisa “TIC Provedores”, divulgada em julho último pelo Cetic.br - Centro Regional de Estudos, 26% dos provedores afirmaram que sofreram esse tipo de incidente no ano passado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0f3e9" data-id="697cb0cf0f3e9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0cf0f8af" data-id="697cb0cf0f8af" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf0fc9a" data-id="697cb0cf0fc9a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Ataques DDoS têm preocupado ISPs</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0fd23" data-id="697cb0cf0fd23" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf0fe47" data-id="697cb0cf0fe47" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os ataques de negação de serviço (DDoS) têm afetado as operações de muitos ISPs &#8211; provedores de serviços de Internet do país. Segundo a quarta edição da pesquisa “TIC Provedores”, divulgada em julho último pelo Cetic.br &#8211; Centro Regional de Estudos, 26% dos provedores afirmaram que sofreram esse tipo de incidente no ano passado.</p>
<p style="text-align: justify;">  O levantamento mostra que, mesmo sob ameaça, 51% dos provedores seguiram operando, mas com lentidão, e 35% disseram que chegaram a paralisar totalmente os serviços.</p>
<p style="text-align: justify;">  Ainda de acordo com a pesquisa, “é preciso considerar os possíveis danos reputacionais que os ataques de negação de serviços podem causar, ainda mais no contexto da pandemia em que a maior presença de teletrabalho e ensino remoto exigem conexões mais estáveis e de qualidade”.</p>
<p style="text-align: justify;">  Para evitar, detectar ou tratar os incidentes 84% dos participantes do estudo mencionaram que usam, com maior frequência, técnicas de roteamento para implementação de black hole ou sink hole.</p>
<p style="text-align: justify;">  Com abrangência nacional, os dados da pesquisa foram coletados entre junho de 2020 e janeiro de 2021. Foram entrevistadas 2.315 empresas com licença SCM &#8211; Serviços de Comunicação Multimídia e que ofereciam serviço de acesso à Internet no período de coleta dos dados.</p>
<p style="text-align: justify;">  <a href="https://cetic.br/pt/pesquisa/provedores/indicadores/" target="_blank" rel="noopener">O estudo também apresenta dados sobre o crescimento das redes de fibra óptica pelo país, a participação dos ISPs em PTTs &#8211; Pontos de Troca de Tráfego e a evolução do IPv6</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Monitoramento da segurança</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Um bom plano para evitar a ação de cibercriminosos também inclui o monitoramento constante da segurança da informação e da infraestrutura de rede, <a href="https://www.infranewstelecom.com.br/monitoramento-de-seguranc%cc%a7a-e-de-rede/">como mostra um artigo publicado nesta edição</a>. Segundo o autor, “usando uma combinação de tecnologias e um forte conjunto de processos é possível detectar, analisar e responder a incidentes de segurança cibernética”.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/varejo-como-retomar-os-negocios-apos-um-ataque-de-ransomware/">O avanço dos ataques de ransomware também está na pauta desta edição</a>. Paulo de Godoy, country manager da Pure Storage no Brasil, aborda o impacto desse tipo de crime cibernético no setor de varejo, que afeta tanto a experiência do cliente como a imagem das empresas.</p>
<p style="text-align: justify;">  Boa Leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf0ff02" data-id="697cb0cf0ff02" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Projeto de carreira: Você reserva um espaço para contribuir com o país?</title>
		<link>https://www.infranewstelecom.com.br/projeto-de-carreira-voce-reserva-um-espaco-para-contribuir-com-o-pais/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=projeto-de-carreira-voce-reserva-um-espaco-para-contribuir-com-o-pais</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Wed, 11 Aug 2021 21:20:17 +0000</pubDate>
				<category><![CDATA[Edição 42]]></category>
		<category><![CDATA[Carreira]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14769</guid>

					<description><![CDATA[Vamos aproveitar todo o potencial do Brasil quando tivermos fortes organizações da sociedade civil para fiscalizar e cobrar dos governantes ações que possam beneficiar o coletivo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf10cd5" data-id="697cb0cf10cd5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Projeto de carreira: Você reserva um espaço para contribuir com o país?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0cf10d5d" data-id="697cb0cf10d5d" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf10e81" data-id="697cb0cf10e81" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Quando se fala em carreira, pensamos no esforço pessoal para desenvolver uma atividade profissional e ter uma “vida boa” e confortável. Em geral, as pessoas entendem que “vida boa” é sinal de moradia, um plano de saúde, lazer, tranquilidade financeira, etc. Com isso, utilizamos toda nossa energia em conquistas pessoais.</p>
<p style="text-align: justify;">  Essa é uma visão bem ocidental – onde cada indivíduo se preocupa em disputar, ganhar e obter conquistas pessoais. Competição é o valor em destaque. Valores, crenças, necessidades e cultura do mundo ocidental levam a crer que uma “vida boa” só é possível se houver competição.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb0cf110d2" data-id="697cb0cf110d2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0cf11457" data-id="697cb0cf11457" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://youtu.be/032iccsPH7w" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-Android-Express-Anuncio-Meia-Tela.jpg" class="vc_single_image-img attachment-full" alt="" title="Android Express - Anuncio Meia Tela" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-Android-Express-Anuncio-Meia-Tela.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-Android-Express-Anuncio-Meia-Tela-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/ANUNCIO-Android-Express-Anuncio-Meia-Tela-768x515.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/projeto-de-carreira-voce-reserva-um-espaco-para-contribuir-com-o-pais/android-express-anuncio-meia-tela/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0cf1197a" data-id="697cb0cf1197a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0cf11d45" data-id="697cb0cf11d45" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Essa visão tem seu valor, pois procuramos sempre melhorar o que já existe e criar o que não existe. No entanto, um bairro, uma cidade e um país é composto por muitas pessoas e se todos contribuírem de alguma forma a vida pode ser bem melhor.</p>
<p style="text-align: justify;">  Certamente, essa não é uma tarefa fácil, pois as opiniões sempre são muito diversas – em vez de se concentrar no que há de comum e construir um ambiente melhor, as pessoas ficam discutindo para ter razão. Se deixarmos as decisões e a gestão apenas nas mãos dos políticos, o país que teremos pode não criar um ambiente propício à “vida boa” que tanto almejamos.</p>
<p style="text-align: justify;">  Assim, que tal incluir no seu plano de carreira um tempo para acompanhar ou participar de iniciativas para construir um Brasil melhor? Você não precisa discutir partidos ou ideologia, mas pode acompanhar e apoiar ONGs, por exemplo. Há uma diversidade enorme de organizações que buscam não só ajudar diretamente as pessoas com doações, mas também com capacitação e até fiscalização. Só para citar algumas, o Observatório Social do Brasil (<a href="http://www.osbrasil.org.br/" target="_blank" rel="noopener">www.osbrasil.org.br</a>) atua para detectar e eliminar corrupção. O Transparência Brasil (<a href="http://www.transparencia.org.br/" target="_blank" rel="noopener">www.transparencia.org.br</a>) promove a transparência e o controle social do poder público. O Ranking dos Políticos (<a href="https://www.politicos.org.br/" target="_blank" rel="noopener">www.politicos.org.br</a>) avalia deputados e senadores, atribuindo-lhes notas; assim é possível avaliar a atuação deles e fazer uma boa escolha no momento de votar. Os Caçadores de Bons Exemplos (<a href="http://www.cacadoresdebonsexemplos.com.br/" target="_blank" rel="noopener">www.cacadoresdebonsexemplos.com.br</a>) viajam pelo Brasil e catalogam em seu website milhares de ONGs espalhadas pelo país e suas respectivas atividades.</p>
<p style="text-align: justify;">  Todo o potencial do Brasil será realizado quando tivermos fortes organizações da sociedade civil, para fiscalizar e cobrar os governos, e políticas de estado de longo prazo (10, 15 ou 20 anos) para moradia, educação, saúde, entre outras, que não fiquem à mercê dos políticos do momento. E isso tudo depende de cada um de nós. Reserve ao menos um pequeno espaço no seu plano de carreira para se dedicar à construção do Brasil que queremos.</p>
<p style="text-align: justify;">Sucesso!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
