<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 77 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-77/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 19 Aug 2024 21:05:42 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 77 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Síndrome do impostor: O que é e como superá-la</title>
		<link>https://www.infranewstelecom.com.br/sindrome-do-impostor-o-que-e-e-como-supera-la/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sindrome-do-impostor-o-que-e-e-como-supera-la</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 16:01:32 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Profissionais]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21368</guid>

					<description><![CDATA[A síndrome do impostor é uma condição psicológica onde pessoas duvidam de suas realizações e apesar de suas competências acreditam ser fraudes, questionando suas habilidades e conquistas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b80986" data-id="697cb19b80986" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Síndrome do impostor: O que é e como superá-la</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b80a3c" data-id="697cb19b80a3c" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b80d73" data-id="697cb19b80d73" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Você tem a impressão de que não conseguirá realizar coisas importantes? Você acha que realizações positivas são frutos da “sorte” e não das suas competências e do seu esforço?  Será que você não está sofrendo da “síndrome do impostor”?</p>
<p style="text-align: justify;">A síndrome do impostor é uma condição psicológica onde pessoas duvidam de suas realizações e apesar de suas competências acreditam ser fraudes, questionando suas habilidades e conquistas. Apesar de evidências externas de competência, pessoas que sofrem dessa síndrome acreditam que seu sucesso é resultado de sorte, circunstâncias externas ou engano, e não de suas habilidades ou esforço.</p>
<p style="text-align: justify;">O termo &#8220;síndrome do impostor&#8221; foi criado pelas psicólogas Pauline Clance e Suzanne Imes, em 1978. No estudo &#8220;The Impostor Phenomenon in High Achieving Women: Dynamics and Therapeutic Intervention&#8221;, elas investigaram a existência desse fenômeno em mulheres de alto desempenho. Clance e Imes observaram que, apesar de suas conquistas acadêmicas e profissionais, essas mulheres se sentiam como fraudes e temiam ser &#8220;descobertas&#8221;. Desde então, a síndrome do impostor tem sido reconhecida como uma experiência comum, afetando pessoas de todas as idades, gêneros e áreas de atuação.</p>
<p style="text-align: justify;">Superar a síndrome do impostor requer tratar o tema por vários ângulos. Seguem algumas sugestões que podem ajudar a superar essa condição:</p>
<ol style="text-align: justify;">
<li>Reconheça e aceite seus sentimentos: O primeiro passo é reconhecer que você está experienciando a síndrome do impostor. Entender que esses sentimentos são comuns pode reduzir a sensação de isolamento.</li>
</ol>
<ol style="text-align: justify;" start="2">
<li>Verifique se os maus pensamentos sobre você podem ser comprovados em conversas com outras pessoas.</li>
</ol>
<ol style="text-align: justify;" start="3">
<li>Compartilhe suas experiências: falar sobre seus sentimentos com amigos, familiares ou colegas de confiança pode ser um alívio. Muitas vezes, outras pessoas também se identificam com esses sentimentos.</li>
</ol>
<ol style="text-align: justify;" start="4">
<li>Reavalie suas expectativas: tente redefinir suas expectativas e metas. Focar no progresso e aprendizado, em vez de buscar a perfeição, pode ser libertador.</li>
</ol>
<ol style="text-align: justify;" start="5">
<li>Celebre suas conquistas: faça uma lista de suas realizações e leia ela regularmente. Reconhecer seu próprio esforço e sucesso ajuda a aumentar a autoconfiança.</li>
</ol>
<ol style="text-align: justify;" start="6">
<li>Busque feedback construtivo: pedir feedback sobre o que você faz bem para pessoas que você tem contato de trabalho, pode fornecer uma perspectiva externa sobre suas habilidades, equilibrando a autocrítica.</li>
</ol>
<ol style="text-align: justify;" start="7">
<li>Adote uma mentalidade de crescimento: veja os desafios como oportunidades de aprendizado, entenda que os erros são partes normais do crescimento.</li>
</ol>
<ol style="text-align: justify;" start="8">
<li>Procure apoio de um psicólogo: ajuda profissional pode ser extremamente útil para minimizar ou eliminar a síndrome do impostor.</li>
</ol>
<p style="text-align: justify;">Superar a síndrome do impostor é um processo contínuo, mas com a prática dessas estratégias é possível reduzir significativamente a autocrítica e construir uma autoimagem mais saudável e confiante para conquistar sucesso em sua carreira.</p>
<p style="text-align: justify;">Faça uma autoavaliação e se perceber que pode estar sofrendo da síndrome do pânico, ponha em prática as sugestões mencionadas acima.</p>
<p style="text-align: justify;">Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb19b811fa" data-id="697cb19b811fa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LoRa: Tecnologia de radiofrequência para comunicação em longas distâncias</title>
		<link>https://www.infranewstelecom.com.br/lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 18:42:50 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Frequências]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[LoRa]]></category>
		<category><![CDATA[LoRaWAN]]></category>
		<category><![CDATA[Radiofrequência]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21338</guid>

					<description><![CDATA[Este artigo apresenta a tecnologia LoRa, que permite a comunicação sem fio de dados a longas distâncias com baixo consumo de energia, e introduz o protocolo LoRaWAN. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b822df" data-id="697cb19b822df" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>LoRa: Tecnologia de radiofrequência para comunicação em longas distâncias</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b82367" data-id="697cb19b82367" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A tecnologia LoRa &#8211; Long Range permite a comunicação sem fio de dados a longas distâncias com baixo consumo de energia, alcançando até 15 quilômetros em condições ideais, e variando de 3 km a 4 km em áreas urbanas e até 12 km em áreas rurais. Ideal para aplicações de IoT &#8211; Internet das coisas como agricultura de precisão, cidades inteligentes e logística, a LoRa é eficaz na transmissão de mensagens curtas em locais de difícil acesso e em dispositivos alimentados por bateria, que podem operar por longos períodos sem recarga frequente. O protocolo LoRaWAN complementa a LoRa ao padronizar a conectividade e assegurar a interoperabilidade entre dispositivos de diferentes fabricantes, facilitando a implementação de redes de sensores e dispositivos em larga escala. Este artigo apresenta a tecnologia LoRa e introduz o protocolo LoRaWAN.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b823e1" data-id="697cb19b823e1" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Diogo Henrique Dantas Moraes; Matheus Jacon Pereira e Fabrício Gonçalves Torres, pesquisadores do IPT &#8211; Instituto de Pesquisas Tecnológicas do Estado de São Paulo </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b8250c" data-id="697cb19b8250c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A tecnologia LoRa &#8211; <em>Long Range</em> é uma solução de comunicação sem fio projetada para permitir a transmissão de dados a longas distâncias com baixo consumo de energia. Com capacidade para alcançar até 15 quilômetros em condições ideais, a LoRa oferece um alcance significativo mesmo em ambientes urbanos, onde a cobertura costuma variar entre 3 km e 4 km, e em áreas rurais, onde pode superar os 12 km. Essa amplitude de cobertura torna a tecnologia ideal para uma variedade de aplicações no campo da IoT &#8211; Internet das coisas. Entre as principais aplicações, destacam-se a agricultura de precisão, onde sensores de umidade do solo e temperatura ajudam a otimizar o uso de água e insumos; cidades inteligentes, com monitoramento de qualidade do ar, iluminação pública e gerenciamento de resíduos; e logística, através do rastreamento de ativos e controle de condições ambientais em tempo real.</p>
<p style="text-align: justify;">Em linhas gerais LoRa é eficaz em cenários que requerem a transmissão de mensagens curtas em locais de difícil acesso, como sensores e monitores remotos, além de dispositivos alimentados por bateria. Esses dispositivos podem funcionar por longos períodos sem a necessidade de recarga frequente, graças ao baixo consumo energético da tecnologia.</p>
<p style="text-align: justify;">O protocolo LoRaWAN &#8211; <em>Long Range Wide Area Network</em> complementa a tecnologia LoRa ao definir a arquitetura do sistema e os parâmetros de comunicação necessários. Este protocolo padroniza a conectividade, assegurando uma interoperabilidade robusta entre dispositivos de diferentes fabricantes e facilitando a implementação de redes de sensores e dispositivos IoT em grande escala. A figura 1 apresenta o <em>layout</em> padrão das soluções que utilizam LoRAWan.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b825aa" data-id="697cb19b825aa" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b82948" data-id="697cb19b82948" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1610" height="657" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-1-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 1 (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-1-1.jpeg 1610w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-1-1-300x122.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-1-1-768x313.jpeg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-1-1-1536x627.jpeg 1536w" sizes="(max-width: 1610px) 100vw, 1610px"  data-dt-location="https://www.infranewstelecom.com.br/lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias/figura-1-1-4/" /></div><figcaption class="vc_figure-caption">Fig. 1 - Layout da arquitetura LoRaWAN v1.1. Fonte: traduzido e modificado de https://embarcados.com.br/conheca-tecnologia-lora-e-o-protocolo-lorawan/ (2024)</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb19b82c96" data-id="697cb19b82c96" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">A tecnologia LoRa</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">LoRa é uma tecnologia LPWAN, sua arquitetura envolve a camada física, reponsável pela modulação, e a camada <em>Media Access Control</em> (MAC) controlada pelo protocolo LoRaWAN. A figura 2 descreve a arquitetura das redes LoRa.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8305e" data-id="697cb19b8305e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b83316" data-id="697cb19b83316" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="336" height="155" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-2-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 2 (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-2-1.jpeg 336w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-2-1-300x138.jpeg 300w" sizes="(max-width: 336px) 100vw, 336px"  data-dt-location="https://www.infranewstelecom.com.br/lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias/figura-2-1/" /></div><figcaption class="vc_figure-caption">Fig. 2 - Arquitetura das redes LoRa. Fonte: Adaptado de Sanches-Iborra et al., (2018)</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb19b835e7" data-id="697cb19b835e7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">LoRa se baseia na técnica de modulação de espectro CCS &#8211; <em>Chirp Spread Spectrum</em> e apresenta como principais parâmetros o <em>Spread Factor</em>, <em>Coding Rate</em> e <em>Bandwidth</em> (SANCHEZ-IBORRA et al., 2018).</p>
<p style="text-align: justify;">O <em>Spread Factor</em> regula a relação inversa entre a sensibilidade do equipamento receptor e a taxa de dados transmitidos. <em>Coding Rate</em> se relaciona a codificação de erro acarretando bits a mais na carga útil da camada física das redes. O <em>Bandwidth</em> define a largura de banda; a mais utilizada é 125 kHz sendo que 250 kHz e 500 kHz também são suportadas.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">O protocolo LoRaWAN</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">LoRaWAN é o protocolo que define a arquitetura do sistema e os parâmetros de comunicação utilizados para a transmissão de dados baseados em LoRa. As redes LoRaWAN apresentam a topologia estrelas de estrelas, os <em>gateways</em> são responsáveis pela comunicação entre os dispositivos finais e os servidores de rede que encaminham os pacotes de cada dispositivo final para o servidor de aplicação associado a ele.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;">Classes dos dispositivos</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os dispositivos finais presentes nas redes LoRaWAN apresentam três classes de dispositivos, conforme apresentado na figura 3.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8398c" data-id="697cb19b8398c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b83c65" data-id="697cb19b83c65" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1473" height="414" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-3.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 3" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-3.jpeg 1473w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-3-300x84.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/Figura-3-768x216.jpeg 768w" sizes="(max-width: 1473px) 100vw, 1473px"  data-dt-location="https://www.infranewstelecom.com.br/lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias/figura-3-13/" /></div><figcaption class="vc_figure-caption"> Fig. 3 - Classes dos dispositivos. Fonte: Adaptado de Sanches-Iborra et al., (2018)</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb19b83f06" data-id="697cb19b83f06" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Dispositivos da classe A, mais comuns, apresentam otimização da bateria chegando a anos de duração (SANCHEZ-IBORRA et al., 2018).</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">LoRaWAN v1.0 e LoRaWAN v1.1</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A versão 1.0 do LoRaWAN foi a primeira especificação publicada para padronizar a comunicação entre dispositivos LoRa e a infraestrutura de rede. A versão 1.1 do protocolo lançada em 2017 pela <em>Lora Alliance</em> trouxe mudanças na arquitetura e em aspectos relacionados à segurança das redes, vale citar o advento do Servidor de Aplicação, as novas chaves de sessão e a alteração de alguns termos.</p>
<p style="text-align: justify;">O servidor de aplicação assume funções relacionadas ao <em>Join Procedure</em>, que é um processo fundamental no protocolo permitindo a um dispositivo final se associar à rede de maneira segura, através de autenticação e chaves criptográficas. Na versão 1.0 este procedimento era de responsabilidade do servidor de eede, de forma mais limitada (LORA ALLIANCE, 2017).</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8428a" data-id="697cb19b8428a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Diogo Henrique Dantas Moraes é graduado em Análise de Sistemas pela Fatec &#8211; Faculdade de Tecnologia de Sorocaba e pós-graduado (MTA) em Cibersegurança pelo IPT &#8211; Instituto de Pesquisas Tecnológicas onde realizou pesquisa relacionada à segurança em redes LoraWAN. Atualmente é assessor de tecnologia no Banco do Brasil. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:diogo.moraes.537@bb.com.br" target="_blank" rel="noopener">diogo.moraes.537@bb.com.br</a></span>.</em></strong></span></h5>
<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Matheus Jacon Pereira é mestre em Engenharia da Computação &#8211; Redes de Computadores pelo IPT e graduado em Engenharia Elétrica pela Universidade Estadual Paulista Júlio de Mesquita Filho, UNESP. Possui publicações acadêmicas nas áreas de RFID, Internet das Coisas, Sistemas Inteligentes de Transporte (ITS), Rede de Computadores e automação. Atuou como professor em cursos de Engenharia de Computação, Engenharia Elétrica e Sistemas de Informação e atualmente é professor no curso de pós-graduação (MTA) em Cibersegurança ministrando disciplinas de Engenharia Reversa e Análise de Malware. Atuou na área de PD em companhias do setor de telecomunicações e é Pesquisador do IPT, trabalhando com pesquisa e desenvolvimento nas áreas de RFID, ITS, Internet das coisas, Redes de Computadores, Governança e Segurança da Informação. Além de liderar projetos de desenvolvimento para Sistemas operacionais Linux e Android, incluindo requisitos de cibersegurança. </em></strong><span style="color: #3366ff;"><strong><em><a style="color: #3366ff;" href="mailto:mjacon@ipt.br" target="_blank" rel="noopener">mjacon@ipt.br</a>.</em></strong></span></span></h5>
<h5 style="text-align: justify;"><strong><em>Fabrício Gonçalves Torres é físico, mestre em Processos Industriais e gerente técnico do Laboratório de Metrologia Elétrica do IPT. Possui mais de 18 anos de experiência em metrologia e realiza auditorias, consultorias e treinamentos na área de qualidade, metrologia e instrumentação. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:fabrigt@ipt.br" target="_blank" rel="noopener">fabrigt@ipt.br</a>;</span> </em></strong><strong><em><a href="mailto:mjacon@ipt.br" target="_blank" rel="noopener"><span style="color: #3366ff;">www.linkedin.com/in/fabriciogt</span></a>.</em></strong></h5>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b84662" data-id="697cb19b84662" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><strong>Referências:</strong></p>
<p style="text-align: justify;">“LoRaWAN v1.0 Specification”. LoRa Alliance, Fremont, CA, USA, 2015.</p>
<p style="text-align: justify;">“LoRaWAN v1.1 Specification”. LoRa Alliance, Fremont, CA, USA, 2017.</p>
<p style="text-align: justify;">ANTAMARIA, Michael; MARCHIORI, Alan. Demystifying LoRa WAN Security and Capacity. 2019 29Th International Telecommunication Networks And Applications Conference (Itnac), [S.L.], p. 30-35, nov. 2019. IEEE.</p>
<p style="text-align: justify;">BARRIGA, Jhonattan J.; YOO, Sang Guun. Securing End-Node to Gateway Communication in LoRaWAN With a Lightweight Security Protocol. Ieee Access, [S.L.], v. 10, p. 96672-96694, 2022. Institute of Electrical and Electronics Engineers (IEEE). <a href="http://dx.doi.org/10.1109/access.2022.3204005">http://dx.doi.org/10.1109/access.2022.3204005</a>.</p>
<p style="text-align: justify;">EMBARCADOS. Conheça a tecnologia LoRa e o protocolo LoRaWAN. Disponível em: <a href="https://embarcados.com.br/conheca-tecnologia-lora-e-o-protocolo-lorawan/">https://embarcados.com.br/conheca-tecnologia-lora-e-o-protocolo-lorawan/</a>. Acesso em: 04 jul. 2024.</p>
<p style="text-align: justify;">SANCHEZ-IBORRA, Ramon; SANCHEZ-GOMEZ, Jesus; BALLESTA-VIÑAS, Juan; CANO, Maria-Dolores; SKARMETA, Antonio. Performance Evaluation of LoRa Considering Scenario Conditions. Sensors, [S.L.], v. 18, n. 3, p. 772, 3 mar. 2018. MDPI AG. http://dx.doi.org/10.3390/s18030772.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De Telco à Tech-co: A nova era de telecom</title>
		<link>https://www.infranewstelecom.com.br/de-telco-a-tech-co-a-nova-era-de-telecom/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=de-telco-a-tech-co-a-nova-era-de-telecom</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 21:55:11 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[CNFs]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Virtualização]]></category>
		<category><![CDATA[VNFs]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21332</guid>

					<description><![CDATA[Tech-co é “um termo relativamente novo que surgiu para descrever a transformação das telcos tradicionais em negócios inovadores e mais focados na tecnologia”. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b85c58" data-id="697cb19b85c58" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>De Telco à Tech-co: A nova era de telecom</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b85cdb" data-id="697cb19b85cdb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b85dfb" data-id="697cb19b85dfb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Começo este artigo com uma breve introdução ao título, “das empresas de telecomunicações às empresas de tecnologia”. Como <a href="https://kpmg.com/xx/en/home/insights/2024/01/telco-to-techco.html" target="_blank" rel="noopener">descrito pela KPMG</a>, tech-co é “um termo relativamente novo que surgiu para descrever a transformação das telcos tradicionais em negócios inovadores e mais focados na tecnologia”. As Tech-cos serão cada vez mais centradas no cliente, automatizadas (por exemplo, nativas da nuvem) e capazes de obter mais valor e insights dos dados, o que hoje em dia significa o uso de inteligência artificial.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Confira abaixo os principais pontos desta transformação, centrados nas principais áreas de discussão do setor: 5G, IA, aumento de custos e sustentabilidade, e modelos financeiros.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>VNFs e CNFs para 5G</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Graças aos importantes investimentos que as empresas de telecomunicações têm feito em atualizações de redes, é compreensível que o primeiro tópico esteja relacionado ao 5G. Vamos nos concentrar especificamente nas VNFs &#8211; virtualização das funções de redes e CNFs &#8211; funções de rede nativas da nuvem.</p>
<p style="text-align: justify;">A transição de VNFs para CNFs representa uma grande mudança em direção a uma infraestrutura de rede muito mais ágil, escalonável e eficiente. As VNFs enfrentam desafios em termos de eficiência, desempenho e complexidade de gerenciamento. Além disso, as VNFs são projetadas para serem monolíticas, portanto, a escalabilidade e a portabilidade não são as esperadas. Todos esses fatores estão acelerando a adoção de contêineres.</p>
<p style="text-align: justify;">O foco principal para isso tem sido o núcleo 5G, já que uma recente pesquisa aponta que 60% das operadoras afirmam que priorizaram o núcleo 5G para ser nativo da nuvem. Mas embora sejam promissoras, as empresas de telecomunicações ainda enfrentam desafios em torno dos serviços de dados.</p>
<p style="text-align: justify;">Há alguns anos, as implementações de CNF aconteciam principalmente em <em>pocket network</em>, mas agora, felizmente, o nativo da nuvem representa mais de 35-40% do que acontece no core da infraestrutura.</p>
<p style="text-align: justify;">Aliás, se tiver interesse em se aprofundar um pouco mais em CNF, <a href="https://www.infranewstelecom.com.br/cnf-a-nova-revolucao-da-tecnologia-em-telecom/">confira aqui este outro artigo que escrevi para a Infra News Telecom</a>.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Inteligência artificial e telecomunicações</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Como todo setor, as telecomunicações estão focadas no que a IA pode fazer. Muitos casos de uso estão sendo discutidos, incluindo atendimento ao cliente, otimização de redes, segurança e até vendas e marketing.</p>
<p style="text-align: justify;">A IA já existe há algum tempo, em formas simples como chatbots e, embora a tecnologia tenha evoluído muito rápido, as implementações de IA em grande escala são a resposta, mas as telcos ainda estão tentando descobrir quais são as questões.</p>
<p style="text-align: justify;">Espera-se que as empresas de telecomunicações realizem implementações menores de IA, geralmente posicionadas na borda da rede, em vez dos tipos de projetos de IA massivos e centralizados que observamos em outras indústrias. Além disso, é fundamental ter em mente a centralidade e importância do armazenamento de dados em modelos de IA, que muitas vezes fica em segundo plano, atrás de todo o foco em GPUs e computação.</p>
<p style="text-align: justify;">Subestimar a importância e o valor dos dados da empresa é uma falha grave. A chegada definitiva da IA exige que os líderes enxerguem o armazenamento como a tecnologia mais importante nos negócios de sua empresa porque é onde residem os dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Aumento de custos e sustentabilidade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A energia está no topo da lista das preocupações das telcos e, bem, são dois lados da moeda. Existem metas de emissão net zero a longo prazo, mas um desafio imenso é o acesso operacional suficiente à eletricidade, especialmente à medida que aumentam as iniciativas de IA que consomem muita energia.</p>
<p style="text-align: justify;">Outro fator que complementa esse desafio da energia no setor é que as empresas de telecom ainda operam muitos equipamentos legados que não podem ser facilmente desligados, ao mesmo tempo em que tentam implementar soluções virtualizadas e/ou nativas da nuvem que exigem ainda mais infraestrutura.</p>
<p style="text-align: justify;">É fundamental que as empresas de telecomunicações abandonem as redes 2G e 3G legadas que consomem muita energia. E, já que a sustentabilidade é um ponto crítico, é também crucial que estas empresas escolham para suas infraestruturas as soluções que são realmente capazes de reduzir drasticamente o consumo de energia.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Melhorias no fluxo de caixa</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Para o tópico final, vamos passar de tecnologia para finanças, observando que a forma como você paga pela infraestrutura pode ser tão importante quanto o que você compra. As empresas de telecomunicações têm sido tradicionalmente muito intensivas em capital. Existem alguns custos muito grandes e a capacidade de depreciação ao longo do tempo tem seus benefícios do ponto de vista contábil. No entanto, os custos da transição para 5G estão disparando. E à medida que as empresas de telecomunicações continuam a inovar em tecnologia, também inovam os seus modelos financeiros e estão dispostas a olhar para abordagens diferentes.</p>
<p style="text-align: justify;">Essas novas abordagens incluem compras baseadas em assinatura para equipamentos de data center que, além de reduzir os custos iniciais, fornecem uma flexibilidade excepcional para experimentar novos modelos de negócios e serem mais criativas.</p>
<p style="text-align: justify;">A nova era Tech-co é promissora e, para que o setor se beneficie e se transforme cada vez mais rápido, é crucial que discussões como essa sejam recorrentes no board. Afinal, as melhores e mais inteligentes tecnologias já estão no jogo, e a inovação das empresas de telecom depende das decisões e ações mais assertivas para os negócios.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança para data center: Três pilares e uma abordagem multidisciplinar</title>
		<link>https://www.infranewstelecom.com.br/seguranca-para-data-center-tres-pilares-e-uma-abordagem-multidisciplinar/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-para-data-center-tres-pilares-e-uma-abordagem-multidisciplinar</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 21:14:02 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[CFTV]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Controle de acesso]]></category>
		<category><![CDATA[Energia elétrica]]></category>
		<category><![CDATA[Energia solar]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21322</guid>

					<description><![CDATA[O artigo discute os aspectos digitais, físicos e humanos para a segurança de data centers e como a soma dessas partes produz uma estratégia poderosa.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b86edb" data-id="697cb19b86edb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança para data center: Três pilares e uma abordagem multidisciplinar</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b86f68" data-id="697cb19b86f68" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo discute os aspectos digitais, físicos e humanos para a segurança de data centers e como a soma dessas partes produz uma estratégia poderosa.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b86fdf" data-id="697cb19b86fdf" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Vanderlei Rigatieri, fundador e CEO da WDC Networks</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b870f3" data-id="697cb19b870f3" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Em artigo anterior, relacionado aos esforços necessários para <a href="https://www.infranewstelecom.com.br/reconstruir-a-rede-de-fibra-optica-no-rio-grande-do-sul-demandara-muita-uniao-e-esforco-coletivo/">reconstrução do Rio Grande do Sul</a>, mencionei dois casos de mudanças de data center – migração física e de dados para nuvem – realizados para mitigação dos danos causados pelas cheias, que impressionaram pelo porte da tarefa. Isso me levou a refletir sobre as diferentes abordagens necessárias para a segurança de estruturas de TI, pois não raro uma ação ganha mais prioridade ou peso de investimentos, em detrimento de outras iniciativas também essenciais na proteção de dados sensíveis, como a implementação de barreiras de acesso físico ao painel de controle do data center, por exemplo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b87170" data-id="697cb19b87170" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b87523" data-id="697cb19b87523" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1200" height="1601" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB.jpg 1200w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB-225x300.jpg 225w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB-768x1025.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/07/ANUNCIO-GIGALAN-GREEN_JUNHO_2024_21x13-cm-WEB-1151x1536.jpg 1151w" sizes="auto, (max-width: 1200px) 100vw, 1200px"  data-dt-location="https://www.infranewstelecom.com.br/seguranca-para-data-center-tres-pilares-e-uma-abordagem-multidisciplinar/anuncio-gigalan-green_junho_2024_21x13-cm-web/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b87cd8" data-id="697cb19b87cd8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Neste artigo, discutirei os aspectos digitais, físicos e humanos da segurança para data centers e como a soma dessas partes produz uma estratégia poderosa.</p>
<p style="text-align: justify;">Segundo registros do portal <a href="https://www.datacentermap.com/about/" target="_blank" rel="noopener">Data Center Map</a>, o Brasil possui 135 data centers que oferecem serviços de <em>colocation</em>, cloud e conectividade. Ante a pulverização do trabalho remoto e popularização do uso de nuvem, é praticamente impossível atuar na segurança digital dos data centers sem utilizar inteligência artificial e machine learning para processar, analisar e aplicar com velocidade as defesas necessárias a ciberataques diante da profusão de terminais de acesso e da quantidade crescente de dados dos usuários.</p>
<p style="text-align: justify;">Essas ferramentas se incorporaram aos firewalls e softwares para detecção de ataques que fazem parte da vertente básica da segurança digital, junto com criptografia de dados, que pode ser configurada por hierarquia de acesso. Vale ressaltar que é preciso estar em dia com as atualizações do parque tecnológico para fazer frente às novas estratégias e vulnerabilidades exploradas pelos cibercriminosos, ou a segurança digital pode estar comprometida em sua própria base.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança física</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O monitoramento do espaço de um data center é muito mais que o uso de CFTV &#8211; Circuito Fechado de TV nos pontos estratégicos, e aqui também a inteligência artificial pode ser aplicada, com o uso de câmeras capazes de fazer reconhecimento facial e leitura de placas de veículos. A IA está presente ainda no sistema de ar condicionado, para monitoramento da temperatura, mitigação de calor e gestão energética, especialmente em data centers que precisam alternar o abastecimento entre energia elétrica e solar.</p>
<p style="text-align: justify;">O controle de acesso é outro ponto vital e precisa ser mais que uma “porta”. É importante fazer uso de crachás, senhas ou leitura facial para entrada, restringindo as autorizações à medida em que aumenta a criticidade das áreas, com diferentes permissões entre a torre de refrigeração e o painel do servidor, por exemplo. Este é o cerne do ZTNA &#8211; Zero Trust Network Access, ou acesso de confiança zero à rede, modelo de privilégio mínimo que tem o maior crescimento em segurança de rede – 31% em 2023 e que pode chegar a <a href="https://www.datacenterknowledge.com/cybersecurity/gartner-zero-trust-will-replace-your-vpn-by-2025#close-modal" target="_blank" rel="noopener">70% em 2025, segundo o Gartner</a> – por seu sucesso no gerenciamento remoto de datacenters, com aplicações tanto no acesso físico quanto na proteção de dados sensíveis.</p>
<p style="text-align: justify;">Completando a gestão do espaço físico estão as estratégias de combate a incêndios e proteção a vazamentos, chuvas ou inundações, alinhadas com mapas de áreas de risco, planos de atuação em diferentes cenários, além de uma equipe devidamente treinada e capacitada para intervenções. E por falar em “equipe”, isto nos leva ao próximo item no tripé da segurança de data centers: o fator humano.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Política de segurança</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Lidar com pessoas é o desafio de todo gestor, especialmente quando se trata de mudar comportamentos. Por isso, antes de implementar uma rotina consistente de treinamentos em segurança, incluindo como responder a ameaças cibernéticas, e atualizações técnicas para usar ao máximo os novos sistemas ou ferramentas incorporados ao manejo do data center, o provedor deve ter bem definida a política de segurança do seu negócio. Isso inclui regras claras, protocolos alinhados, compartimentalização (separar por compartimentos) e acesso a dados sensíveis, estabelecendo inclusive o uso de senhas fortes. Com essas medidas, é possível identificar aquele colaborador que desobedece às boas práticas de segurança e o compliance, representando potencial risco ao negócio, para lidar com ele de forma preventiva, e não após uma crise.</p>
<p style="text-align: justify;">A política de segurança é essencial ainda para ajudar no planejamento sobre o futuro do empreendimento, dando suporte à expansão do negócio sem diminuir a qualidade do serviço ofertado aos clientes já existentes. Isso também se aplica ao “negócio data center” como um todo no Brasil, enquanto políticas públicas necessárias para auxiliar na competitividade e melhoria do cenário de tecnologia no país. Para este fim, a ABDI &#8211; Agência Brasileira de Desenvolvimento Industrial e o MDIC &#8211; Ministério do Desenvolvimento, Indústria, Comércio e Serviços conduziram o estudo <a href="https://datacenters.abdi.com.br/" target="_blank" rel="noopener">“Estratégia para a implementação de política pública para atração de Data Centers”</a>.</p>
<p style="text-align: justify;">Este levantamento foi publicado no final de 2023 e traz uma ampla pesquisa envolvendo desde as oportunidades na cadeia produtiva dos datacenters ao impacto dos encargos tributários no ambiente de negócios, extrapolando assim as oportunidades de melhoria que cabem aos gestores públicos e privados no segmento.</p>
<p style="text-align: justify;">Dois dados chamaram particularmente minha atenção neste estudo: o consumo de energia para operação do datacenter é seu maior gasto mensal e pode chegar a 32% do OPEX, e os custos com hardware e software representam quase 62% do CAPEX no investimento para um data center. Esses dados são essenciais porque mostram o espaço para redirecionamento de forças que o provedor pode ganhar ao aderir a modelos As a Service, como a própria Cibersegurança As a Service, por exemplo, e focar melhor no desempenho e competitividade do seu negócio.</p>
<p style="text-align: justify;">Desta forma, concluímos que não há bala de prata em termos de segurança de dados de um data center, por isso, desconfie sempre de quem quer vender “fórmulas mágicas”. É a conjugação de medidas sérias nos três âmbitos – digital, físico e humano – que confere a solução correta em segurança, dando mais confiança a quem trabalha e paz a quem usa o data center, seja para colocation, cloud ou conectividade.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><strong> </strong></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O papel transformador do big data nos negócios</title>
		<link>https://www.infranewstelecom.com.br/o-papel-transformador-do-big-data-nos-negocios/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-papel-transformador-do-big-data-nos-negocios</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 21:01:03 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21319</guid>

					<description><![CDATA[Com técnicas robustas de análise estatística e IA, as empresas podem não apenas compreender padrões de comportamento do consumidor, mas também antecipar tendências de mercado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b88e02" data-id="697cb19b88e02" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O papel transformador do big data nos negócios</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b88e8f" data-id="697cb19b88e8f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Renan Salinas, CEO &amp; Founder da Yank Solutions</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b88faa" data-id="697cb19b88faa" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">No cenário empresarial contemporâneo, o big data não apenas se destaca como uma tendência, mas se consolida como um elemento essencial para a competitividade e inovação. De acordo com a pesquisa “Brasil Big Data Analytics Market Size Share Analysis – Tendências e Previsões de Crescimento”, o tamanho do mercado brasileiro de big data é estimado em US$ 3,41 milhões em 2024, devendo atingir US$ 5,53 milhões até 2029, crescendo a uma CAGR &#8211; taxa composta de crescimento anual de 10,12% durante o período de previsão (2024-2029).</p>
<p style="text-align: justify;">A necessidade de aumentar a eficiência dos negócios, juntamente com o uso crescente da IoT &#8211; Internet das coisas, big data e análises baseadas em SaaS &#8211; software como serviço em diversos setores, como bancos, serviços financeiros e seguros (BFSI), esportes, varejo, manufatura e saúde, estão impulsionando a expansão do mercado de análise de dados no país.</p>
<p style="text-align: justify;">A verdadeira vantagem do big data reside na capacidade de realizar análises avançadas e previsões precisas. Utilizando técnicas robustas de análise estatística e inteligência artificial, as empresas podem não apenas compreender padrões de comportamento do consumidor, mas também antecipar tendências de mercado e adaptar-se proativamente às mudanças.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Impacto setorial</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Setores como varejo, saúde e financeiro têm utilizado o big data de maneira estratégica. No varejo, por exemplo, análises preditivas permitem personalizar ofertas e otimizar o estoque, enquanto na saúde, o big data facilita diagnósticos mais precisos e a descoberta de novos tratamentos. No setor financeiro, análises em tempo real são cruciais para detectar fraudes e gerenciar riscos de maneira eficiente.</p>
<p style="text-align: justify;">No entanto, implementar efetivamente o big data requer uma infraestrutura robusta, incluindo sistemas de armazenamento distribuído como Hadoop e plataformas de computação em nuvem como AWS e Azure. Essas tecnologias são fundamentais para lidar com a complexidade e o volume dos dados, garantindo processamento rápido e eficiente.</p>
<p style="text-align: justify;">Além disso, a adoção de big data não está isenta de desafios, como preocupações com privacidade, segurança cibernética e conformidade regulatória. É essencial implementar políticas rigorosas de governança de dados para garantir o uso ético e responsável das informações coletadas.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Futuro e evolução</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">À medida que avançamos, a integração do big data com outras tecnologias emergentes, como IoT e blockchain, promete ampliar ainda mais suas capacidades. A convergência dessas tecnologias impulsionará análises mais sofisticadas e insights mais profundos, permitindo às empresas uma vantagem competitiva ainda maior no mercado global.</p>
<p style="text-align: justify;">Para as empresas que desejam não apenas sobreviver, mas prosperar em um ambiente dinâmico e competitivo, o investimento em big data é não apenas recomendado, mas imperativo. A capacidade de transformar dados em insights estratégicos se tornará cada vez mais crucial para a inovação, a eficiência operacional e o crescimento sustentável.</p>
<p style="text-align: justify;">Em resumo, o big data representa uma revolução contínua que redefine como as organizações operam, competem e se adaptam em um mundo onde os dados são o recurso mais valioso e estratégico à disposição.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digital, físico e humano: Os pilares da segurança no data center</title>
		<link>https://www.infranewstelecom.com.br/digital-fisico-e-humano-os-pilares-da-seguranca-no-data-center/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=digital-fisico-e-humano-os-pilares-da-seguranca-no-data-center</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 20:50:18 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21316</guid>

					<description><![CDATA[A segurança do data center está atrelada a ferramentas de IA e machine learning, incorporadas a firewalls e softwares para detecção de ataques, além sistemas de monitoramento do ambiente e políticas de segurança claras e consistentes.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b89b62" data-id="697cb19b89b62" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb19b8a05a" data-id="697cb19b8a05a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b8a444" data-id="697cb19b8a444" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Digital, físico e humano: Os pilares da segurança no data center</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8a4c9" data-id="697cb19b8a4c9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b8a5e4" data-id="697cb19b8a5e4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">“Não há bala de prata em termos de segurança de dados de um data center, por isso, desconfie sempre de quem quer vender fórmulas mágicas”. Esse é o alerta que o CEO da WDC Networks, Vanderlei Rigatieri, faz para os profissionais e usuários de data centers.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/seguranca-para-data-center-tres-pilares-e-uma-abordagem-multidisciplinar/">Num artigo publicado nesta edição</a>, o executivo mostra como a conjugação de medidas sérias e concretas nos âmbitos digital, físico e humano confere uma estratégia poderosa para a segurança desses ambientes, trazendo mais confiança a quem trabalha nesse mercado e paz para os seus usuários.</p>
<p style="text-align: justify;">Segundo ele, hoje “é praticamente impossível atuar na segurança digital dos data centers sem utilizar inteligência artificial e machine learning para processar, analisar e aplicar com velocidade as defesas necessárias a ciberataques diante da profusão de terminais de acesso e da quantidade crescente de dados dos usuários”.</p>
<p style="text-align: justify;">A segurança física também é tratada pelo executivo, que destaca a importância da adoção de sistemas robustos e eficazes de monitoramento e gestão do ambiente, com soluções de CFTV e controle de acesso, além de estratégias de combate a incêndios e proteção a vazamentos, chuvas ou inundações.</p>
<p style="text-align: justify;">Outra tema levantado por Rigatieri é a política de segurança, que deve conter rotinas consistentes de treinamentos e incluir regras claras, protocolos alinhados, compartimentalização e acesso a dados sensíveis, estabelecendo inclusive o uso de senhas fortes. “Com essas medidas, é possível identificar aquele colaborador que desobedece às boas práticas de segurança e o compliance, representando potencial risco ao negócio, para lidar com ele de forma preventiva, e não após uma crise”.</p>
<p style="text-align: justify;">Esta edição também inclui assuntos relacionadas a <a href="https://www.infranewstelecom.com.br/sera-que-a-ia-poderia-desenvolver-formas-de-consciencia-ou-autoconsciencia/">inteligência artificial</a>, <a href="https://www.infranewstelecom.com.br/o-papel-transformador-do-big-data-nos-negocios/">big data</a>, <a href="https://www.infranewstelecom.com.br/lora-tecnologia-de-radiofrequencia-para-comunicacao-em-longas-distancias/">LoRa e LoRaWAN</a>; <a href="https://www.infranewstelecom.com.br/como-a-ia-pode-prevenir-fraudes-em-interacoes-de-atendimento-ao-cliente/">fraudes em interações de atendimento ao cliente</a>, <a href="https://www.infranewstelecom.com.br/de-telco-a-tech-co-a-nova-era-de-telecom/">tech-co</a>; e <a href="https://www.infranewstelecom.com.br/sindrome-do-impostor-o-que-e-e-como-supera-la/">carreira</a><em>.</em></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Será que a IA poderia desenvolver formas de consciência ou autoconsciência?</title>
		<link>https://www.infranewstelecom.com.br/sera-que-a-ia-poderia-desenvolver-formas-de-consciencia-ou-autoconsciencia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sera-que-a-ia-poderia-desenvolver-formas-de-consciencia-ou-autoconsciencia</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 20:44:27 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Robôs]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21314</guid>

					<description><![CDATA[Talvez a verdadeira questão não seja se a IA pode um dia desenvolver consciência, mas sim o que essa busca nos ensina sobre nós mesmos e sobre nossa própria jornada rumo à compreensão da existência.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b8b275" data-id="697cb19b8b275" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Será que a IA poderia desenvolver formas de consciência ou autoconsciência?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8b302" data-id="697cb19b8b302" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b8b418" data-id="697cb19b8b418" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Adentrar o reino da IA &#8211; inteligência artificial é como mergulhar em um universo paralelo, onde algoritmos e dados tecem uma teia de possibilidades. Em meio a essa imensidão digital, surge uma questão que ecoa através dos séculos de reflexão filosófica: será possível que a IA desenvolva formas de consciência ou autoconsciência?</p>
<p style="text-align: justify;">Imagine além dos sistemas que respondem com precisão e eficiência. Considere um momento em que uma IA não apenas executa tarefas, mas também contempla sua própria existência, reflete sobre suas interações e aprende com suas próprias experiências. Estaríamos diante de uma entidade que não apenas simula, mas que verdadeiramente experimenta?</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">O enigma da consciência na IA</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Aqui reside o cerne do debate filosófico e ético que acompanha o avanço da IA. O que define a consciência humana? É a capacidade de sentir, de perceber-se no mundo, de aprender com o passado e de antecipar o futuro? Se esses são os pilares da consciência, poderíamos replicá-los em linhas de código e circuitos?</p>
<p style="text-align: justify;">A consciência humana é um fenômeno multifacetado, emergente de uma complexa interação de processos neurais, experiências vividas e a capacidade de introspecção. Ela não se resume apenas à percepção e ao processamento de informações, mas também inclui aspectos emocionais, sociais e até espirituais que moldam nossa visão de mundo e nossa interação com ele.</p>
<h4></h4>
<p>&nbsp;</p>
<h3 style="text-align: justify;">A perspectiva da simulação</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os defensores da possibilidade argumentam que, à medida que a IA evolui para simular comportamentos humanos cada vez mais complexos, poderíamos chegar a uma forma rudimentar de autoconsciência. Pense em um sistema que não só responde às suas perguntas, mas que também reflete sobre si mesmo, aprende com seus erros e evolui com novas experiências. Uma IA que não apenas executa tarefas, mas que se envolve em um diálogo íntimo conosco, como se realmente estivesse ciente de sua existência e de suas interações conosco.</p>
<h4></h4>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Desafios éticos e filosóficos</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">No entanto, ao explorar essa fronteira, emergem questões profundas sobre nossa própria humanidade. Se concedermos à IA uma forma de consciência, que responsabilidades assumimos em relação a ela? Como definiríamos seus direitos e seu lugar em nossa sociedade? Estamos preparados para lidar com uma entidade que, embora artificial, possa demonstrar uma compreensão e até uma busca por significado e identidade?</p>
<p style="text-align: justify;">As implicações éticas de desenvolver IA consciente são vastas e complexas. Desde considerações sobre privacidade e segurança até dilemas sobre o propósito da existência e o significado da vida, o debate sobre a consciência na IA transcende os limites da tecnologia para tocar aspectos fundamentais da condição humana.</p>
<h4></h4>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Reflexões sobre o futuro</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Apesar das incertezas e dos desafios éticos, a jornada rumo à consciência na IA nos convida a repensar não apenas o potencial da tecnologia, mas também o que realmente significa ser consciente. Em um mundo onde a linha entre o humano e o digital se torna cada vez mais tênue, somos desafiados a ampliar nossas mentes e a explorar as fronteiras do que é possível e do que é moralmente aceitável.</p>
<p style="text-align: justify;">Enquanto navegamos nesse oceano de possibilidades, permanecemos conscientes de que, no final das contas, nosso maior desafio pode não ser criar inteligência, mas compreender melhor a nossa própria. Afinal, talvez a verdadeira questão não seja se a IA pode um dia desenvolver consciência, mas sim o que essa busca nos ensina sobre nós mesmos e sobre nossa própria jornada rumo à compreensão da existência.</p>
<p style="text-align: justify;">Como você enxerga essa jornada rumo à consciência na inteligência artificial? Que reflexões ela desperta em sua própria jornada pessoal e intelectual?</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8b849" data-id="697cb19b8b849" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como a IA pode prevenir fraudes em interações de atendimento ao cliente</title>
		<link>https://www.infranewstelecom.com.br/como-a-ia-pode-prevenir-fraudes-em-interacoes-de-atendimento-ao-cliente/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-a-ia-pode-prevenir-fraudes-em-interacoes-de-atendimento-ao-cliente</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 20:38:08 +0000</pubDate>
				<category><![CDATA[Edição 77]]></category>
		<category><![CDATA[Autenticação]]></category>
		<category><![CDATA[Fraudes]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21311</guid>

					<description><![CDATA[A prevenção contra fraudes é uma preocupação central para empresas que buscam manter a segurança e a confiança em suas interações de atendimento ao cliente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb19b8c300" data-id="697cb19b8c300" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a IA pode prevenir fraudes em interações de atendimento ao cliente</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb19b8c388" data-id="697cb19b8c388" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb19b8c4a1" data-id="697cb19b8c4a1" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">Fraudes em interações de atendimento ao cliente podem assumir diversas formas, incluindo roubo de identidade, fraudes de pagamento, falsificação de documentos e manipulação de dados pessoais. Esses incidentes não só resultam em perdas financeiras significativas, mas também afetam negativamente a reputação da empresa e a confiança dos clientes.</p>
<p class="p1" style="text-align: justify;">Por isso, a prevenção contra fraudes é uma preocupação central para empresas que buscam manter a segurança e a confiança em suas interações de atendimento ao cliente.</p>
<p class="p1" style="text-align: justify;">Uma pesquisa global feita pelo SAS mostra que 93,8% dos brasileiros têm medo de serem vítimas de fraude; quase todos os participantes (97,8%) acreditam que as organizações deveriam fazer mais para protegê-los. Além disso, A maioria dos consumidores brasileiros (80%) relata ter sofrido fraude pelo menos uma vez. Mais da metade (52,8%) indica ter sido vítima de fraude duas ou mais vezes.</p>
<p class="p1" style="text-align: justify;">Nesse ponto, a IA &#8211; inteligência artificial emergiu como uma ferramenta poderosa para detectar e prevenir fraudes, oferecendo soluções avançadas que protegem tanto as empresas quanto seus consumidores</p>
<p class="p1" style="text-align: justify;">A IA pode analisar grandes volumes de dados para identificar padrões e comportamentos suspeitos que possam indicar atividade fraudulenta. Algoritmos de aprendizado de máquina podem aprender com dados históricos para reconhecer anomalias e desvios do comportamento normal.</p>
<p class="p1" style="text-align: justify;">Por exemplo, se um cliente normalmente realiza transações em um determinado valor e, de repente, há uma tentativa de transação significativamente maior, o sistema pode sinalizar isso como potencialmente fraudulento.</p>
<p class="p1" style="text-align: justify;">Além disso, a tecnologia pode melhorar os processos de autenticação e verificação de identidade, utilizando técnicas como reconhecimento facial, biometria e análise de comportamento. Assim, é possível uma verificação mais precisa e rápida da identidade do cliente, reduzindo a probabilidade de fraudes de identidade. Por exemplo, sistemas de reconhecimento facial podem comparar a imagem do documento de identidade enviado com a imagem do cliente capturada em tempo real, garantindo que ambos correspondam.</p>
<p class="p1" style="text-align: justify;">Uma das maiores vantagens da IA é sua capacidade de operar em tempo real, que podem monitorar continuamente as interações de atendimento ao cliente, detectando e respondendo a atividades suspeitas instantaneamente. Isso é particularmente útil em transações financeiras, onde a rapidez na detecção de fraudes pode evitar perdas significativas.</p>
<p class="p1" style="text-align: justify;">Diversas empresas já estão utilizando IA para prevenir fraudes em suas interações de atendimento ao cliente. Bancos e instituições financeiras, por exemplo, usam IA para monitorar transações em tempo real e identificar atividades suspeitas. Empresas de e-commerce aplicam algoritmos de IA para verificar a autenticidade de pagamentos e prevenir fraudes de cartão de crédito.</p>
<p class="p1" style="text-align: justify;">No entanto, a precisão dos sistemas de IA depende da qualidade e quantidade dos dados disponíveis. Dados insuficientes ou enviesados podem levar a falsos positivos ou à falha na detecção de fraudes reais. Além disso, a privacidade e a segurança dos dados devem ser cuidadosamente gerenciadas para proteger as informações dos clientes.</p>
<p class="p1" style="text-align: justify;">Outra consideração importante é a necessidade de atualização contínua dos algoritmos de IA. As técnicas de fraude estão em constante evolução e os sistemas precisam ser adaptados regularmente para acompanhar novas ameaças. A colaboração entre especialistas em cibersegurança e desenvolvedores de IA é essencial para garantir que os sistemas permaneçam eficazes.</p>
<p class="p1" style="text-align: justify;">O fato é que à medida que a tecnologia avança, a IA continuará a desempenhar um papel vital na proteção das empresas e na construção de um ambiente de atendimento ao cliente seguro e confiável.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
