<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 78 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-78/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 16 Sep 2024 20:11:59 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 78 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Como o ISP pode ganhar competitividade na vertical de varejo?</title>
		<link>https://www.infranewstelecom.com.br/como-o-isp-pode-ganhar-competitividade-na-vertical-de-varejo1/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-o-isp-pode-ganhar-competitividade-na-vertical-de-varejo1</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 20:09:40 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[ISPs]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21515</guid>

					<description><![CDATA[À medida que as tecnologias evoluem, os varejistas enfrentam o desafio de selecionar e implementar soluções de TI que atendam integralmente às suas necessidades e os ajudem a gerar mais resultado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c554aa" data-id="697cb23c554aa" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como o ISP pode ganhar competitividade na vertical de varejo?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5555c" data-id="697cb23c5555c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">À medida que as tecnologias evoluem, os varejistas enfrentam o desafio de selecionar e implementar soluções de TI que atendam integralmente às suas necessidades e os ajudem a gerar mais resultado.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c555dd" data-id="697cb23c555dd" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Vanderlei Rigatieri, fundador e CEO da WDC Networks</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c55916" data-id="697cb23c55916" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O comerciante está sempre pensando em como chamar atenção ao seu negócio a fim de vender mais e se destacar da concorrência e, no mercado de ISPs &#8211; Provedores de serviço de Internet, não está sendo diferente. Hoje, com a profissionalização e a consolidação do mercado de Provedores, é preciso se destacar, indo muito além do fornecimento de conexão à internet.  Estamos vendo um movimento de consolidação dos ISPs, por meio de aquisições e fusões, assim como assistimos atualmente forte profissionalização desse segmento com ganhos em capacidade de entrega e qualidade dos serviços. Portanto, para ser diferente é preciso inovar e ampliar suas ofertas.</p>
<p style="text-align: justify;">Além de prover o acesso à Internet com qualidade e segurança, é importante dispor de serviços extras para mercado B2B, tais como:  gestão de redes; cibersegurança;  backup e disaster recovery; criptografia de dados; datacenter; computação em nuvem; segurança e monitoramento de perímetro e de veículos; soluções de mídia OOH &#8211; Out of Home com telas publicitárias; lousas interativas para reuniões, conferências e muito mais &#8211; ou seja, existe hoje uma infinidade de SVAs &#8211; serviços de valor agregado que podem ser criados sob medida e entregues para atender a necessidades específicas do cliente.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança virtual diferenciada</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Quantas vezes você ouviu a recomendação de não usar a mesma senha para todos os seus acessos? Da mesma forma, não é adequado usar uma única solução de segurança e achar que a empresa toda vai estar protegida. Este é o argumento que o ISP pode usar para falar com seus clientes B2B, pois além do firewall, a cibersegurança é também uma questão de preservar a integridade de informações privilegiadas. A proteção para ambiente corporativo com dados contábeis, administrativos e de clientes demandam uma proteção mais dedicada, e as soluções de PAM &#8211; Privileged Access Management u gerenciamento de acesso privilegiado são um campo com grande potencial de expansão no mercado brasileiro.</p>
<p style="text-align: justify;">A segurança digital é um desafio diário. A CPR &#8211; Check Point Research indicou <a href="https://blog.checkpoint.com/research/check-point-research-reports-highest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks/" target="_blank" rel="noopener">aumento global de ataques cibernéticos em 30%</a> nos ataques semanais a redes corporativas no segundo trimestre de 2024 em comparação com o mesmo período de 2023. É uma média de 1.636 ataques por organização por semana, muitos dos quais começam por falhas no ambiente de rede, que permitem aos cibercriminosos utilizarem senhas e acesso de usuários a sistemas sensíveis da empresa. O gerenciamento de acesso privilegiado é uma ferramenta de segurança que cria mais uma etapa de verificação, restringindo o acesso a dispositivos e sistemas apenas aos usuários autorizados.</p>
<p style="text-align: justify;">Outro motivo para investir em cibersegurança é aumentar a confiança de seus consumidores finais: pesquisas prévias da McKinsey apontam que 70% dos consumidores só realizam transações com empresas que protegem seus dados. Mesmo assim, cerca de 40% das empresas de Varejo ainda não consideram a experiência do consumidor em sua estratégia de combate a fraudes. Um dos motivos seria que, ao incluir mais camadas de proteção ao cliente, o aumento da burocracia poderia reduzir a retenção de clientes. Esta é uma visão muito fechada do negócio e um ângulo que o ISP pode explorar, trabalhando com o cliente B2B para ofertar o ponto de equilíbrio entre prevenção e experiência do cliente B2C, tornando suas estratégias antifraude mais focadas no consumidor.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Mídias e telas publicitárias (Out of Home)</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O estudo <a href="https://kantaribopemedia.com/conteudo/inside-ooh-2023/#:~:text=S%C3%A3o%20Paulo%2C%2030%20de%20agosto,%25)%20e%20Fortaleza%20(93%25)." target="_blank" rel="noopener">&#8220;Inside OOH 2023&#8221;,</a> produzido pelo Kantar Ibope Media, mostrou que este tipo de mídia é consumido por 89% dos brasileiros, principalmente em estabelecimentos comerciais (72%). O público gosta bastante da criatividade e interatividade com este tipo de propaganda: 31% dos entrevistados escanearam um QR Code presente na mídia, 37% passaram a seguir a marca anunciante nas redes sociais, e 68% já compraram ou pesquisaram algum produto/serviço em função de um anúncio visto em mídia OOH.</p>
<p style="text-align: justify;">Com os argumentos comerciais dados, o ISP pode vender este produto com mais facilidade diante de iniciativas As a Service para painéis de LED, que não demandam grande investimento inicial. E mais: pode inclusive gerar negócios para seu cliente, pois qual empresa não gostaria de anunciar em um painel perto do caixa de um supermercado ou em um restaurante, quando a atenção do público está mais dedicada?</p>
<p style="text-align: justify;">As oportunidades de negócios no ambiente corporativo são variadas e não estão restritas apenas aos provedores de internet de maior porte. O mercado B2B é tão democrático quanto a capacidade empreendedora do brasileiro.</p>
<p style="text-align: justify;">Na vertical de varejo o ambiente é muito dinâmico, portanto, é necessária uma infraestrutura de TI robusta a fim de garantir a eficiência operacional, a satisfação do cliente e a competitividade no mercado. À medida que as tecnologias evoluem, os varejistas enfrentam o desafio de selecionar e implementar soluções de TI que atendam integralmente às suas necessidades e os ajudem a gerar mais resultado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança em redes LoRaWAN: Autenticação de dispositivos (Join Procedure)</title>
		<link>https://www.infranewstelecom.com.br/seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 18:27:27 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Frequências]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[LoRa]]></category>
		<category><![CDATA[LoRaWAN]]></category>
		<category><![CDATA[Radiofrequência]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21446</guid>

					<description><![CDATA[O artigo detalha os mecanismos de autenticação em redes LoRaWAN, especialmente na versão 1.1, explicando como eles aumentam a segurança IoT.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c56e2a" data-id="697cb23c56e2a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança em redes LoRaWAN: Autenticação de dispositivos (Join Procedure)</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c56ebd" data-id="697cb23c56ebd" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Dispositivos IoT estão sendo cada vez mais utilizados no contexto corporativo, coletivo e doméstico, com aplicações em logística, agricultura, indústria de manufatura, smart cities, smart devices, entre outros. Neste contexto, diversos protocolos de comunicação foram desenvolvidos para suprir a necessidade de comunicação sem fio, levando em consideração as características físicas, limitações computacionais, de armazenamento e memória presentes em dispositivos IoT. Entre os protocolos que permitem o desenvolvimento de redes LPWAN, destaca-se o LoRaWAN, desenvolvido e mantido pela LoRa Alliance a partir de 2015. Sua versão 1.1, de 2017, corrigiu diversos problemas de segurança encontrados na primeira versão da especificação. O objetivo deste artigo é detalhar os mecanismos de autenticação em redes LoRaWAN, especialmente na versão 1.1, explicando como eles aumentam a segurança da comunicação entre dispositivos IoT e mitigam diversos tipos de ataques.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c56f4c" data-id="697cb23c56f4c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Diogo Henrique Dantas Moraes; Matheus Jacon Pereira e Fabrício Gonçalves Torres, pesquisadores do IPT &#8211; Instituto de Pesquisas Tecnológicas do Estado de São Paulo </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5706e" data-id="697cb23c5706e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Existem diversas tecnologias de comunicação utilizadas em dispositivos de IoT &#8211; Internet das coisas, cada uma adequada a determinado contexto. Na comunicação de curto alcance, podemos destacar o Bluetooth Low Energy e o ZigBee. Já em redes onde é necessária a cobertura de uma grande área, as tecnologias conhecidas como LPWAN &#8211; Low Power Wide Area Network permitem comunicações de longo alcance com baixo consumo de energia, de modo que dispositivos com recursos limitados podem se comunicar a até 12 km em regiões abertas usando baterias por até 10 anos sem fonte de alimentação externa (Butun, Pereira &amp; Gidlund, 2018).</p>
<p style="text-align: justify;">Entre as tecnologias LPWAN utilizadas para a comunicação em redes que apresentam baixa taxa de transmissão de dados, destaca-se a LoRaWAN &#8211; Long Range Wide Area Network. Baseada no protocolo de camada física LoRa &#8211; Long Range, as redes LoRaWAN organizam os dispositivos participantes por meio de uma topologia estrela de estrelas, que permite que os dispositivos finais alcancem seu gateway correspondente por meio de um link direto (Sanchez-Iborra et al., 2018). Esse arranjo permite a distribuição de muitos dispositivos finais que se comunicam com um gateway e, deste, com os servidores de rede (NS &#8211; Network Servers), servidores de aplicação (AS &#8211; Application Servers) e servidores de junção (JS &#8211; Join Servers). A figura 1 descreve a arquitetura LoRaWAN v1.1.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c570fd" data-id="697cb23c570fd" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c573e4" data-id="697cb23c573e4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1135" height="485" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_1.jpeg" class="vc_single_image-img attachment-full" alt="" title="Seg_LORA_1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_1.jpeg 1135w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_1-300x128.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_1-768x328.jpeg 768w" sizes="(max-width: 1135px) 100vw, 1135px"  data-dt-location="https://www.infranewstelecom.com.br/seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure/seg_lora_1/" /></div><figcaption class="vc_figure-caption">Fig. 1 - Layout da arquitetura LoRaWAN v1.1. Fonte: Adaptado de Butun; Pereira e Gidlund (2018)</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb23c577f8" data-id="697cb23c577f8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O objetivo deste artigo é detalhar os mecanismos de autenticação em redes LoRaWAN, com foco na versão 1.1 do protocolo. Pretendemos explicar como esses mecanismos contribuem para a segurança da comunicação entre dispositivos IoT, destacando os processos envolvidos no Join Procedure. Além disso, buscamos evidenciar as melhorias de segurança implementadas na versão 1.1 do LoRaWAN e como elas mitigam diversos tipos de ataques, proporcionando uma comunicação mais segura e confiável em aplicações IoT.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança em </strong><strong>LoRaWAN</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">A LoRa Alliance, responsável pelo desenvolvimento das especificações LoRaWAN, dedica muita atenção ao problema de segurança desde as primeiras versões do protocolo. Uma grande melhoria em termos de segurança foi feita com a versão LoRaWAN v1.1, onde vários mecanismos de prevenção contra ataques foram implementados, chaves de segurança foram adicionadas (Loukil et al., 2022), e a arquitetura foi reformulada com a adição do JS. No entanto, as redes LoRaWAN v1.1 ainda são suscetíveis a diversos tipos de ataque, como ataques de Jamming, Network Flooding, Replay, Man In The Middle (MITM), análise de tráfego e de sincronização (Butun, Pereira &amp; Gidlund, 2018).</p>
<p style="text-align: justify;">A autenticação dos dispositivos finais à rede é um procedimento crucial para o estabelecimento de uma comunicação segura em redes LoRaWAN v1.1. O mecanismo mais seguro envolve a troca de mensagens entre o dispositivo final, o NS e o JS, que verificam a autenticidade. Este procedimento é chamado de Join Procedure.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>LoRaWAN V1.0 e LoRaWAN V1.1</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A versão 1.1 do protocolo LoRaWAN lançada em 2017 pela Lora Alliance trouxe mudanças na arquitetura e em aspectos relacionados à segurança das redes LoRaWAN, vale citar o advento do JS, as novas chaves de sessão e a alteração de alguns termos.</p>
<p style="text-align: justify;">O JS assume funções relacionadas ao Join Procedure que na versão 1.0 eram de responsabilidade do NS, sendo capaz de auxiliar no processamento do Join Procedure e na derivação de chaves de sessão (LORA ALLIANCE, 2017).</p>
<p style="text-align: justify;">Em relação as chaves de sessão, na versão 1.1 são derivadas quatro delas (FNwkSIntkey, SNwkSIntKey, AppSKey e NwkSEncKey) no Join Server enquanto na versão 1.0 apenas duas (AppSKey e NwkSKey). Além disso, na versão 1.0 existe apenas uma chave raiz (AppKey) enquanto na versão 1.1 são duas (AppKey e NwkKey).</p>
<p style="text-align: justify;">Também vale citar que o termo AppEUI foi substituído por JoinEUI na versão 1.1 do protocolo e que a chave de rede anteriormente denominada AppKey corresponde a NwkKey em LoRaWAN v1.1.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Métodos de autenticação</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os dispositivos finais LoRaWAN precisam se conectar à rede por meio da Ativação OTAA &#8211; Over-The-Air ou da ABP &#8211; Activation by Personalization antes de poderem enviar dados pela rede, métodos descritos na Tabela 1. Nesse processo, são geradas as chaves de sessão que serão usadas para criptografar e calcular o MIC &#8211; Message Integrity Code das mensagens trocadas entre os servidores e os dispositivos finais (Naoui, Elhdhili &amp; Saidane, 2018).</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Tab. 1 &#8211; Métodos de autenticação</strong></p>
<table style="width: 98.3478%; height: 205px;">
<tbody>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;" width="75"></td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="179"><strong>Descrição</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="77"><strong>Vantagens</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="236"><strong>Desvantagens</strong></td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;" width="75"><strong>ABP</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="179">Utiliza as mesmas chaves de sessão por toda a vida útil do dispositivo</td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="77">Implementação simples e de baixo custo</td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="236">Problemas com armazenamento de chaves e vulnerabilidade a ataques em caso de vazamento</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;" width="75"><strong>OTAA</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="179">Gera novas chaves de sessão para cada comunicação, mediada pelo Join Procedure</td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="77">Maior segurança nas comunicações</td>
<td style="border-style: solid; border-color: #000000; text-align: center;" width="236">Procedimento mais complexo e possivelmente mais caro</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Join Procedure em LoRaWAN v1.1 </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A autenticação de um dispositivo final em uma rede LoRaWAN começa com o envio de uma solicitação de ingresso para o NS. Se a mensagem for autêntica, o NS encaminha a solicitação para o JS, que verifica a autenticidade, deriva as chaves de sessão e responde ao dispositivo final com as informações necessárias para a derivação dessas chaves. A figura 2 ilustra o fluxo de mensagens, chaves e campos relacionados ao Join Procedure.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c57cbc" data-id="697cb23c57cbc" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c57fd4" data-id="697cb23c57fd4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="638" height="292" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_2.jpeg" class="vc_single_image-img attachment-full" alt="" title="Seg_LORA_2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_2.jpeg 638w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/Seg_LORA_2-300x137.jpeg 300w" sizes="(max-width: 638px) 100vw, 638px"  data-dt-location="https://www.infranewstelecom.com.br/seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure/seg_lora_2/" /></div><figcaption class="vc_figure-caption">Fig. 2 - Join Procedure. Fonte: Imagem elaborada pelo autor</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb23c58306" data-id="697cb23c58306" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Montagem da Join-Request</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Para iniciar o Join Procedure em uma rede LoRaWAN, o dispositivo final envia uma mensagem de Join-Request, que contém os valores JoinEUI, DevEUI e DevNonce, conforme descrito na tabela 2.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Tab. 2 &#8211; Valores da mensagem Join-Request </strong></p>
<table>
<tbody>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>DevEUI</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>JoinEUI</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>AppKey</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>NwkKey</strong></td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;">ID único do dispositivo final</td>
<td style="border-style: solid; border-color: #000000; text-align: center;">ID único do Join Server</td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Chave raiz privada usada para derivar a chave de sessão de aplicação</td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Chave raiz privada usada para derivar as chaves de sessão de rede</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">As redes LoRaWAN v1.1 utilizam essas duas chaves raiz para garantir a segurança dos dados (LORA ALLIANCE, 2017). O DevNonce é um contador gerado pelo dispositivo final, incrementado a cada Join-Request, e armazenado na memória não volátil para prevenir Replay Attacks. O dispositivo final gera um MIC &#8211; Message Integrity Code usando a NwkKey para proteger a integridade do pacote Join-Request (LORA ALLIANCE, 2017). Esta mensagem é assinada, mas não criptografada, já que o dispositivo ainda não possui as chaves de sessão antes de enviá-la ao NS (FEICHTINGER; NAKANO; FUKUSHIMA; KIYOMOTO, 2018).</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Montagem da Join-Req</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">O NS verifica se o DevNonce presente na Join-Request recebida não foi utilizado anteriormente, valida o MIC e adiciona ao pacote o endereço do dispositivo final na rede além de outros campos relacionados de configuração da rede.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Montagem da Join-Accept</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O JS &#8211; Join Server verifica a versão do protocolo LoRaWAN, gera o JoinNonce, adiciona o NetID e deriva quatro chaves de sessão, conforme tabela 3.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Tab. 3 &#8211; Termos e descrições do Join-Accept</strong></p>
<table>
<tbody>
<tr style="border-style: solid; border-color: #000000;">
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>Termo</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>Descrição</strong></td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>JoinNonce</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Contador numérico único de 3 bytes, incrementado a cada mensagem de Join-Accept gerada, usado pelo dispositivo final para calcular as mesmas quatro chaves de sessão que o JS</td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>NetID</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Identificador da rede.</td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>Chaves de Sessão</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>Descrição</strong></td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>SNwkSIntKey</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Calcula o MIC em mensagens de downlink</td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>FNwkSIntKey</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Calcula o MIC em mensagens de uplink</td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>NwkSEncKey</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Encripta e desencripta comandos MAC</td>
</tr>
<tr>
<td style="border-style: solid; border-color: #000000; text-align: center;"><strong>AppSKey</strong></td>
<td style="border-style: solid; border-color: #000000; text-align: center;">Encripta e desencripta payloads da camada de aplicação</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">As chaves de sessão não são transmitidas pela rede; o dispositivo final as deriva novamente usando as chaves raiz (comuns ao JS e ao dispositivo), o JoinNonce, o JoinEUI e o DevNonce. O JS gera um MIC para garantir a integridade do pacote e encripta os dados usando a NwkKey antes de enviar a resposta (Join Ans) ao Network Server (NS), que então encaminha o pacote (Join Accept) ao dispositivo final (LORA ALLIANCE, 2017).</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Conclusão do Join-Procedure</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Ao receber o Join-Accept, o dispositivo final desencripta o pacote, verifica se os valores do MIC e do JoinNonce são adequados e deriva as quatro chaves de sessão. Então, o dispositivo final está registrado na rede, possuindo as quatro chaves de sessão necessárias para a comunicação segura.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Conclusão</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A segurança em redes LoRaWAN é fundamental para garantir a integridade e confiabilidade das comunicações em aplicações IoT. A autenticação robusta dos dispositivos, especialmente através do método OTAA, protege contra diversos tipos de ataques e vulnerabilidades. O constante aprimoramento do protocolo LoRaWAN pela LoRa Alliance demonstra um compromisso contínuo com a segurança e a eficácia das redes LPWAN.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5883c" data-id="697cb23c5883c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Diogo Henrique Dantas Moraes é graduado em Análise de Sistemas pela Fatec &#8211; Faculdade de Tecnologia de Sorocaba e pós-graduado (MTA) em Cibersegurança pelo IPT &#8211; Instituto de Pesquisas Tecnológicas onde realizou pesquisa relacionada à segurança em redes LoraWAN. Atualmente é assessor de tecnologia no Banco do Brasil. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:diogo.moraes.537@bb.com.br" target="_blank" rel="noopener">diogo.moraes.537@bb.com.br</a></span>.</em></strong></span></h5>
<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Matheus Jacon Pereira é mestre em Engenharia da Computação &#8211; Redes de Computadores pelo IPT e graduado em Engenharia Elétrica pela Universidade Estadual Paulista Júlio de Mesquita Filho, UNESP. Possui publicações acadêmicas nas áreas de RFID, Internet das Coisas, Sistemas Inteligentes de Transporte (ITS), Rede de Computadores e automação. Atuou como professor em cursos de Engenharia de Computação, Engenharia Elétrica e Sistemas de Informação e atualmente é professor no curso de pós-graduação (MTA) em Cibersegurança ministrando disciplinas de Engenharia Reversa e Análise de Malware. Atuou na área de PD em companhias do setor de telecomunicações e é Pesquisador do IPT, trabalhando com pesquisa e desenvolvimento nas áreas de RFID, ITS, Internet das coisas, Redes de Computadores, Governança e Segurança da Informação. Além de liderar projetos de desenvolvimento para Sistemas operacionais Linux e Android, incluindo requisitos de cibersegurança. </em></strong><span style="color: #3366ff;"><strong><em><a style="color: #3366ff;" href="mailto:mjacon@ipt.br" target="_blank" rel="noopener">mjacon@ipt.br</a>.</em></strong></span></span></h5>
<h5 style="text-align: justify;"><strong><em>Fabrício Gonçalves Torres é físico, mestre em Processos Industriais e gerente técnico do Laboratório de Metrologia Elétrica do IPT. Possui mais de 18 anos de experiência em metrologia e realiza auditorias, consultorias e treinamentos na área de qualidade, metrologia e instrumentação. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:fabrigt@ipt.br" target="_blank" rel="noopener">fabrigt@ipt.br</a>;</span> </em></strong><strong><em><a href="mailto:mjacon@ipt.br" target="_blank" rel="noopener"><span style="color: #3366ff;">www.linkedin.com/in/fabriciogt</span></a>.</em></strong></h5>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c58c56" data-id="697cb23c58c56" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><strong>Referencias:</strong></p>
<p style="text-align: justify;"><strong><br />
BUTUN, Ismail; PEREIRA, Nuno; GIDLUND, Mikael. Analysis of LoRaWAN v1.1 security. Proceedings Of The 4Th Acm Mobihoc Workshop On Experiences With The Design And Implementation Of Smart Objects &#8211; Smartobjects &#8217;18, [S.L.], p. 1-5, 2018. ACM Press. <a target="_blank" rel="noopener">http://dx.doi.org/10.1145/3213299.3213304</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>BUTUN, Ismail; PEREIRA, Nuno; GIDLUND, Mikael. Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, [S.L.], v. 11, n. 1, p. 3, 21 dez. 2018. MDPI AG. <a target="_blank" rel="noopener">http://dx.doi.org/10.3390/fi11010003</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>FEICHTINGER, Kevin; NAKANO, Yuto; FUKUSHIMA Kazuhide; KIOMOTO, Shinsaku. Enhancing the security of over-the-air-activation of LoRaWAN using a hybrid cryptosystem. Int. J. Comput. Sci.Netw. Secur. 18 (2) (2018) 1–9.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>GAO, Shu-Yang; LI, Xiao-Hong; MA, Mao-De. A Malicious Behavior Awareness and Defense Countermeasure Based on LoRaWAN Protocol. Sensors, [S.L.], v. 19, n. 23, p. 5122, 22 nov. 2019. MDPI </strong><strong>AG. <a href="http://dx.doi.org/10.3390/s19235122" target="_blank" rel="noopener">http://dx.doi.org/10.3390/s19235122</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>HAYATI, Nur; RAMLI, Kalamullah; WINDARTA, Susila; SURYANEGARA, Muhammad. A Novel Secure Root Key Updating Scheme for LoRaWANs Based on CTR_AES DRBG 128. Ieee Access, [S.L.], v. 10, p. 18807-18819, 2022. Institute of Electrical and Electronics Engineers (IEEE). <a href="http://dx.doi.org/10.1109/access.2022.3150281" target="_blank" rel="noopener">http://dx.doi.org/10.1109/access.2022.3150281</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>KITCHENHAM, B. Procedures for performing systematic reviews. Keele, UK, Keele Univ., v. 33, 08 2004.<br />
LOCATELLI, Pierluigi; SPADACCINO, Pietro; CUOMO, Francesca. Hijacking Downlink Path Selection in LoRaWAN. 2021 Ieee Global Communications Conference (Globecom), [S.L.], p. 1-6, dez. 2021. IEEE. <a href="http://dx.doi.org/10.1109/globecom46510.2021.9685973" target="_blank" rel="noopener">http://dx.doi.org/10.1109/globecom46510.2021.9685973</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>LOCATELLI, Pierluigi; SPADACCINO, Pietro; CUOMO, Francesca. Ruling Out IoT Devices in LoRaWAN. Ieee Infocom 2022 &#8211; Ieee Conference On Computer Communications Workshops (Infocom Wkshps), [S.L.], p. 1-2, 2 maio 2022. IEEE.<a href="http://dx.doi.org/10.1109/infocomwkshps54753.2022.9798063" target="_blank" rel="noopener"> http://dx.doi.org/10.1109/infocomwkshps54753.2022.9798063</a>.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>“LoRaWAN v1.0 Specification”LoRa Alliance, Fremont, CA, USA, 2015.<br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>“LoRaWAN v1.1 Specification”LoRa Alliance, Fremont, CA, USA, 2017.</strong></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seis lições de ouro do uso de IA nas Olimpíadas que podem ser adotadas por empresas</title>
		<link>https://www.infranewstelecom.com.br/seis-licoes-de-ouro-do-uso-de-ia-nas-olimpiadas-que-podem-ser-adotadas-por-empresas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seis-licoes-de-ouro-do-uso-de-ia-nas-olimpiadas-que-podem-ser-adotadas-por-empresas</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 17:57:25 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21441</guid>

					<description><![CDATA[O que podemos aprender dessa aplicação de IA no maior evento esportivo do mundo? Empresas de todos os setores podem tirar lições valiosas e aplicá-las para aprimorar suas próprias operações. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5a566" data-id="697cb23c5a566" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Seis lições de ouro do uso de IA nas Olimpíadas que podem ser adotadas por empresas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5a5ef" data-id="697cb23c5a5ef" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Renan Salinas, CEO &amp; Founder da Yank Solutions</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5a70e" data-id="697cb23c5a70e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">As Olimpíadas de 2024 em Paris não foram apenas um espetáculo de atletismo, mas também um marco tecnológico, destacando o uso inovador de IA &#8211; inteligência artificial em diversas áreas. Durante o evento, a IA desempenhou um papel importante na melhoria da análise de dados em tempo real, personalização da experiência dos espectadores, automação de tarefas operacionais complexas, previsão e gestão de riscos, aprimoramento da segurança e promoção da sustentabilidade.</p>
<p style="text-align: justify;">Essas inovações mostraram como a IA pode ser uma aliada poderosa na transformação de operações e estratégias, não apenas no contexto esportivo, mas também em diversos setores empresariais.</p>
<p style="text-align: justify;">O que podemos aprender dessa aplicação de IA no maior evento esportivo do mundo? Empresas de todos os setores podem tirar lições valiosas e aplicá-las para aprimorar suas próprias operações. O fato é que a inteligência artificial oferece um vasto leque de oportunidades para impulsionar o desempenho empresarial.</p>
<p style="text-align: justify;">Aqui estão seis lições de ouro do uso de IA nas Olimpíadas que podem ser adotadas por empresas para se destacarem no mercado competitivo.</p>
<p>&nbsp;</p>
<h3><strong>Melhoria na análise de dados em tempo real</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Durante as Olimpíadas, a IA foi importante na análise de dados em tempo real, ajudando treinadores e atletas a ajustarem suas estratégias instantaneamente. Empresas podem implementar sistemas de IA para analisar grandes volumes de dados em tempo real, permitindo decisões mais rápidas e informadas. Por exemplo, uma empresa de e-commerce pode usar IA para monitorar e ajustar campanhas publicitárias baseadas no comportamento do consumidor ao vivo, maximizando o retorno sobre o investimento.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Experiência personalizada para o usuário</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A IA nas Olimpíadas permitiu personalizar a experiência dos espectadores, oferecendo recomendações de eventos, resumos personalizados e até traduções em tempo real. Empresas podem usar IA para oferecer uma experiência mais personalizada aos seus clientes. Plataformas de streaming já fazem isso com sugestões de filmes e séries baseadas no histórico do usuário, mas essa abordagem pode ser ampliada para setores como varejo, finanças e saúde, proporcionando uma jornada do cliente mais relevante e envolvente.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Automatização e eficiência operacional</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os organizadores dos Jogos Olímpicos usaram IA para automatizar tarefas operacionais complexas, desde a segurança até a gestão de logística. Empresas podem seguir este exemplo para automatizar processos internos, como atendimento ao cliente, gerenciamento de inventário e análise de risco. A automatização não só reduz custos, mas também aumenta a eficiência e libera recursos humanos para se concentrarem em tarefas mais estratégicas.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Previsão e gestão de riscos</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A IA foi usada para prever e mitigar riscos durante as Olimpíadas, como prever falhas de equipamentos e gerenciar multidões. Empresas podem aplicar IA para prever riscos operacionais e de mercado, como flutuações de preços, interrupções na cadeia de suprimentos e mudanças no comportamento do consumidor. A capacidade de antecipar problemas potenciais e agir proativamente é um grande diferencial competitivo.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Aprimoramento da segurança</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A segurança foi uma prioridade nas Olimpíadas e a IA desempenhou um papel crucial na identificação de ameaças e na vigilância de segurança. Empresas podem usar IA para melhorar suas práticas de segurança, desde a proteção de dados até a prevenção de fraudes. Sistemas de IA podem monitorar atividades suspeitas, detectar padrões anômalos e responder rapidamente a ameaças, protegendo ativos e informações críticas.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Sustentabilidade e eficiência energética</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A IA ajudou a gerenciar e otimizar o uso de energia e recursos nas instalações olímpicas, promovendo sustentabilidade. Empresas podem usar IA para melhorar a eficiência energética e gerenciar recursos de maneira mais sustentável. Por exemplo, edifícios inteligentes podem ajustar automaticamente a iluminação e o clima com base na ocupação e nas condições ambientais, reduzindo o consumo de energia e os custos operacionais.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Três mudanças importantes que a IA trouxe para os jogos Olímpicos</title>
		<link>https://www.infranewstelecom.com.br/tres-mudancas-importantes-que-a-ia-trouxe-para-os-jogos-olimpicos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tres-mudancas-importantes-que-a-ia-trouxe-para-os-jogos-olimpicos</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 17:46:10 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Jogos olímpicos]]></category>
		<category><![CDATA[Robôs]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21437</guid>

					<description><![CDATA[A tecnologia transformou profundamente a forma como o esporte é praticado e apreciado. Desde a personalização dos treinos até a precisão na arbitragem, a IA trouxe uma nova perspectiva para o evento.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5b2ab" data-id="697cb23c5b2ab" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Três mudanças importantes que a IA trouxe para os jogos Olímpicos</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5b337" data-id="697cb23c5b337" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5b46e" data-id="697cb23c5b46e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Já parou para refletir sobre o impacto da IA &#8211; inteligência Artificial nas Olimpíadas de 2024? Em Paris, a tecnologia não apenas fez sua estreia, mas transformou profundamente a forma como o esporte é praticado e apreciado. Desde a personalização dos treinos até a precisão na arbitragem, a IA trouxe uma nova perspectiva para o evento. Estamos testemunhando uma revolução no esporte, onde a inovação tecnológica redefine o padrão das competições.</p>
<p style="text-align: justify;">Os cerca de 9 bilhões de euros investidos nos Jogos vão muito além da realização do evento. As inovações tecnológicas que foram implementadas têm o potencial de criar um legado duradouro tanto para a cidade quanto para o setor esportivo global.</p>
<p style="text-align: justify;">Veja três mudanças importantes que a IA trouxe para os jogos.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Otimização do treinamento e desempenho</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A primeira grande contribuição da IA foi na otimização do treinamento e no aprimoramento do desempenho dos atletas. Nos Jogos Olímpicos de Paris, vimos a aplicação de wearables e dispositivos IoT &#8211; Internet das coisas que monitoram e aprimoram o desempenho dos atletas.</p>
<p style="text-align: justify;">A integração de sistemas avançados de análise de dados e aprendizado de máquina permitiu uma personalização sem precedentes dos regimes de treinamento. Algoritmos foram usados para processar grandes volumes de dados provenientes de sensores biométricos, câmeras de alta definição e dispositivos vestíveis, criando perfis detalhados das condições físicas e técnicas dos atletas.</p>
<p style="text-align: justify;">Por exemplo, em esportes como o atletismo e a natação, a IA foi empregada para monitorar e ajustar técnicas com uma precisão que antes parecia impossível. Sensores de movimento e análise de vídeo em alta velocidade ajudaram a refinar a técnica dos atletas, identificando pequenos ajustes que poderiam melhorar significativamente o desempenho. A capacidade de prever a fadiga e ajustar os planos de treinamento em tempo real trouxe um novo nível de eficiência e eficácia.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Melhoria na arbitragem e julgamento</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O uso de sistemas baseados em IA para análise de vídeo e revisão de decisões ajudou a reduzir o erro humano e garantir decisões mais justas. Esses sistemas foram capazes de revisar em questão de segundos imagens em alta definição e detectar infrações com um nível de detalhe impressionante, muito além da capacidade dos árbitros humanos.</p>
<p style="text-align: justify;">Um exemplo notável foi a implementação de algoritmos de reconhecimento de padrões para analisar ações complexas e detectar infrações em esportes como a ginástica. A IA foi capaz de identificar toques e movimentos ilegais com uma precisão que ajudou a garantir que as decisões fossem baseadas em dados objetivos, minimizando a subjetividade.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Uma nova experiência ao espectador</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Além dos aspectos técnicos, a IA também transformou a experiência do espectador. Primeiro, vale destacar que foram mais de 11 mil horas de cobertura, com maior número de dados, novos ângulos de câmera e gráficos avançados.</p>
<p style="text-align: justify;">A personalização das transmissões e a interação em tempo real foram elevadas a um novo patamar. Algoritmos de recomendação ajustaram os conteúdos exibidos de acordo com as preferências individuais dos espectadores, enquanto a realidade aumentada e os assistentes virtuais proporcionaram uma imersão mais profunda nas competições.</p>
<p style="text-align: justify;">Por exemplo, a IA foi utilizada para criar análises detalhadas e insights durante as transmissões ao vivo, oferecendo aos espectadores informações sobre estratégias, desempenho e estatísticas em tempo real. Essa personalização não apenas tornou as transmissões mais envolventes, mas também ajudou a educar o público sobre aspectos técnicos dos esportes, promovendo uma apreciação mais profunda e informada das competições.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5b842" data-id="697cb23c5b842" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA e o futuro da segurança financeira</title>
		<link>https://www.infranewstelecom.com.br/ia-e-o-futuro-da-seguranca-financeira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ia-e-o-futuro-da-seguranca-financeira</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 17:33:45 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Autenticação]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Transações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21432</guid>

					<description><![CDATA[A IA - Inteligência artificial representa uma verdadeira transformação na forma como abordamos e gerenciamos transações financeiras, especialmente quando falamos da análise do comportamento do cliente pagador.


]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5c309" data-id="697cb23c5c309" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>IA e o futuro da segurança financeira</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5c3a8" data-id="697cb23c5c3a8" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5c4cb" data-id="697cb23c5c4cb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">No universo financeiro, a segurança sempre foi a base de qualquer operação, mas, à medida que os serviços se digitalizam e as transações online se multiplicam, o desafio de equilibrar essa segurança com a eficiência tornou-se uma tarefa cada vez mais complexa.</p>
<p style="text-align: justify;">Nesse novo cenário, a IA &#8211; Inteligência artificial não surge apenas como mais uma ferramenta inovadora, ela representa uma verdadeira transformação na forma como abordamos e gerenciamos transações financeiras, especialmente quando falamos da análise do comportamento do cliente pagador.</p>
<p style="text-align: justify;">Não é por acaso que um levantamento divulgado pela empresa Topaz mostra que mais da metade (52% do total) dos representantes de diversas instituições financeiras do Brasil planeja implementar mecanismos da inteligência artificial (IA) para detecção de fraudes.</p>
<p style="text-align: justify;">Primeiro, é fundamental reconhecermos que a segurança em transações financeiras sempre esteve no topo das prioridades, tanto para instituições quanto para clientes. Mas com o avanço acelerado da tecnologia, os métodos tradicionais de segurança — como a autenticação por senha ou a verificação de documentos — passaram a não ser mais suficientes.</p>
<p style="text-align: justify;">O cenário de ameaças cibernéticas evolui constantemente, exigindo uma abordagem mais sofisticada e proativa e é aqui que a IA entra em ação, trazendo uma nova perspectiva para a análise de risco e a prevenção de fraudes. A capacidade da IA de processar grandes volumes de dados em tempo real e identificar padrões sutis de comportamento é algo que ultrapassa, de longe, o que os métodos convencionais poderiam oferecer.</p>
<p style="text-align: justify;">A análise comportamental, que antes era território quase exclusivo de especialistas em psicologia e marketing, agora se entrelaça profundamente com as operações financeiras, graças à IA, já que ela nos possibilita construir perfis comportamentais detalhados, baseados em um vasto conjunto de dados, incluindo o histórico de pagamentos, interações anteriores e até mesmo atividades nas redes sociais.</p>
<p style="text-align: justify;">Com essas informações, obtemos uma visão muito mais clara sobre o comportamento de pagamento, permitindo-nos prever com maior precisão quais clientes são mais propensos à inadimplência e quais estão prestes a regularizar suas situações.</p>
<p style="text-align: justify;">Mas a IA não se limita a uma análise preditiva estática. Sua verdadeira força reside na capacidade de adaptação em tempo real ao comportamento do cliente, ajustando automaticamente estratégias de cobrança e abordagens conforme novas informações surgem. Por exemplo, se a IA identifica um padrão de atrasos em pagamentos em determinados períodos do mês, ela pode ajustar as datas de contato ou sugerir condições de pagamento mais flexíveis, aumentando a probabilidade de quitação sem que seja necessária uma intervenção humana direta.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança e personalização: A nova dupla dinâmica</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Um dos aspectos mais revolucionários do uso da IA na análise do comportamento do cliente pagador é a forma como ela combina segurança com personalização. Enquanto a segurança garante que as transações sejam protegidas contra fraudes e acessos não autorizados, a personalização potencializa a eficiência e eleva a satisfação do cliente a um novo patamar. A IA, ao entender as nuances do comportamento individual, permite que empresas como a nossa ofereçam soluções perfeitamente ajustadas às necessidades de cada cliente.</p>
<p style="text-align: justify;">Imagine uma situação em que a IA identifica um cliente que, historicamente, tem aversão a chamadas telefônicas, mas responde muito bem a e-mails personalizados. Com essa informação em mãos, podemos direcionar nossos esforços de cobrança para o canal mais eficaz, assegurando ao mesmo tempo que todas as interações sejam protegidas por autenticações avançadas, como a análise de comportamento biométrico ou verificação por IA em tempo real.</p>
<p style="text-align: justify;">Essa abordagem personalizada não só melhora as taxas de recuperação de crédito, mas também fortalece a confiança do cliente na instituição. Quando o cliente percebe que suas preferências e comportamentos são respeitados e que as interações são seguras, a probabilidade de cooperação aumenta significativamente.</p>
<p style="text-align: justify;">Contudo, precisamos sempre nos lembrar de que, com grande poder, vem uma grande responsabilidade. Devemos garantir que a IA seja utilizada de forma ética e transparente, respeitando a privacidade dos clientes e assegurando que a tecnologia esteja sempre a serviço de um relacionamento mais forte e confiável entre a empresa e seus clientes.</p>
<p style="text-align: justify;">O futuro das transações financeiras, sem dúvida, pertence àqueles que conseguem equilibrar segurança e personalização, e a IA é a ferramenta que nos permitirá alcançar esse equilíbrio de forma magistral. A jornada pode ser complexa, mas as recompensas são imensas: clientes mais satisfeitos, operações mais seguras e, em última análise, um mercado mais justo e eficiente para todos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança de aplicações IoT</title>
		<link>https://www.infranewstelecom.com.br/seguranca-de-aplicacoes-iot/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-de-aplicacoes-iot</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 19 Aug 2024 21:01:00 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Dispositivos IoT]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21428</guid>

					<description><![CDATA[Os mecanismos de autenticação da versão 1.1 do protocolo de rede LoRaWAN aumentam a segurança de transmissão entre dispositivos IoT e mitigam diversos tipos de ataques, garantindo a confiabilidade da comunicação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5d08f" data-id="697cb23c5d08f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb23c5d593" data-id="697cb23c5d593" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5d99f" data-id="697cb23c5d99f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança de aplicações IoT</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5da27" data-id="697cb23c5da27" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5db47" data-id="697cb23c5db47" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Os dispositivos IoT – Internet das coisas estão por toda a parte. Empresas de diferentes portes e setores têm adotado a tecnologia para melhorar suas operações, reduzir custos e criar fluxos de receitas. Só para se ter uma ideia, <a href="https://www.reportlinker.com/market-report/Internet-Of-Things/726240/Internet-Of-Things?term=internet%20of%20things%20pdf&amp;matchtype=b&amp;loc_interest=&amp;loc_physical=9196327&amp;utm_group=standard&amp;utm_term=internet%20of%20things%20pdf&amp;utm_campaign=ppc&amp;utm_source=google_ads&amp;utm_medium=paid_ads&amp;utm_content=transactionnel-1&amp;hsa_acc=9351230540&amp;hsa_cam=15072746546&amp;hsa_grp=156221869611&amp;hsa_ad=663268626928&amp;hsa_src=g&amp;hsa_tgt=kwd-2089263986089&amp;hsa_kw=internet%20of%20things%20pdf&amp;hsa_mt=b&amp;hsa_net=adwords&amp;hsa_ver=3&amp;gad_source=1&amp;gclid=Cj0KCQjw2ou2BhCCARIsANAwM2EZdUZW0K9OV3UOdeIHuvfwEX42pMJ-TlGt37WFvimJPK_vFZFvscoaAux4EALw_wcB" target="_blank" rel="noopener">um relatório da ReportLinker</a> prevê que o mercado mundial de IoT deve alcançar uma CAGR – taxa de crescimento anual composta de 10,53% entre 2024 e 2028. Vários fatores estão relacionados a esse percentual, incluindo os avanços da IA – inteligência artificial, 5G, análise de big data e a crescente adoção de serviços baseados em nuvem.</p>
<p style="text-align: justify;">Já um estudo da Juniper Research indica que o número global de dispositivos IoT conectados às redes móveis deve passar de 3,4 bilhões em 2024 para 6,5 bilhões em 2028. A pesquisa adverte que esse crescimento de 90% exigirá uma série de ações relacionadas à segurança e à automação das redes IoT.</p>
<p style="text-align: justify;">Não à toa, nos últimos anos, a tecnologia tem sido um dos alvos preferidos dos hackers, tornando a segurança dessas aplicações um tanto desafiadora. <a href="https://www.infranewstelecom.com.br/seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure/">Um artigo publicado nesta edição detalha os mecanismos de autenticação em redes LoRaWAN, com foco na versão 1.1 do protocolo</a>. O objetivo é explicar como esses mecanismos contribuem para a segurança da comunicação entre dispositivos IoT – Internet das coisas e quais são as melhorias de segurança implementadas e como elas mitigam diversos tipos de ataques.</p>
<p style="text-align: justify;">Segundo os autores, a versão 1.1 do protocolo LoRaWAN, lançada em 2017 pela Lora Alliance, apresenta mudanças na arquitetura e em aspectos relacionados à segurança, como o advento do JS, as novas chaves de sessão e a alteração de alguns termos. O JS assume funções relacionadas ao Join Procedure que na versão 1.0 eram de responsabilidade do NS, sendo capaz de auxiliar no processamento do Join Procedure e na derivação de chaves de sessão.</p>
<p style="text-align: justify;">Outros temas desta edição são <a href="https://www.infranewstelecom.com.br/tres-mudancas-importantes-que-a-ia-trouxe-para-os-jogos-olimpicos/">inteligência artificial nos jogos Olímpicos</a>, <a href="https://www.infranewstelecom.com.br/golden-path-entenda-como-o-kubernetes-alivia-a-jornada-devops/">Kubernetes na jornada DevOps</a>, <a href="https://www.infranewstelecom.com.br/ia-e-o-futuro-da-seguranca-financeira/">IA e a segurança no universo financeiro</a>, <a href="https://www.infranewstelecom.com.br/como-o-isp-pode-ganhar-competitividade-na-vertical-de-varejo/">ISPs no mercado de varejo</a> e <a href="https://www.infranewstelecom.com.br/a-disciplina-e-a-mae-do-exito/">Carreira</a>.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Golden Path: Entenda como o Kubernetes alivia a jornada DevOps</title>
		<link>https://www.infranewstelecom.com.br/golden-path-entenda-como-o-kubernetes-alivia-a-jornada-devops/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=golden-path-entenda-como-o-kubernetes-alivia-a-jornada-devops</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Mon, 19 Aug 2024 20:28:43 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Contêineres]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Nuvem]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21418</guid>

					<description><![CDATA[O termo  Golden Path é conhecido como o caminho mais suave, por meio de um modelo de autoatendimento, para que os desenvolvedores executem suas tarefas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5e84a" data-id="697cb23c5e84a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Golden Path: Entenda como o Kubernetes alivia a jornada DevOps</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c5e8cf" data-id="697cb23c5e8cf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5e9e6" data-id="697cb23c5e9e6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Para os entusiastas da história de Duna, o termo Golden Path soa familiar, afinal, é resumidamente um “caminho para manter a humanidade viva”. Bom, na esfera da engenharia de software, o termo não foge muito do conceito, e é conhecido como o caminho mais suave por meio de um modelo de autoatendimento para que os desenvolvedores executem suas tarefas.</p>
<p style="text-align: justify;">O papel das plataformas modernas de gerenciamento de dados criadas em ambientes de contêineres Kubernetes vem ganhando cada vez mais força neste cenário emergente da engenharia de plataforma. Conheça abaixo um pouco mais sobre como estes engenheiros suavizam o árduo caminho dos DevOps por meio de um acesso mais fácil e rápido a serviços e recursos essenciais para inovação nos negócios.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c5ed25" data-id="697cb23c5ed25" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1499" height="2000" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO DATA CENTER_agosto_2024_21x28 cm layout v2 .pdf - 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-.jpg 1499w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2--225x300.jpg 225w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2--767x1024.jpg 767w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2--768x1025.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2--1151x1536.jpg 1151w" sizes="auto, (max-width: 1499px) 100vw, 1499px"  data-dt-location="https://www.infranewstelecom.com.br/golden-path-entenda-como-o-kubernetes-alivia-a-jornada-devops/anuncio-data-center_agosto_2024_21x28-cm-layout-v2-pdf-1/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c5f3de" data-id="697cb23c5f3de" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong> </strong><strong>É preciso dar aos desenvolvedores o que eles querem</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Quando o DevOps surgiu no final dos anos 2000, trouxe consigo os princípios fundamentais de propriedade compartilhada, feedback rápido e automação do fluxo de trabalho para ajudar a concretizar a visão de desenvolvimento ágil de software. Isso exigia alto grau de autonomia para os desenvolvedores e, em troca, capacitava-os com as ferramentas necessárias para aumentar a eficiência.</p>
<p style="text-align: justify;">O modo operacional favorito dos desenvolvedores (e muitas funções técnicas especializadas, como cientistas de dados, pesquisadores de IA etc.) pode ser resumido em três pontos principais: acesso instantâneo a recursos, resultados imediatos e autoatendimento completo.</p>
<p style="text-align: justify;">Usar esses itens como uma bússola ao criar serviços voltados para perfis técnicos é uma ótima maneira de permitir a inovação e garantir a rápida adoção. Embora nem sempre seja possível fornecer recursos e resultados instantâneos, o fato de chegar o mais próximo possível do instantâneo gera maior satisfação.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>DevOps, os principais clientes</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Hoje, vemos o amadurecimento do DevOps com o surgimento da engenharia de plataforma, uma nova função para uma era mais madura no desenvolvimento de aplicações. É ela que atua nos bastidores para fornecer um catálogo de serviços e componentes de infraestrutura fáceis de usar e de autoatendimento para dar suporte à experiência diária de desenvolvimento.</p>
<p style="text-align: justify;">As melhores práticas desta engenharia têm como objetivo ajudar os desenvolvedores de aplicações a se integrarem e começarem a criar mais rapidamente, fornecendo tudo o que eles precisam para experimentar, desenvolver, testar e implementar. A plataforma disponibilizada para esses desenvolvedores geralmente se inspira nos serviços popularizados pela nuvem pública e em seu modo de operação. Ela é projetada para fornecer acesso instantâneo não apenas às melhores e mais recentes ferramentas e softwares que sustentam a inovação, mas também para facilitar o acesso aos próprios dados, protegidos por estratégias e protocolos de segurança predeterminados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Kubernetes e gerenciamento de dados</strong></h3>
<p style="text-align: justify;"><strong><br />
</strong>A plataforma ideal com foco no desenvolvedor também inclui o gerenciamento de dados. Ela pode se basear no Kubernetes como o meio para orquestrar, implementar, executar e dimensionar aplicações nativas da nuvem, bem como gerenciar os serviços de dados necessários para essas aplicações.</p>
<p style="text-align: justify;">Os recursos de gerenciamento de dados são fundamentais para a engenharia de plataformas, pois permitem a exploração e o teste em condições realistas, por exemplo, usando uma cópia instantânea dos dados de produção em vez de um conjunto de dados sintéticos pouco realista.</p>
<p style="text-align: justify;">O ideal é que os recursos de gerenciamento de dados também sejam projetados considerando o autoatendimento e forneçam acesso aos dados de forma altamente disponível, confiável, elástica, multilocatária e segura.</p>
<p style="text-align: justify;">Também é fundamental que essa base entregue cadeias de ferramentas e serviços de dados fáceis de especificar para os desenvolvedores, de modo que eles possam usá-los facilmente como blocos de construção, mesmo que não tenham amplo conhecimento do Kubernetes ou de como implementar um determinado mecanismo de banco de dados de forma segura e dimensionável.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Nosso Golden Path é possível</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">As equipes de engenharia de plataforma estão ocupadas trabalhando sem serem vistas em segundo plano para trazer o Golden Path de autoatendimento para o desenvolvimento de aplicações. Com o Kubernetes como estrutura de orquestração, contêineres e serviços de dados como recursos principais, os engenheiros de plataforma podem finalmente concretizar totalmente a visão de maior agilidade e produtividade do DevOps.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A disciplina é a mãe do êxito</title>
		<link>https://www.infranewstelecom.com.br/a-disciplina-e-a-mae-do-exito/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-disciplina-e-a-mae-do-exito</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Mon, 19 Aug 2024 20:16:28 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Profissionais]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21415</guid>

					<description><![CDATA[Disciplina envolve a habilidade de autorregularão, gestão do tempo e a manutenção de um esforço consistente para alcançar metas planejadas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb23c60482" data-id="697cb23c60482" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A disciplina é a mãe do êxito</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb23c6050b" data-id="697cb23c6050b" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb23c60639" data-id="697cb23c60639" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O título deste artigo é uma frase atribuída a Ésquilo, um dramaturgo da Grécia antiga, considerado o pai da tragédia grega. Atentem para a conexão de “êxito” e “disciplina”. Muito se fala e se escreve sobre as habilidades para uma carreira de sucesso, porém a disciplina (habilidade essencial) acaba ficando em segundo plano. Tem-se a impressão de que disciplina é algo que a pessoa deve possuir naturalmente e que não há o que desenvolver – e muitas vezes o que uma carreira de sucesso precisa é de disciplina. Não adianta ter inúmeras habilidades, se quando é preciso colocá-las em prática a pessoa fica dispersa, perde o foco e tantas outras coisas que acabam delongando a conquista de metas ou até mesmo impedindo que elas aconteçam.</p>
<p style="text-align: justify;">Disciplina é a capacidade de manter o foco e a constância em atividades necessárias para se atingir metas desejadas, mesmo quando essas atividades ou comportamentos não são agradáveis ou fáceis. Envolve a habilidade de autorregularão, gestão do tempo e a manutenção de um esforço consistente para alcançar metas.</p>
<p style="text-align: justify;">Exercer a disciplina não é fácil e muitos enfrentam obstáculos significativos. A falta de motivação é uma das principais dificuldades, especialmente quando os resultados não são imediatos. A procrastinação é outra barreira comum, onde adiamos tarefas importantes para realizar atividades mais prazerosas ou menos desafiadoras. Distrações, como redes sociais e notificações constantes, dificultam a manutenção do foco. Além disso, uma gestão inadequada do tempo pode levar à perda de disciplina e altos níveis de estresse e fadiga podem diminuir a capacidade de manter a constância. A ausência de um planejamento adequado pode resultar em desorganização e desvio dos objetivos principais.</p>
<p style="text-align: justify;">Para superar essas dificuldades e praticar a disciplina, é essencial adotar algumas estratégias eficazes:</p>
<ul style="text-align: justify;">
<li><strong> Definição de metas claras.</strong>Estabeleça metas específicas, mensuráveis, alcançáveis, relevantes e com prazo definido (meta SMART – vide artigo <a href="https://www.infranewstelecom.com.br/como-definir-objetivos-de-forma-smart/">https://www.infranewstelecom.com.br/como-definir-objetivos-de-forma-smart/</a>).</li>
<li><strong> Criação de rotinas.</strong>Desenvolva rotinas diárias ou semanais para automatizar comportamentos desejados.</li>
<li><strong> Planejamento e organização. </strong>Utilize ferramentas como agendas, <em>planners</em>e aplicativos de gestão de tarefas.</li>
<li><strong> Eliminação de distrações.</strong>Reduza as distrações, criando um ambiente de trabalho mais propício à concentração.</li>
<li><strong> Divisão de tarefas.</strong>Quebre tarefas grandes em partes menores e mais fáceis de executar.</li>
<li><strong> Uso de recompensas.</strong>Estabeleça um sistema de recompensas para incentivar o cumprimento de tarefas e metas.</li>
<li><strong> Autoconhecimento.</strong>Reconheça seus pontos fracos e fortes para desenvolver estratégias personalizadas de disciplina.</li>
<li><strong> Manutenção da s</strong>a<strong>úde física e mental.</strong>Cuide do corpo e da mente por meio de exercícios físicos, alimentação saudável e práticas de relaxamento.</li>
<li><strong> Busca de apoio.</strong>Tenha o suporte de amigos, familiares ou mentores para fornecer motivação e responsabilidade adicionais.</li>
<li><strong> Reflexão e ajustes.</strong>Periodicamente, reflita sobre o progresso e faça os ajustes necessários para melhorar a eficácia das estratégias adotadas.</li>
</ul>
<p style="text-align: justify;">Exercer a disciplina é um processo contínuo de aprendizado e adaptação. Cada indivíduo pode encontrar diferentes métodos que funcionam melhor para si, mas o compromisso com o crescimento pessoal e a constância nos esforços são fundamentais para alcançar os objetivos desejados e uma carreira de sucesso.</p>
<p style="text-align: justify;">Você é disciplinado? Parabéns! Não é? Então, quando vai pensar no tema, planejar e pôr em prática?</p>
<p style="text-align: justify;">Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb23c60a38" data-id="697cb23c60a38" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
