<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 59 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-59/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 27 Feb 2023 19:05:03 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 59 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Por que as empresas de telecom estão na mira do ransomware?</title>
		<link>https://www.infranewstelecom.com.br/por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 13 Feb 2023 18:09:26 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Telecom]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19497</guid>

					<description><![CDATA[Com as redes de telecomunicações tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d0df0" data-id="697cb0b0d0df0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Por que as empresas de telecom estão na mira do ransomware?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d0ec5" data-id="697cb0b0d0ec5" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d1221" data-id="697cb0b0d1221" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">As redes de telecom estão entre as maiores e mais complexas do mundo – além de figurarem entre as mais rentáveis. Mas, diante de redes tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?</p>
<p style="text-align: justify;">Bom, um passo fundamental na estratégia de batalha é conhecer o inimigo e alguns grupos hackers conhecem profundamente as arquiteturas de redes de telecomunicações. É por isso que vemos tantos ataques bem-sucedidos noticiados na mídia, como os de autoria do grupo LightBasin, em atividade desde 2016 e responsável por violar 13 telcos em apenas dois anos.</p>
<p style="text-align: justify;">Destaco abaixo alguns tópicos que mostram porque as condições em que operam e a natureza dos negócios tornam as operadoras de telecom principais alvos dos ataques de ransomware.</p>
<p style="text-align: justify;"><strong>A superfície de ataque é enorme.</strong> As redes de operadoras suportam milhões de endpoints, incluindo smartphones, roteadores Wi-Fi, dispositivos usados na indústria e no comércio e assim por diante. Cada endpoint representa um ponto de entrada potencial que precisa estar protegido – a boa e importante analogia da segurança de um castelo.</p>
<p style="text-align: justify;"><strong>A combinação de hardware é extensa.</strong> Embora as operadoras tentem consolidar as funções de redes em uma gama menor de hardware de commodities por meio da virtualização de funções de rede, isso está longe de ser uma realidade. As redes ainda consistem em dezenas de tipos de dispositivos e cada um requer sua própria experiência e gerenciamento de segurança. Há também muitos sistemas antigos em uso, como servidores Solaris.</p>
<p style="text-align: justify;"><strong>A rede é compartilhada.</strong> Como redes principais, as operadoras se interconectam na borda com milhares de outras redes e o risco aumenta porque cada uma delas pode se tornar um ponto de entrada.</p>
<p style="text-align: justify;"><strong>Tantas “coisas” conectadas!</strong> A IoT &#8211; Internet das coisas está constantemente adicionando mais dispositivos autônomos que não dependem de usuários humanos e muitas vezes são deixados sem vigilância e potencialmente vulneráveis. Esses dispositivos geralmente não estão sob o controle da operadora de Telecom, mas os dispositivos usam suas redes para transporte de dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>De olho na interconectividade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O foco em aplicações e sistemas específicos de um setor é alarmante. No caso do LightBasin, o grupo também tira vantagem da interconectividade das redes de telecomunicações.</p>
<p style="text-align: justify;">Os servidores precisem se comunicar uns com os outros como parte de acordos de roaming entre empresas de telecomunicações, mas a capacidade do LightBasin de alternar entre várias empresas de telecomunicações só ocorre porque permissões são concedidas no tráfego entre essas empresas sem identificar os protocolos necessários.</p>
<p style="text-align: justify;">Proteger sistemas contra os ataques de ransomware é um desafio, mesmo em uma rede pequena. Os provedores de telecomunicações são operadores sofisticados com forte foco em segurança, mas para estar um passo à frente do cibercrime é preciso fortalecer constantemente as medidas de proteção.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>É possível blindar os dados?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.</p>
<p style="text-align: justify;">Quando falamos em ransomware, estamos falando de roubo de dados. Durante muito tempo as empresas acreditaram que o backup era um recurso poderoso para proteger esses dados. Hoje já se sabe que o backup sozinho não é mais suficiente e isso porque ele se tornou um alvo importante para os hackers.</p>
<p style="text-align: justify;">A tecnologia capaz de capturar snapshots imutáveis dos dados mais sensíveis é capaz de proteger os dados e metadados de backup, criando uma cópia segura que o ransomware não consegue excluir, modificar ou criptografar. Isso significa que mesmo com credenciais de administrador comprometidas é possível restaurar os dados essenciais para os negócios com apenas alguns cliques, de forma rápida e em grande escala.</p>
<p style="text-align: justify;">Essas iniciativas sofisticadas de segurança podem salvar operações inteiras de paralizações, prejuízos financeiros e de imagem. Afinal, já que operadoras de telecom de todos os portes se tornaram alvo de ataques de ransomware no mundo inteiro, é fundamental que sejam capazes de recuperar seus dados da forma mais rápida e segura possível e, claro, sem dar um centavo ao cibercrime.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trânsito IP oferece a melhor experiência de Internet</title>
		<link>https://www.infranewstelecom.com.br/transito-ip-oferece-a-melhor-experiencia-de-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=transito-ip-oferece-a-melhor-experiencia-de-internet</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 14:33:02 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Conexão]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IX.br]]></category>
		<category><![CDATA[PTT]]></category>
		<category><![CDATA[Sistema autônomo]]></category>
		<category><![CDATA[Trânsito IP]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19309</guid>

					<description><![CDATA[O trânsito IP suporta altos picos de tráfego de dados, e quanto mais conectado for o serviço de trânsito IP, maior é a resiliência da rede com salto significativo na qualidade da conexão para o usuário final.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d23a4" data-id="697cb0b0d23a4" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Trânsito IP oferece a melhor experiência de Internet</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d242c" data-id="697cb0b0d242c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O Trânsito IP tem dois objetivos intrínsecos: garantir o estabelecimento de conexão entre o usuário e o conteúdo; e buscar, dentre as alternativas de conexão, os melhores parâmetros de qualidade definidos pela taxa de erro e pela quantidade de saltos entre os vários sistemas autônomos.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d24a3" data-id="697cb0b0d24a3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Célio Mello, gerente de produtos da Eletronet</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d25b7" data-id="697cb0b0d25b7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A digitalização crescente das atividades do dia a dia de pessoas físicas e jurídicas, seja no trabalho, aprendizado, comunicação ou entretenimento, amplia a necessidade por acesso a conteúdos on-line, de forma rápida, fácil e estável. Hoje, graças à evolução da Internet e o advento da transformação digital, consumir esses conteúdos é sinônimo de experiências cada vez mais interativas e imersivas, com grandes volumes de dados envolvidos, o que é impossível sem uma internet de boa qualidade. É nesse cenário que o trânsito IP surge como aliado de provedores na oferta de serviços de telecomunicações diferenciados à sua base de usuários.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d29d2" data-id="697cb0b0d29d2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.klint.com.br/solucao-furukawa-completa-para-a-infraestrutura-do-seu-data-center/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1200" height="1601" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5.jpg 1200w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5-225x300.jpg 225w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5-768x1025.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/ANUNCIO-DATA-CENTER-2022-VERIFIED-SPEEDY-v5-1151x1536.jpg 1151w" sizes="(max-width: 1200px) 100vw, 1200px"  data-dt-location="https://www.infranewstelecom.com.br/transito-ip-oferece-a-melhor-experiencia-de-internet/anuncio-data-center-2022-verified-speedy-v5-2/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d31c4" data-id="697cb0b0d31c4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O acesso ao metaverso, a participação em jogos interativos, a possibilidade de assistir a filmes em 3D na TV ou escolher uma playlist por meio de um simples comando de voz já são uma realidade na maioria das casas brasileiras. Segundo dados da “Pesquisa Nacional por Amostra de Domicílios”, do IBGE – Instituto Brasileiro de Geografia e estatística, divulgada em setembro de 2022, 90% das residências no país têm acesso à Internet. Estamos falando de 65,6 milhões de moradias conectadas, 5,8 milhões a mais do que em 2019. No entanto, a qualidade dos serviços, segundo os consumidores, ainda deixa a desejar.</p>
<p style="text-align: justify;">A edição 2021 da “Pesquisa de Satisfação e Qualidade Percebida”, realizada pela Anatel, com um universo de 82 mil consumidores das cinco regiões do Brasil, mostrou que, entre os serviços de telecomunicações, a banda larga fixa fica na lanterna e perde para a telefonia fixa, móvel e TV por assinatura. A nota 6,88, de um total de 10 pontos, em 2022, teve uma pequena evolução em relação à média de 6,51 contabilizada em 2020.</p>
<p style="text-align: justify;">Em relação ao resto do globo, entre 2020 e 2022, o Brasil subiu algumas posições no ranking “Digital Quality of Life Index”, pesquisa de satisfação realizada pelo Sharkhark com base em cinco pilares principais que impactam qualidade da vida digital nas populações: acessibilidade da Internet, qualidade da Internet, infraestrutura eletrônica, segurança eletrônica e governo eletrônico. Em 2020, o Brasil estava em 58º lugar entre 85 países. Já ano passado, dos 117 países pesquisados (92% da População mundial), ocupávamos a 53ª posição. Mas o que é preciso ser feito para melhorar definitivamente esses índices de satisfação entre os consumidores?</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Latência <em>versus</em> qualidade da experiência do usuário</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Tecnicamente, é a latência da rede que determina a experiência do usuário, e esse é um dos fatores que necessitam de total atenção para o efetivo upgrade em qualidade das conexões. Trocando em miúdos, quanto mais baixa a latência da conexão, melhor e mais estável ela é, garantindo jogabilidade aprimorada, transmissão de vídeos em altíssima definição, sem travamentos ou interrupções, bem como o acesso a enésimos conteúdos de forma irrestrita, entre outros benefícios.</p>
<p style="text-align: justify;">A alternativa para otimizar a experiência do usuário é ir além do transporte de dados, por meio de um Trânsito IP de qualidade que reduza o número de intermediários, alcançando sem escalas conteúdos que precisariam de dois ou mais provedores de trânsito para serem acessados e melhorando, consequentemente, a latência da rede. Na prática, o trânsito IP é uma forma mais eficiente de trocar informação na Internet por meio de milhares de peerings (modelo de troca de tráfego colaborativa) e rotas inteligentes.</p>
<p style="text-align: justify;">Diferente do transporte de dados, que viabiliza a conexão do provedor a um ponto de seu interesse, seja outro provedor, um ponto de troca de tráfego ou uma filial de sua operação, mas não permite roteamento do tráfego, o serviço de trânsito IP favorece essas múltiplas trocas de informações que acontecem nos PIX &#8211;  Internet Exchange Points, ou PTT &#8211; Pontos de Troca de Tráfego.</p>
<p style="text-align: justify;">Importante destacar que o CGI.br &#8211; Comitê Gestor da Internet no Brasil por meio de seu braço executivo, o Nic.Br, criou a infraestrutura de IXP &#8211; Ponto de Intercâmbio de Internet para a interconexão direta entre as redes ASs &#8211;  &#8220;Autonomous Systems&#8221; que compõem a Internet brasileira, chamada IX.br. Ao promover uma distribuição melhor do conteúdo no país, a rede IX.br não só expandiu oportunidades de negócios em telecomunicações, como aumentou a competitividade dos pequenos provedores espalhados pelo país. Atualmente, o IX.br conta com 35 pontos de troca de tráfego e em 2021 contabilizou o recorde de 20 TPBS. Para se ter uma ideia da expressividade da rede, o PTT de São Paulo é considerado o maior do mundo.</p>
<p style="text-align: justify;">Assim, a presença de uma operadora ou provedor em pontos de presença &#8211; IX, garante o caminho direto para servidores de games, streaming, cloud e fornecedores de conteúdos como Google, Netflix, Youtube, Amazon etc., de forma mais rápida, confiável e de alta disponibilidade, assegurada pela interação com múltiplos operadores em redundância.</p>
<p style="text-align: justify;">Em adição, o trânsito IP suporta altos picos de tráfego de dados, e quanto mais conectado for o serviço de trânsito IP, maior é a resiliência da rede com salto significativo na qualidade da conexão para o usuário final. Também vale ressaltar que para usufruir da máxima eficiência do trânsito IP é fundamental que o serviço escolhido ofereça, integralmente, acesso direto aos conteúdos nacionais e internacionais, lembrando que o número de intermediários – nesse caso a necessidade de passar por vários provedores de serviços de trânsito IP – impacta diretamente na latência da rede e na qualidade da conexão.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Melhor entrega e racionalização de custos</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O Trânsito IP tem dois objetivos intrínsecos: primeiro garantir o estabelecimento de conexão entre o usuário e o conteúdo, utilizando quaisquer alternativas de interligação e como segundo objetivo, buscar dentre as alternativas de conexão, aquela que tenha os melhores parâmetros de qualidade, definidos pela taxa de erro e pela quantidade de saltos entre os vários sistemas autônomos (AS).</p>
<p style="text-align: justify;">Por consequência, uma das vantagens do trânsito IP de qualidade é abreviar a entrega de seu tráfego utilizando a rota mais próxima do destino. Outro benefício é a racionalização de custos, dispensando redes fisicamente distantes, para balanceamento do tráfego de forma altamente escalável. Não podemos esquecer que, com o esgotamento dos endereços IP do protocolo IPv4 (de 32 bits), a infraestrutura da rede deve atender, sem restrição, o protocolo IPv6 (128 Bits), promovendo o acesso à internet de forma igualitária e favorecendo a inclusão digital.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como proteger os dados com uma abordagem em várias camadas</title>
		<link>https://www.infranewstelecom.com.br/como-proteger-os-dados-com-uma-abordagem-em-varias-camadas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-proteger-os-dados-com-uma-abordagem-em-varias-camadas</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 22:52:30 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Telefonia IP]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19290</guid>

					<description><![CDATA[Conheça as cinco etapas do NIST - Instituto Nacional de Normas e Tecnologia, que oferecem uma boa base para a criação de políticas eficazes de cibersegurança.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d43fc" data-id="697cb0b0d43fc" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como proteger os dados com uma abordagem em várias camadas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d4484" data-id="697cb0b0d4484" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Uma proteção em várias camadas ajuda a preparar defesas contra as novas ameaças cibernéticas. Nesse sentido, conheça as cinco etapas do NIST &#8211; Instituto Nacional de Normas e Tecnologia, que oferecem uma boa base para a criação de políticas eficazes de cibersegurança.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d44fb" data-id="697cb0b0d44fb" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong> Bruno Lobo, diretor-geral da Commvault</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d462e" data-id="697cb0b0d462e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Os ciberataques, principalmente os do tipo ransomwares, têm perturbado empresas públicas e privadas no Brasil e no mundo. Segundo a consultoria Roland Berger, o Brasil foi o quinto país que mais sofreu crimes cibernéticos em 2021: apenas no primeiro trimestre houve um total de 9,1 milhões de ocorrências.</p>
<p style="text-align: justify;">Ficou claro que este tipo de ataque se tornou um negócio bastante lucrativo.  Os cibercriminosos de hoje são tudo menos &#8220;hackers com capuzes&#8221;. Eles são grupos sofisticados de pessoas altamente inteligentes que ganham a vida com seu trabalho. Eles empregam seus recrutas, oferecendo-lhes benefícios, intervalos para refeições e horários regulares de trabalho.</p>
<p style="text-align: justify;">Portanto, não é surpreendente que <a href="https://techjury.net/blog/how-many-cyber-attacks-per-day/#gref" target="_blank" rel="noopener">64%</a> das empresas foram vítimas de ataques pelo menos uma vez em sua história. Embora este tipo de malware seja uma grande preocupação, o que as organizações podem fazer para evitar que os ataques ransomware invadam suas redes e roubem seus dados?</p>
<p style="text-align: justify;">As ameaças cibernéticas podem vir de qualquer lugar e a qualquer momento: nenhum tamanho de negócio ou setor é imune. Uma proteção em várias camadas ajuda a preparar defesas contra as novas ameaças cibernéticas. Nesse sentido, resolvi compartilhar as cinco etapas do NIST &#8211; Instituto Nacional de Normas e Tecnologia, que nos dá uma boa base para a criação de políticas eficazes de cibersegurança:</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Gerenciamento da identificação</strong></h2>
<p style="text-align: justify;">A segurança dos dados não é apenas uma questão de autenticação, autorização e controle de auditoria. O primeiro passo deve ser sempre a identificação de seus dados. Saber que dados você tem e onde estão localizados é essencial para protegê-los.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Proteção</strong></h2>
<p style="text-align: justify;">A identificação precisa dos dados é fundamental para traçar a arquitetura correta e o modelo de custo que melhor proteja os dados a longo prazo. Muitas vezes, as organizações utilizam várias soluções tecnológicas diferentes que não conseguem identificar os dados-chave e integrá-los corretamente. O uso de uma plataforma única e integrada facilitará a segurança, pois todos os dados serão geridos e protegidos pela mesma solução. Caso sejam vítimas de um ataque de ransomware, os dados não vazarão por brechas causadas pelo desalinhamento de diferentes soluções.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Detecção</strong></h2>
<p style="text-align: justify;">O gerenciamento do conjunto de dados é importante porque torna possível detectar vulnerabilidades de forma rápida e simples, o que é essencial para limitar o impacto de um ataque, caso ele invada o sistema. As organizações que detectam uma vulnerabilidade com agilidade, experimentam danos e prejuízos menores e menos relevantes &#8211; após um ataque ransomware.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Resposta</strong></h2>
<p style="text-align: justify;">O monitoramento contínuo e os testes de soluções de segurança são essenciais para o conhecimento do que está acontecendo nos ambientes de TI e essas ações permitirão detectar rapidamente quaisquer anomalias e a dar respostas rápidas a incidentes ou a ameaças. A resposta a um ataque de ransomware deve ser ágil e cirúrgica. Saiba exatamente o que fazer no caso de um para limitar o tempo de inatividade e evitar a perda de dados.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Recuperar</strong></h2>
<p style="text-align: justify;">As organizações que fazem frente aos ataques ransomware e recuperam seus sistemas mais rapidamente são aquelas que permanecem calmas e têm procedimentos sob controle.</p>
<p style="text-align: justify;">Muitas organizações estão migrando para a nuvem e adotando modelos híbridos de trabalho, o que proporciona uma camada adicional de backup quando se trata de recuperar dados perdidos. Se essas empresas forem vítimas de um ataque ransomware, os conjuntos de dados podem ser devolvidos a um ambiente seguro sem a necessidade de verificar manualmente se cada conjunto de dados está limpo.</p>
<p style="text-align: justify;">Estas cinco dicas não são totalmente infalíveis, mas segui-las corretamente resultará na construção de uma estrutura madura para a mitigação de riscos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Um panorama sobre a homologação de produtos para telecomunicações</title>
		<link>https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes</link>
		
		<dc:creator><![CDATA[Fabrício Gonçalves]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 22:22:32 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Equipamentos de telecom]]></category>
		<category><![CDATA[Interferência eletromagnética]]></category>
		<category><![CDATA[RF]]></category>
		<category><![CDATA[Semianecoica]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19277</guid>

					<description><![CDATA[O artigo apresenta um panorama sobre o processo de homologação. Alguns dos principais ensaios necessários no processo são também mencionados. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d5312" data-id="697cb0b0d5312" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Um panorama sobre a homologação de produtos para telecomunicações</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d539c" data-id="697cb0b0d539c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Para ser comercializado no Brasil, um produto de telecomunicações precisa estar devidamente homologado pela Anatel. Este artigo tem a intenção de apresentar um panorama sobre o processo de homologação, que consiste em algumas etapas e que envolve a seleção de OCD e de laboratórios de ensaio acreditados. Alguns dos principais ensaios necessários no processo são também mencionados.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d541c" data-id="697cb0b0d541c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Marcelo Sanches Dias e Fabrício Gonçalves Torres, pesquisadores do IPT &#8211; Instituto de Pesquisas Tecnológicas do Estado de São Paulo</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d5567" data-id="697cb0b0d5567" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A Anatel é uma agência reguladora criada em 1997, com a intenção de regular e/ou fiscalizar as telecomunicações. Estão inclusos nos serviços regulados pela agência: telefonia fixa, comunicação móvel (incluindo o 5G), comunicação multimídia, radiodifusão, TV por assinatura, rádio do cidadão, radioamador, radiofrequência, satélite, streaming web radio e demais serviços de telecomunicações. No Brasil, os produtos para telecomunicações somente podem ser comercializados se estiverem devidamente certificados e homologados pela Anatel.</p>
<p style="text-align: justify;">O uso e a comercialização de produtos não homologados podem acarretar processos e multas para a empresa e/ou pessoa física que esteja infringindo a lei, além dos custos devido à inutilização do produto. Somente em 2021, 3,3 milhões de produtos irregulares foram retirados de circulação pela Anatel, por meio do Plano de Ação de Combate à Pirataria. Desde o início do Plano, em 2018, a Anatel já apreendeu uma quantia da ordem de R$ 470 milhões em produtos de telecomunicações, sendo que os principais foram: equipamentos de radiação restrita, carregadores de baterias e conversores digitais de TV.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d58da" data-id="697cb0b0d58da" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://nic.br/podcasts/camada8/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/1000x1350_Banners_Infranews_Camada8-2.jpg" class="vc_single_image-img attachment-full" alt="" title="1000x1350_Banners_Infranews_Camada8-2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/1000x1350_Banners_Infranews_Camada8-2.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/1000x1350_Banners_Infranews_Camada8-2-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/1000x1350_Banners_Infranews_Camada8-2-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/1000x1350_Banners_Infranews_Camada8-2-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/1000x1350_banners_infranews_camada8-2-2/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d5f97" data-id="697cb0b0d5f97" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Os caminhos para a homologação de produtos para telecomunicações</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O processo de certificação e homologação pela Anatel consiste, resumidamente, em seis etapas, conforme descritas a seguir.</p>
<ul style="text-align: justify;">
<li>Fabricante ou representante do produto a ser certificado ou homologado deve buscar e selecionar um OCD &#8211; Organismo de Certificação Designado, e fornecer as informações relativas ao produto.</li>
<li>O OCD analisa as características do produto e determina quais os ensaios aplicáveis a ele.</li>
<li>O fabricante ou o representante deve buscar e selecionar um laboratório que realiza os ensaios determinados para o produto. O laboratório de ensaio deve ser acreditado pela Cgcre &#8211; Coordenação Geral de Acreditação do Inmetro, e os ensaios solicitados devem estar ativos no escopo de acreditação.</li>
<li>O laboratório de ensaio deve executar os ensaios para o produto e emitir os Relatórios de Ensaio.</li>
<li>O OCD deve analisar os resultados do ensaio e, caso não haja qualquer resultado insatisfatório, emitir o Certificado de Conformidade e cadastrar no SCH &#8211; Sistema de Certificação e Homologação, da Anatel.</li>
<li>Por fim, a Anatel analisa toda a documentação e emite o Certificado de Homologação.</li>
</ul>
<p style="text-align: justify;">É importante salientar que, caso um modelo já homologado passe por alterações significativas em seu design ou em suas características técnicas, este produto deve ser homologado novamente.</p>
<p style="text-align: justify;">Em algumas situações, são previstas pelas resoluções da Anatel que um produto homologado deve ser reensaiado com o objetivo de verificar se ele continua a atender os requisitos de desempenho e segurança estabelecidos pela agência.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Ensaios gerais para produtos de telecomunicações</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Conforme artigo 3° do anexo da resolução 715 de 2019 da Anatel, é necessário que todos os produtos de telecomunicação atendam, em especial, os requisitos de segurança, de compatibilidade eletromagnética (CEM), de proteção ao espectro radioelétrico e de não agressão ao meio ambiente, entre outros princípios listados nesta resolução. Estes requisitos são avaliados por meio de ensaios realizados por laboratórios acreditados, em atendimento às normas técnicas aplicáveis.</p>
<p style="text-align: justify;">Os ensaios de segurança elétrica para homologação são estabelecidos pelo Ato 17087, de 2022, o qual possui requisitos para avaliação de conformidade. No anexo a este Ato, são apresentadas avaliações que determinam qual o nível de ruído acústico gerado pelo equipamento, requisitos sobre proteção contra incêndio, choque elétrico ao usuário em condições anormais e sobretensões, se o produto pode gerar um aquecimento provocando danos, entre outros requisitos. No geral, os ensaios de segurança elétrica avaliam se o produto sob ensaio garante a confiabilidade e, principalmente, a proteção dos usuários de possíveis danos.</p>
<p style="text-align: justify;">Em Compatibilidade Eletromagnética ou Electromagnetic Compatibility (EMC), os ensaios são estabelecidos pelo Ato 1120, de 2018, o qual determina os requisitos para avaliação de conformidade, que possui a seguinte abrangência:</p>
<ul style="text-align: justify;">
<li>Requisitos de Emissão de Perturbações Eletromagnéticas.</li>
<li>Requisitos de Imunidade a Perturbações Eletromagnéticas.</li>
<li>Requisitos de Resistibilidade a Perturbações Eletromagnéticas.</li>
</ul>
<p style="text-align: justify;">Estes ensaios são realizados de forma irradiada e conduzida, ou seja, por meio de cabos ou outros meios de condução. Para avaliar se o equipamento emite perturbação irradiada acima do nível permitido, e se ele é imune a perturbação de radiofrequência irradiada, é necessário realizar o ensaio dentro de uma câmara semianecoica (fig.1), ou seja, em uma sala controlada, em que não há influência externa devido à sua blindagem, e que possui absorvedores, que possibilitam a não reflexão nas paredes e teto da câmara.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d678d" data-id="697cb0b0d678d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1680" height="944" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/anecoica.jpg" class="vc_single_image-img attachment-full" alt="" title="anecoica" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/anecoica.jpg 1680w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/anecoica-300x169.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/anecoica-768x432.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/anecoica-1536x863.jpg 1536w" sizes="(max-width: 1680px) 100vw, 1680px"  data-dt-location="https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/anecoica/" /></div><figcaption class="vc_figure-caption">Fig. 1 - Ensaio de emissão irradiada em câmara semianecoica. Fonte: Acervo do Laboratório de Usos Finais e Gestão de Energia do IPT.</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0b0d6b25" data-id="697cb0b0d6b25" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Além de câmaras anecoicas ou semianecoicas, os ensaios de EMC envolvem outros dispositivos, tais como as células TEM &#8211; TransverseElectroMagnetic, que podem ser uma alternativa de menor custo para ensaios de imunidade a campos elétricos em equipamentos de pequenas dimensões (fig. 2). Tanto a câmara semianecoica quanto a célula TEM, podem ser usadas para ensaios de desenvolvimento, onde o fabricante acompanha os ensaios conhecendo as emissões e o quanto é imune seu equipamento de telecomunicações.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d7116" data-id="697cb0b0d7116" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="564" height="268" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/TEM.jpg" class="vc_single_image-img attachment-full" alt="" title="TEM" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/TEM.jpg 564w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/01/TEM-300x143.jpg 300w" sizes="auto, (max-width: 564px) 100vw, 564px"  data-dt-location="https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/tem/" /></div><figcaption class="vc_figure-caption">Fig. 2 - Célula TEM de baixo custo desenvolvida pelo IPT. Fonte: Acervo do Laboratório de Usos Finais e Gestão de Energia do IPT.</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0b0d74bc" data-id="697cb0b0d74bc" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><strong>Marcelo Sanches Dias</strong> é engenheiro eletricista e responsável pela área de compatibilidade eletromagnética do Laboratório de Usos Finais e Gestão de Energia da Unidade de Energia do Instituto de Pesquisas Tecnológicas do Estado de São Paulo. Possui mais de 15 anos de experiência em ensaios de compatibilidade eletromagnética. <a href="mailto:mdias@ipt.br" target="_blank" rel="noopener">mdias@ipt.br</a>;  <a href="https://www.linkedin.com/in/marcelo-dias-emc" target="_blank" rel="noopener">linkedin.com/in/marcelo-dias-emc</a>.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibersegurança: Uma preocupação constante de qualquer organização</title>
		<link>https://www.infranewstelecom.com.br/ciberseguranca-uma-preocupacao-constante-de-qualquer-organizacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguranca-uma-preocupacao-constante-de-qualquer-organizacao</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 22:02:23 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19273</guid>

					<description><![CDATA[Algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d881d" data-id="697cb0b0d881d" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb0b0d8c2b" data-id="697cb0b0d8c2b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0d9035" data-id="697cb0b0d9035" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cibersegurança: Uma preocupação constante de qualquer organização</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0d90bf" data-id="697cb0b0d90bf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0d9202" data-id="697cb0b0d9202" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A cibersegurança é um ponto bastante vulnerável nas operadoras de telecomunicações. Com redes complexas e conectadas a milhares de dispositivos, essas companhias estão sob constante ameaça. Os ataques de ransomware, por exemplo, são cada vez mais frequentes e a tecnologia 5G deve exigir ainda mais atenção.</p>
<p style="text-align: justify;">Uma recente pesquisa global, feita pela Nokia e pela consultoria GlobalData, alertou que as operadoras de telecom precisam melhorar os recursos de segurança das redes 5G, à medida que as violações cibernéticas aumentam.</p>
<p style="text-align: justify;">Segundo o estudo, 56% das operadoras entrevistadas disseram que precisam melhorar suas capacidades contra ataques específicos nas suas redes, enquanto 68% indicaram que necessitam aprimorar suas defesas contra ameaças de ransomware.</p>
<p style="text-align: justify;">As operadoras pesquisadas acreditam que as implantações de 5G standalone (SA) podem aumentar as vulnerabilidades de segurança, à medida que abrem e conectam cada vez mais ativos de missão crítica às suas redes.</p>
<p style="text-align: justify;">Cerca de três quartos das empresas entrevistadas relataram que suas redes sofreram até seis violações de segurança em 2021, tendo tido por consequências responsabilidade regulatória, fraude e perdas financeiras, além da desativação de serviços.</p>
<p style="text-align: justify;">As operadoras disseram, ainda, que suas equipes de segurança gastam muito tempo em tarefas manuais que deveriam ser automatizadas e expressaram pouca confiança nas ferramentas de segurança de software que atualmente usam, afirmando que são fragmentadas e muito lentas em prevenir e interromper as ameaças antes de se materializarem.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware/">Um artigo publicado nesta edição mostra porque as condições em que operam e a natureza dos negócios tornam as operadoras de telecom um dos principais alvos dos ataques de ransomware</a>. “Um passo fundamental na estratégia de batalha é conhecer o inimigo e alguns grupos hackers entendem profundamente as arquiteturas de redes de telecomunicações. É por isso que vemos tantos ataques bem-sucedidos noticiados na mídia, como os de autoria do grupo LightBasin, em atividade desde 2016 e responsável por violar 13 telcos em apenas dois anos”, diz o autor.</p>
<p style="text-align: justify;">Para ele, algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Nas empresas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Não são só as operadoras de telecom que precisam se preocupar e implementar soluções robustas de seguranças para se defender dos cibercrimes. As ameaças são uma preocupação constante de qualquer organização.</p>
<p style="text-align: justify;">A última edição do estudo anual de segurança da Cisco, denominada “Security Outcomes Report&#8221;, revela que a resiliência de segurança é uma prioridade para as empresas que procuram se defender contra um cenário de ameaças em rápida evolução.</p>
<p style="text-align: justify;">A pesquisa identifica os sete fatores de sucesso que aumentam a resiliência de segurança das empresas, com enfoque principalmente nos fatores culturais e ambientais e com base nas soluções utilizadas pelas companhias. Os resultados são fundamentados nas respostas de mais de 4.700 profissionais em 26 países, incluindo o Brasil.</p>
<p style="text-align: justify;">A resiliência surgiu como prioridade máxima, uma vez que 62% das organizações entrevistadas afirmaram ter vivido um incidente de segurança que impactou sua operação nos últimos dois anos. Os principais tipos de incidentes no mundo foram violações de rede ou de dados (51,5%), quedas de rede ou de sistema (51,1%), casos de ransomware (46,7%) e ataques de negação de serviços (DDoS), com 46,4%.</p>
<p style="text-align: justify;">No Brasil, os incidentes mais citados foram parecidos com os globais, sendo a violação de rede/dados o maior deles (55,6%), seguido de quedas de rede/sistema (52,8%), ataques maliciosos de informações sigilosas (30,6%) e DDoS &#8211; ataques de negação de serviços (27,8%).</p>
<p style="text-align: justify;">Estes incidentes geraram graves repercussões para as empresas, assim como para o ecossistema de parceiros dessas companhias. Os principais impactos citados foram a interrupção das equipes de TI e telecomunicações (62,6%), interrupção na cadeia de fornecimento (43%), o prejuízo nas operações internas (41,4%) e danos duradouros de percepção de marca (39,7%). Os impactos mais mencionados pelos respondentes brasileiros foram o de prejuízo nas operações internas, o de interrupção das equipes de TI e telecomunicações e, em 3º lugar, os custos de respostas e recuperação.</p>
<p style="text-align: justify;">Com isso, não é surpresa que 96% dos executivos entrevistados afirmam que a resiliência de segurança é uma prioridade para eles. As conclusões reforçam ainda que os principais objetivos da resiliência de segurança para os líderes de segurança e suas equipes são a prevenção de incidentes e a mitigação de perdas quando brechas ocorrem.</p>
<p style="text-align: justify;">&#8220;A tecnologia está transformando as empresas em uma escala e velocidade nunca vistas antes. Embora isso crie novas oportunidades, também traz desafios, especialmente no que tange a segurança. Para serem capazes de enfrentar os incidentes de forma eficaz, as empresas precisam antecipar, identificar e resistir às ameaças cibernéticas e, se forem violadas, conseguirem se recuperar rapidamente. É disso que trata a construção de resiliência&#8221;, diz Helen Patton, CISO do grupo de segurança da Cisco.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/como-proteger-os-dados-com-uma-abordagem-em-varias-camadas/">Outro artigo publicado nesta edição destaca a proteção de dados com uma abordagem em várias camadas</a>. O autor apresenta as cinco etapas do NIST &#8211; Instituto Nacional de Normas e Tecnologia, que oferecem uma boa base para a criação de políticas eficazes de cibersegurança.</p>
<p style="text-align: justify;">Aqui também são abordados <a href="https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/">homologação de produtos de telecom</a>, <a href="https://www.infranewstelecom.com.br/transito-ip-oferece-a-melhor-experiencia-de-internet/">trânsito IP e a Internet</a>, <a href="https://www.infranewstelecom.com.br/de-maos-dadas-big-data-e-ia-serao-cada-vez-mais-essenciais-em-2023/">big data/inteligência artificial</a> e <a href="https://www.infranewstelecom.com.br/voce-vai-ou-voce-fica/">carreira</a>.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você vai ou você fica?</title>
		<link>https://www.infranewstelecom.com.br/voce-vai-ou-voce-fica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-vai-ou-voce-fica</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 21:52:58 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Gestão]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19269</guid>

					<description><![CDATA[Você está com algum dilema em sua carreira ou até em sua vida? O apego e a zona de conforto muitas vezes nos impedem de novas conquistas. No entanto, mudanças bruscas sem um mínimo de planejamento podem implicar em riscos desnecessários e até perigosos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0da1d6" data-id="697cb0b0da1d6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você vai ou você fica?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0da266" data-id="697cb0b0da266" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0da3a6" data-id="697cb0b0da3a6" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Em um treinamento de vendas, há vários anos, o instrutor contou a seguinte história: “Um homem viajou com sua família para uma cidade distante para visitar sua avó. Chegando lá, após os cumprimentos, o seguinte diálogo ocorreu:</p>
<p style="text-align: justify;">Homem: Vó, eu recebi uma proposta irrecusável da empresa para trabalhar em outro país.</p>
<p style="text-align: justify;">Avó: Que bom meu neto, então vá.</p>
<p style="text-align: justify;">Homem: Vó, a senhora não entendeu. Eu teria que mudar com toda a família.</p>
<p style="text-align: justify;">Avó: Então fica.</p>
<p style="text-align: justify;">Homem: Mas vó, a oportunidade é muito boa!</p>
<p style="text-align: justify;">Avó: Então vai meu neto.</p>
<p style="text-align: justify;">Homem: Vó, a senhora não entendeu, eu teria que levar a família, os meus filhos deixariam seus amigos aqui, minha esposa teria que conseguir outro emprego.</p>
<p style="text-align: justify;">Avó: Então fica.</p>
<p style="text-align: justify;">Homem: Vó, está difícil da senhora entender, a proposta é irrecusável!!!</p>
<p style="text-align: justify;">Avó: Então vai.</p>
<p style="text-align: justify;">Homem: Puxa vó, entende a situação, se eu for, muitos transtornos vão ocorrer.</p>
<p style="text-align: justify;">Avó: Então fica.</p>
<p style="text-align: justify;">Homem: Vó, não dá pra descartar a oportunidade, talvez nunca mais eu receba outra proposta sequer próxima dessa.</p>
<p style="text-align: justify;">Avó: Então vá meu neto.</p>
<p style="text-align: justify;">Homem: Vó, eu vou causar muito desconforto para a esposa e filhos.</p>
<p style="text-align: justify;">Avó: Então fica.</p>
<p style="text-align: justify;">Homem: Puxa vó, está difícil mesmo da senhora entender a situação!!!</p>
<p style="text-align: justify;">Avó: Meu neto, é você que não está entendendo. Você tem que tomar uma decisão e assumir as consequências. Não há meio termo, ou você vai ou você fica – e é você que tem que decidir isso. Decida e siga em frente.”</p>
<p style="text-align: justify;">E você, está com algum dilema em sua carreira ou até em sua vida? O apego e a zona de conforto muitas vezes nos impedem de novas conquistas. No entanto, mudanças bruscas sem um mínimo de planejamento podem implicar em riscos desnecessários e até perigosos. Pare, veja os pontos positivos e negativos de cada opção, reflita, respire fundo e tome sua decisão. Pior do que uma escolha ruim é não fazer escolha alguma e deixar que as circunstâncias dirijam nossa carreira e nossa vida.</p>
<p style="text-align: justify;">E então? Neste início de ano, você vai ou você fica?</p>
<p style="text-align: justify;">Boas decisões! Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb0b0da7fa" data-id="697cb0b0da7fa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De ‘mãos dadas’, big data e IA serão cada vez mais essenciais em 2023</title>
		<link>https://www.infranewstelecom.com.br/de-maos-dadas-big-data-e-ia-serao-cada-vez-mais-essenciais-em-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=de-maos-dadas-big-data-e-ia-serao-cada-vez-mais-essenciais-em-2023</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 21:43:09 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Data analytics]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19265</guid>

					<description><![CDATA[Com as soluções de big data em um estágio maduro e consolidado, a IA consegue dar esse passo adiante, entregando assertividade na tomada de decisão. Chega de usar algoritmos para prever diversas situações. É hora de saber quando, como e onde utilizar essa vantagem para avançar.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb0b0db316" data-id="697cb0b0db316" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>De ‘mãos dadas’, big data e IA serão cada vez mais essenciais em 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb0b0db39d" data-id="697cb0b0db39d" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb0b0db4b4" data-id="697cb0b0db4b4" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Há uns oito/dez anos, o termo big data ocupava o centro das atenções de empresas, profissionais e pesquisadores de tecnologia. Afinal, ele prometia entregar justamente o que era desejo de todos os que trabalham com Internet: a possibilidade de analisar a enorme quantidade de dados que trafega diariamente pela Internet, sejam eles estruturados ou não. Voltando para o presente, é preciso reconhecer que o conceito obteve sucesso em sua empreitada.</p>
<p style="text-align: justify;">Hoje, a análise de um grande volume de informações faz parte da rotina de praticamente todas as organizações, sejam elas grandes ou pequenas. Não há mais espaço para decisões que não sejam tomadas sem o apoio de relatórios criados a partir dos insights oferecidos pelos dados. O big data, portanto, tornou-se um recurso totalmente intrínseco à estratégia e à operação de qualquer negócio.</p>
<p style="text-align: justify;">A ponto de, atualmente, ninguém mais se referir ao big data com estes termos. Fala-se sobre analytics, data science e data driven, mas todos esses termos frutos têm origem na mesma árvore. Sem as soluções que apresentam os 5 V’s na relação com os dados (velocidade, volume, variedade, veracidade e valor), a aceleração digital que presenciamos nos últimos anos não sairia do papel.</p>
<p style="text-align: justify;">Podemos até não se referir mais ao big data como tendência ou inovação, mas trata-se de um mercado cujos serviços devem movimentar US$ 153,75 bilhões até 2027, com um crescimento médio anual de 35,68% nos próximos quatro anos. A razão para isso é justamente o crescimento na geração de dados digitais, o que exige que as empresas continuamente analisem, processem e trabalhem com essas informações.</p>
<p style="text-align: justify;">Até porque outro conceito de tecnologia segue em alta para os próximos anos – e é totalmente dependente do sucesso e da presença do big data. A IA &#8211; inteligência artificial, que está moldando diversos modelos de negócios, só existe graças às possibilidades oferecidas para a análise de dados. É a partir dessa tabelinha entre informações e previsões que a tão sonhada transformação digital acontece.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Inteligência artificial entra em fase “madura” </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Nos últimos anos, a expressão que substituiu big data como tendência a ser observada na área de tecnologia é a IA. Diversos projetos passaram a utilizar algoritmos e ferramentas de aprendizado de máquina para criarem análises preditivas a partir da observação e tratamento dos dados disponíveis. A questão é que vai ser agora, em 2023, que a inteligência artificial vai, finalmente, ser inteligente.</p>
<p style="text-align: justify;">No caso, ela vai ser capaz de direcionar melhor as decisões, poupando esforços desnecessários – o famoso e tão desejado “fazer mais, com menos”. Como toda novidade tecnológica, o que se viu nos últimos anos foi uma infindável tentativa de explorar os limites que essa alternativa poderia oferecer. A inteligência artificial era usada constantemente sempre em partes do processo, mas nunca para atender o todo da gestão e operação de um negócio.</p>
<p style="text-align: justify;">Mas agora, quando as soluções de big data também entram em um estágio maduro e consolidado, a IA consegue dar esse passo adiante, entregando assertividade na tomada de decisão. Chega de usar algoritmos para prever diversas situações. É hora de saber quando, como e onde utilizar essa vantagem para alcançar os melhores resultados possíveis.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Combinação garante estrutura necessária para lidar com dados</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Nos últimos anos, a utilização de dados provenientes de canais digitais passou por intensa regulação. No Brasil, por exemplo, a LGPD – Lei Geral de Proteção de Dados entrou em vigor em 2020 e estabeleceu uma série de parâmetros. Todo esse arcabouço jurídico visa justamente regulamentar o setor e garantir políticas de boas práticas e compliance para evitar crimes decorrentes do uso indevido. Tal cenário, evidentemente, reforça a necessária criação de uma estrutura para lidar com essas informações sem afetar a governança da organização.</p>
<p style="text-align: justify;">Isso implica em ter uma solução capaz de coletar e processar todos os dados disponíveis e importantes para o negócio e, a partir daí, identificar padrões, estabelecer análises preditivas e ser capaz de entregar insights sobre os mais variados assuntos e áreas de forma condizente com a atual legislação. Em suma: é necessário combinar as características do big data com os recursos da inteligência artificial. Escolher um ou outro não é mais uma opção.</p>
<p style="text-align: justify;">Até porque o grande desafio de 2023 para as empresas é montar o quebra-cabeça no mundo dos negócios – e isso só é possível quando se tem todas as peças à disposição. Se antes cada departamento se resolvia com as informações e análises que faziam sentido para suas rotinas, agora é preciso ir além. As organizações bem-sucedidas são aquelas que conseguem enxergar o todo e ter uma visão completa sobre tudo. Somente assim é possível tomar decisões melhores e, consequentemente, alcançar os objetivos traçados.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Os dois lados da moeda</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Inteligência artificial e big data são dois lados da mesma moeda. Hoje um não existe de forma completa sem o outro. Já imaginou ter um monte de dados à disposição e não ter a tecnologia necessária para extrair análises inteligentes? Ou saber exatamente o que se quer, mas não conseguir ter acesso às informações necessárias? Pesadelos que, infelizmente, ainda assustam muitos gestores e profissionais pelo país.</p>
<p style="text-align: justify;">Neste ano de 2023, mais uma vez teremos a chance de aprofundar essa relação entre dados e inteligência, informações e insights. A empresa que entender a importância dessa combinação certamente vai colher bons frutos daqui doze meses – e estará pronta para os novos desafios que certamente virão!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
