<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 79 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-79/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Fri, 11 Oct 2024 22:40:02 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 79 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Formato modular une escalabilidade e eficiência em data center</title>
		<link>https://www.infranewstelecom.com.br/formato-modular-une-escalabilidade-e-eficiencia-em-data-center/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=formato-modular-une-escalabilidade-e-eficiencia-em-data-center</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 19:50:40 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[CFTV]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Controle de acesso]]></category>
		<category><![CDATA[Energia elétrica]]></category>
		<category><![CDATA[Energia solar]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21510</guid>

					<description><![CDATA[Os data centers modulares oferecem uma série de vantagens, incluindo menos tempo para instalação, mais velocidade para o início da operação, escalabilidade e controle unificado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be875cf" data-id="697b49be875cf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Formato modular une escalabilidade e eficiência em data center</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be87687" data-id="697b49be87687" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Os data centers modulares oferecem uma série de vantagens, incluindo menos tempo para instalação, mais velocidade para o início da operação, escalabilidade e controle unificado.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be87711" data-id="697b49be87711" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Vanderlei Rigatieri, fundador e CEO da WDC Networks</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be87a76" data-id="697b49be87a76" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Recentemente, li no site da Abranet  &#8211; Associação Brasileira de Internet a notícia de que <a href="https://www.abranet.org.br/Noticias/IA-puxa-aportes-em-datacenters-para-R%24-280-bilhoes-5069.html?UserActiveTemplate=site" target="_blank" rel="noopener">&#8220;IA puxa aportes em data centers para R$ 280 bilhões&#8221;</a> e me chamou atenção para o fato de quanto estamos sendo avisados sobre os investimentos em infraestrutura de TI que devem ser realizados hoje para dar suporte à demanda de amanhã. O texto em questão é de 12 de agosto de 2024 e informa que o Dell&#8217;Oro Group revisou para cima o crescimento do mercado de infraestrutura física de data center entre os anos de 2023 e 2028, em um ajuste 13% que representa mais de US$ 50 bilhões.</p>
<p style="text-align: justify;">Este é um cenário otimista e muito diferente daquele que a cadeia produtiva da Internet banda larga enfrentou em 2020, quando a pandemia empurrou o mundo inteiro para o home school/office e do dia para noite nos vimos correndo contra o tempo para todo o ecossistema de telecom entregar uma internet de qualidade, com menor latência, melhores equipamentos, segurança e velocidade. Desta vez, o ISP &#8211; provedor de serviço de Internet está sendo avisado que precisará investir em data center mais modernos e eficientes, entre outros itens em sua infraestrutura, para atender um mercado que já demanda por soluções e só tende a crescer.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be87b10" data-id="697b49be87b10" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be88044" data-id="697b49be88044" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1499" height="2000" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO DATA CENTER_agosto_2024_21x28 cm layout v2 .pdf - 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1.jpg 1499w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1-225x300.jpg 225w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1-767x1024.jpg 767w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1-768x1025.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/08/ANUNCIO-DATA-CENTER_agosto_2024_21x28-cm-layout-v2-1-1-1151x1536.jpg 1151w" sizes="(max-width: 1499px) 100vw, 1499px"  data-dt-location="https://www.infranewstelecom.com.br/anuncio-data-center_agosto_2024_21x28-cm-layout-v2-pdf-1-2/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be8877d" data-id="697b49be8877d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O formato de data center modular pode ser uma boa alternativa para atender esse aquecimento de mercado, considerando que esse tipo de solução oferece uma série de vantagens que devem ser consideradas nos projetos de infraestrutura de TI, como menos tempo para instalação, mais velocidade para o início da operação, escalabilidade e controle unificado. Ao contrário do data center tradicional, que é construído in loco a partir de um projeto personalizado para atender às necessidades específicas da empresa, o data center modular é composto por unidades autônomas, pré-configuradas na fábrica (conforme as necessidades do projeto, claro) e depois montadas no local. Há menos necessidade de trabalho manual envolvido na instalação de cada sistema que compõe a solução: rede, refrigeração, energia, segurança etc.</p>
<p style="text-align: justify;">Um módulo é constituído por todos os componentes essenciais (servidores, racks, sistemas de energia, refrigeração e conectividade de rede) e pode atuar sozinho, como um pequeno data center, ou compor unidades maiores de processamento, incluindo aí computação de borda para atender demandas com inteligência artificial, IoT &#8211; Internet das coisas e smart cities. A evolução das aplicações conectadas vai exigir agilidade no processamento de grandes volumes de informações. Vale ressaltar que nos sistemas de segurança eletrônica, por exemplo, um segundo economizado na transmissão de uma imagem pode impedir um incidente. Nesse cenário, uma forma de otimizar o trânsito de dados é optar pelo edge computing, que permite encurtar o caminho na transmissão de dados até o dispositivo, mantendo a informação na borda de forma descentralizada, e os data centers modulares entram para desempenhar um papel fundamental nesse ecossistema de conectividade.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Demandas diversificadas</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A consultoria IDG &#8211; International Data Group estima que os ambientes edge devem absorver mais de US$ 4 bilhões até 2025 no Brasil, entre hardware, software e serviços. Apesar do avanço das tecnologias na borda ser puxado por verticais como óleo e gás, manufatura e mineração, também cresce a demanda de empresas que precisam armazenar dados de biometria, diante das medidas de adequação à LGPD &#8211; Lei Geral de Proteção de Dados Pessoais, e de serviços em saúde. De acordo com <a href="https://www.abranet.org.br/Noticias/Empresas-que-mantem-dados-de-biometria-sobem-de-24%25-para-30%25-5108.html" target="_blank" rel="noopener">levantamento</a> do CGI.br &#8211; Comitê Gestor da Internet no Brasil, o total de empresas com este tipo de arquivos foi de 24% para 30% apenas nos dois primeiros anos de vigor das sanções legais da LGPD (2021-2023).</p>
<p style="text-align: justify;">A operação de bancos de dados é cada vez mais necessária e tende a ser demandada por empreendimentos que não possuem a tecnologia da informação como sua atividade-fim, deixando espaço para terceirização dessas equipes ou contratar serviços sob demanda (as a service). Nesse ponto, assim como no início da expansão da internet banda larga no Brasil, o provedor regional pode ganhar espaço no mercado por estar próximo ao cliente final. Da mesma forma como construiu verdadeiras estradas de fibra óptica e conectou o país, o ISP pode oferecer a empreendimentos de pequeno e médio porte o serviço de <em>colocation</em> e backup de banco de dados com a estrutura e praticidade próprias de um data center modular.</p>
<p style="text-align: justify;">Há sistemas de módulos no mercado que tornam possível reduzir o tempo de implantação de um data center de dois anos para apenas seis meses, com implantação a custos mais baixos e expansão escalável de forma mais simples, econômica e com maior eficiência de serviço. São equipamentos com gestão integrada e automatizada com base em IA, que verifica refrigeração, uso de energia, dados e recursos de operação e manutenção (O&amp;M) em tempo real de uma sala de controle que pode estar a quilômetros de distância.</p>
<p style="text-align: justify;">São custos com hardware e software que, em um data center tradicional, representam quase 62% do CAPEX no investimento, de acordo com estudo <a href="https://www.telesintese.com.br/wp-content/uploads/2023/06/2023_ABDI_Estudo_Completo_DataCenters.pdf" target="_blank" rel="noopener">“Estratégia para a implementação de política pública para atração de Data Centers”,</a> produzido em Agência Brasileira de Desenvolvimento Industrial (ABDI) e o Ministério do Desenvolvimento, Indústria, Comércio e Serviços (MDIC) no final de 2023. Dados são essenciais porque mostram o espaço para redirecionamento de forças que o provedor pode ganhar ao aderir a modelos modulares, que permitem rápida implantação e expansão.</p>
<p style="text-align: justify;">E a demanda também está sendo reconhecida por aqueles que detém o poder de investimento. O BNDES &#8211; Banco Nacional de Desenvolvimento Econômico e Social  anunciou, em 11 de agosto, uma <a href="https://www.gov.br/mcom/pt-br/noticias/2024/setembro/nova-linha-de-credito-para-data-centers-contara-com-recursos-do-fust-e-bndes">linha de crédito específica para investimento em data centers</a> utilizando recursos do Fust &#8211; Fundo de Universalização dos Serviços de Telecomunicações. Serão R$ 2 bilhões com o intuito de &#8220;aumenta a soberania da gestão de dados&#8221; no país, empregando jovens e profissionais especializados, tendo em vista que até 2030, a estimativa é que o volume de dados alcance 600 trilhões de gigabytes no mundo, exigindo cada vez mais infraestrutura com essa finalidade.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Planejamento e integração</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Todos gostamos de um produto ou serviço sob medida, pagamos até mais caro por isso. A questão data center tradicional x data center modular segue esta mesma premissa. Enquanto as facilidades de escalabilidade e rapidez de instalação do formato modular já foram apresentadas, a ideia de um projeto desenhado e planejado de acordo com a especificidade do provedor, mesmo que os custos e o tempo de implementação sejam maiores, acaba transmitindo maior segurança a alguns ISPs. Também há uma dúvida sobre ser possível integrar módulos a sistemas legados, ou o receio da dependência tecnológica a uma marca específica para expansão do data center.</p>
<p style="text-align: justify;">A estas preocupações – corretas e sempre na mente do empreendedor – minha recomendação para tomada de decisão é a mesma: é preciso pesquisar e avaliar os riscos, comparar cenários e aplicações de cada tecnologia escolhida, estudar o mercado (clientes, fornecedores, competidores), e certificar-se quais são seus objetivos e os caminhos a curto, médio e longo prazo para atingi-los. A tecnologia evolui para nos dar mais possibilidades e melhores soluções. Desde que entramos na área de telecomunicações, há mais de 20 anos, nos deparamos com esses mesmos questionamentos, mas uma coisa, porém, nunca mudou: aqueles que estão atentos aos movimentos de mercado e abertos às inovações conseguem surfar “na onda das tendências” por mais tempo e aproveitar as oportunidades que o mercado oferece.</p>
<p style="text-align: justify;"><strong> </strong></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestão de processos: Por que robôs erram menos que humanos?</title>
		<link>https://www.infranewstelecom.com.br/gestao-de-processos-por-que-robos-erram-menos-que-humanos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gestao-de-processos-por-que-robos-erram-menos-que-humanos</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 19:19:59 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21500</guid>

					<description><![CDATA[A adoção de robôs para a execução de tarefas rotineiras, previamente programadas, revoluciona a maneira como as empresas operam. Comprovadamente, sistemas automatizados reduzem drasticamente o índice de erros.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be89bf1" data-id="697b49be89bf1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Gestão de processos: Por que robôs erram menos que humanos?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be89c80" data-id="697b49be89c80" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Renan Salinas, CEO &amp; Founder da Yank Solutions</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be89dc2" data-id="697b49be89dc2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A gestão de processos é um pilar essencial que sustenta o desempenho e a competitividade de qualquer empresa. Falhas nesse gerenciamento podem desencadear uma série de efeitos negativos: queda na produtividade, aumento dos custos operacionais e degradação da qualidade dos produtos e serviços. Nesse contexto, a robotização de processos surge não apenas como uma tendência, mas como uma necessidade estratégica para organizações que buscam eficiência, padronização e maior controle sobre suas operações.</p>
<p style="text-align: justify;">A adoção de robôs para a execução de tarefas rotineiras, previamente programadas, revoluciona a maneira como as empresas operam. Comprovadamente, sistemas automatizados reduzem drasticamente o índice de erros, substituindo a vulnerabilidade humana por uma execução precisa e consistente das atividades. Essa substituição não é apenas uma questão de eficiência; é uma redefinição do papel humano no ambiente de trabalho, direcionando o capital intelectual para áreas de maior valor agregado, onde a criatividade e o pensamento estratégico são insubstituíveis.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Eliminação de erros e retrabalho </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Uma das mais significativas contribuições da robotização é a minimização do retrabalho, que tradicionalmente consome tempo e recursos nas organizações. Tarefas repetitivas realizadas por pessoas são, inevitavelmente, suscetíveis a falhas — seja por desatenção, cansaço ou interferências externas, como questões pessoais. Esses erros comprometem a produtividade e geram custos adicionais que poderiam ser evitados. Em contraste, robôs executam suas funções de forma consistente e sem desvios, garantindo qualidade uniforme em cada etapa do processo.</p>
<p style="text-align: justify;">Além disso, a automação elimina a variabilidade associada ao desempenho humano. Enquanto funcionários podem ser afetados por fatores como doença, estresse ou falta de motivação, os robôs operam sem interrupções, assegurando a continuidade dos processos. Isso não apenas aumenta a eficiência, mas também permite que os recursos humanos sejam alocados para funções mais estratégicas e inovadoras, onde seu potencial pode ser plenamente explorado.</p>
<p style="text-align: justify;">Outro benefício crucial da robotização é a padronização dos processos. A ausência de um padrão operacional é uma das principais causas de erros humanos, que decorrem da falta de consistência e do excesso de variabilidade nas execuções. A padronização não apenas reduz esses erros, mas também cria um ambiente de maior previsibilidade e controle, essencial para a tomada de decisões informadas e estratégicas.</p>
<p style="text-align: justify;">Ao mapear e automatizar processos, as empresas garantem que cada tarefa seja realizada da mesma maneira, todas as vezes, independentemente de quem esteja no controle. Isso é particularmente valioso em ambientes onde a precisão e a conformidade são imperativas, como em setores regulados ou que lidam com grandes volumes de dados. Com a robotização, o gestor elimina as incertezas e aumenta a confiabilidade das operações, estabelecendo uma base sólida para o crescimento sustentável.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Eficiência, redução de custos e melhoria na tomada de decisão</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A eficiência operacional não é apenas um benefício indireto da robotização; ela é um dos resultados mais tangíveis e imediatos. Processos automatizados reduzem o tempo necessário para a execução de tarefas, aumentam a precisão dos resultados e permitem que a empresa opere com um nível de agilidade antes inalcançável. Relatórios gerados por sistemas automatizados oferecem uma visão rápida e acurada das operações, permitindo aos gestores identificar gargalos e oportunidades com maior rapidez.</p>
<p style="text-align: justify;">Esses relatórios, livres de erros humanos, são ferramentas poderosas para a análise de grandes volumes de dados, fornecendo insights valiosos que orientam a estratégia organizacional. A capacidade de responder rapidamente a mudanças no mercado, ajustar operações e prever tendências coloca as empresas que adotam a automação em uma posição de vantagem competitiva. Na prática, a robotização não apenas economiza recursos; ela reorienta a empresa para um modelo de negócios mais ágil, inteligente e preparado para os desafios futuros.</p>
<p style="text-align: justify;">A gestão de processos torna-se um diferencial competitivo, capaz de transformar a forma como as empresas operam e entregam valor aos seus clientes. A robotização não é o fim do trabalho humano, mas o início de uma nova era, onde homens e máquinas trabalham lado a lado para construir organizações mais robustas, inovadoras e resilientes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estratégias inovadoras para fortalecer a segurança em redes IoT</title>
		<link>https://www.infranewstelecom.com.br/estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 19:13:18 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[LoRa]]></category>
		<category><![CDATA[LoRaWAN]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21494</guid>

					<description><![CDATA[As redes LoRaWAN ainda enfrentam diversas ameaças, como ataques de repetição e interferência. Este estudo realiza uma revisão sistemática da literatura para mapear as vulnerabilidades e ataques documentados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8ab81" data-id="697b49be8ab81" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Estratégias inovadoras para fortalecer a segurança em redes IoT</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8ac06" data-id="697b49be8ac06" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Com o avanço para a versão 1.1 do protocolo LoRaWAN, novas medidas de segurança foram introduzidas, especialmente no processo crítico de autenticação dos dispositivos finais, conhecido como Join Procedure. Apesar dessas melhorias, as redes LoRaWAN ainda enfrentam diversas ameaças, como ataques de repetição e interferência. Este estudo realiza uma revisão sistemática da literatura para mapear as vulnerabilidades e ataques documentados, além de propor estratégias para mitigar esses riscos e fortalecer a segurança das redes LoRaWAN, garantindo a integridade e confiabilidade das comunicações IoT.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8ac9c" data-id="697b49be8ac9c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Diogo Henrique Dantas Moraes; Matheus Jacon Pereira e Fabrício Gonçalves Torres, pesquisadores do IPT &#8211; Instituto de Pesquisas Tecnológicas do Estado de São Paulo </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be8add7" data-id="697b49be8add7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A crescente demanda por soluções de IoT &#8211; Internet das coisas tem impulsionado o uso da LoRaWAN, que se destaca por oferecer uma comunicação eficiente em longas distâncias com baixo consumo de energia, sendo ideal para diversas aplicações. Por outro lado, a segurança dessas redes, ainda latente, tem ganhado importância decorrente do aumento de ataques cibernéticos.</p>
<p style="text-align: justify;">Lançada em 2017 pela LoRa Alliance, a versão 1.1 do protocolo LoRaWAN trouxe atualizações importantes, especialmente no que diz respeito à segurança e à estrutura da rede, resultando em conexões mais confiáveis e robustas. Entre as mudanças mais significativas está a introdução do JS &#8211; Join Server, que assumiu parte das funções de autenticação anteriormente gerenciadas pelo NS &#8211; Network Server. Agora, o JS é responsável pelo processamento do Join Procedure e pela geração de chaves de sessão, um passo crucial para garantir a segurança das comunicações na Internet das coisas (LoRa Alliance, 2017).</p>
<p style="text-align: justify;">Enquanto na versão 1.0 do LoRaWAN apenas duas chaves de sessão eram derivadas (AppSKey e NwkSKey), na versão 1.1 esse número aumentou para quatro: FNwkSIntKey, SNwkSIntKey, AppSKey e NwkSEncKey. Essa divisão proporciona uma camada extra de segurança, segregando as funções da rede e da aplicação. Além disso, a nova versão introduziu uma segunda chave raiz, a NwkKey, que trabalha em conjunto com a AppKey, aumentando ainda mais a proteção dos dados transmitidos. Na v1.0, existia apenas uma chave raiz, a AppKey. Outro detalhe interessante foi a substituição do termo AppEUI pelo mais moderno JoinEUI, reforçando a evolução do protocolo.</p>
<p style="text-align: justify;">Os dispositivos LoRaWAN podem se conectar à rede de duas formas: OTAA &#8211; Over-The-Air Activation ou ABP &#8211; Activation by Personalization. O ABP, apesar de ser uma solução mais simples e econômica, mantém as chaves de sessão durante toda a vida útil do dispositivo, o que representa um risco maior em caso de comprometimento (Butun, Pereira &amp; Gidlund, 2018). Já o método OTAA é mais seguro, pois gera novas chaves a cada conexão, utilizando o processo de Join Procedure para autenticação. Isso reduz drasticamente o risco de vazamentos e vulnerabilidades, tornando o OTAA a escolha mais adequada para aplicações que exigem maior segurança (Naoui, Elhdhili &amp; Saidane, 2018).</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Estado da arte: segurança lorawan v1.1</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Para mapear o estado da arte em relação às vulnerabilidades e ataques documentados durante o Join Procedure em redes LoRaWAN v1.1, realizamos uma revisão sistemática da literatura. Este levantamento foi conduzido nas principais bases de dados acadêmicas, incluindo a ACM Digital Library, IEEE Xplore, Scopus Digital Library e Web of Science. A tabela I apresenta o protocolo de revisão e figura 1 as etapas de seleção dos artigos.</p>
<p style="text-align: justify;">Ao final, chegou-se à seleção final de 12 artigos. A tabela II mostra as informações dos artigos selecionados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8ae88" data-id="697b49be8ae88" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8b1e5" data-id="697b49be8b1e5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="958" height="438" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Figura-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Figura-1.jpeg 958w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Figura-1-300x137.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Figura-1-768x351.jpeg 768w" sizes="(max-width: 958px) 100vw, 958px"  data-dt-location="https://www.infranewstelecom.com.br/estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot/figura-1-20/" /></div><figcaption class="vc_figure-caption">Fig. 1 - Etapas da seleção dos artigos. Fonte: Desenvolvido pelo autor</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b49be8b5fb" data-id="697b49be8b5fb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8b92b" data-id="697b49be8b92b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="2560" height="1295" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-scaled.jpeg" class="vc_single_image-img attachment-full" alt="" title="Tabela 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-scaled.jpeg 2560w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-300x152.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-1680x850.jpeg 1680w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-768x389.jpeg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-1536x777.jpeg 1536w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-1-2048x1036.jpeg 2048w" sizes="(max-width: 2560px) 100vw, 2560px"  data-dt-location="https://www.infranewstelecom.com.br/estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot/tabela-1-2/" /></div><figcaption class="vc_figure-caption">Tab. I - Protocolo de revisão sistemática</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b49be8bd04" data-id="697b49be8bd04" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8bffd" data-id="697b49be8bffd" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="2560" height="1477" src="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-scaled.jpeg" class="vc_single_image-img attachment-full" alt="" title="Tabela 2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-scaled.jpeg 2560w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-300x173.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-1680x969.jpeg 1680w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-768x443.jpeg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-1536x886.jpeg 1536w, https://www.infranewstelecom.com.br/wp-content/uploads/2024/09/Tabela-2-2048x1181.jpeg 2048w" sizes="auto, (max-width: 2560px) 100vw, 2560px"  data-dt-location="https://www.infranewstelecom.com.br/estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot/tabela-2-2/" /></div><figcaption class="vc_figure-caption">Tab. II - Artigos selecionados para a revisão sistemática</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b49be8c43b" data-id="697b49be8c43b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Análise dos resultados</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Esta seção aborda os principais aspectos de segurança do Join Procedure em redes LoRaWAN v1.1, destacando vulnerabilidades, formas de ataque e estratégias de mitigação propostas nos artigos analisados. Apesar das melhorias da versão 1.1, algumas vulnerabilidades ainda persistem, como o uso de chaves raízes estáticas, a limitação dos dispositivos finais em termos de bateria e processamento, e problemas relacionados à implementação do protocolo.</p>
<p style="text-align: justify;">Butun, Pereira e Gidlund (2018) discutem detalhadamente as chaves e o Join Procedure, afirmando, com base na ferramenta Scyther, que o LoRaWAN v1.1 é criptograficamente seguro. No entanto, alertam para vulnerabilidades comuns em redes sem fio, como ataques de repetição e análise de tráfego. Locatelli, Spadaccino e Cuomo (2021) propõem o uso de blockchain como solução para adicionar autenticação de dois fatores, mas reconhecem que essa abordagem aumenta a latência e só seria viável em redes com baixa demanda de transferência de dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Considerações sobre o protocolo e propostas de melhoria</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O gerenciamento das chaves raiz é outra vulnerabilidade importante no protocolo, já que ele não prevê mecanismos de atualização das mesmas. Assim, na ocorrência de um ataque físico ou de interceptação com vazamento destas chaves, a segurança de toda a rede ficará prejudicada. Meios de aprimorar a segurança em relação às chaves são propostos em Gao, Li e Ma (2019), Hayati, Ramli, Windarta e Suryanegara (2022), Marlind e Butun (2020) e Donmez e Nigussie (2019).</p>
<p style="text-align: justify;">Gao, Li e Ma (2019) propõem o Secure-Packet-Transmission (SPT), que reformula o pacote de Join Request e adiciona criptografia a essa etapa da autenticação, de modo a evitar a manipulação dos dados que nesta etapa do Join Procedure são transmitidos em texto aberto. Apesar de os autores defenderem a viabilidade técnica desta solução, ela exigiria mudanças na organização dos pacotes trocados entre os dispositivos finais e servidores, além do custo em termos de processamento e bateria relacionado ao uso de criptografia no dispositivo final.</p>
<p style="text-align: justify;">Visando proteger a integridade dos dados e evitar ataques de repetição, Hayati, Ramli, Windarta e Suryanegara (2022) argumentam que as chaves raiz precisam ser atualizadas dinamicamente, de modo a minimizar o efeito negativo de seu vazamento. Assim, propõem um mecanismo em que o servidor de junção, após um período determinado, deriva novas chaves raízes e as envia criptografadas para o dispositivo final. Além disso, propõem a adição de timestamps aos pacotes de Join Request para evitar ataques de repetição.</p>
<p style="text-align: justify;">Na mesma direção, em Marlind e Butun (2020), é proposto um novo mecanismo de atribuição dinâmica das chaves raiz utilizando criptografia de chave pública, chamado Over the Air Activation (PK-OTAA). Em comparação com o OTAA, o consumo de bateria dos dispositivos finais é sensivelmente afetado; porém, os autores argumentam que a atualização das chaves raiz pode ser realizada eventualmente, não acarretando uma sobrecarga expressiva para os dispositivos finais se considerarmos todas as operações realizadas por eles.</p>
<p style="text-align: justify;">Já o artigo de Donmez e Nigussie (2019) propõe, para sistemas de monitoramento de saúde, um mecanismo em que as chaves dos dispositivos finais são atualizadas periodicamente com a aproximação de um dispositivo mestre, sem incorrer em mudanças significativas no protocolo LoRaWAN ou sobrecarga no processamento e transmissão. Em contextos em que o dispositivo final pode ser acessado regularmente, esta pode ser uma solução viável para a atualização de chaves.</p>
<p style="text-align: justify;">Ainda relacionado ao gerenciamento das chaves, mas com foco nas limitações presentes nos dispositivos finais, McPherson e Irvine (2021) sugerem que um smartphone seja utilizado para a geração das chaves de segurança e as transfiram para os servidores pela internet, sendo as chaves transmitidas para o dispositivo final por meio do flash das câmeras com o uso de código Morse, sendo necessária a inclusão de um sensor luminoso nos dispositivos finais além de ajustes de software.</p>
<p style="text-align: justify;">Em relação a problemas referentes ao protocolo LoRaWAN v1.1 em si, Butun, Pereira e Gidlund (2018) fazem a descrição de diversas vulnerabilidades, entre elas as relacionadas a cada entidade participante da rede, à distribuição de chaves, ao método de ativação, à implementação, à retirada de um dispositivo da rede, ao DevEUI, ao JoinEUI e às questões relacionadas à interoperabilidade entre as versões do protocolo, acarretando vulnerabilidades que são discutidas com detalhes e em diferentes cenários por Loukil, Fourati, Nayyar e Chee (2022).</p>
<p style="text-align: justify;">Santamaria e Marchiori (2019) apresentam diversas preocupações em relação à implementação adequada do protocolo, com destaque para sua vulnerabilidade a ataques de sincronização em dispositivos da Classe B. Este ataque é simulado através de CPN Tools em Van Es, Vranken e Hommersom (2018), onde também são testados ataques de replay, levando em conta que as mensagens de Join-Accept não têm uma referência à mensagem de Join-Request correspondente, e de sequestro de sessão durante o downlink, situação experimentada em Locatelli, Spadaccino e Cuomo (2021), onde a configuração inadequada no processo de deduplicação de pacotes downlink é explorada na prática.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Conclusões e apontamentos futuros</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Apesar dos avanços significativos introduzidos na versão 1.1 do protocolo LoRaWAN, especialmente no que diz respeito à segurança durante o Join Procedure, ainda existem vulnerabilidades críticas que podem ser exploradas por atacantes, como ataques de repetição e interferência. A análise realizada destacou a necessidade urgente de aprimorar os mecanismos de autenticação e gerenciamento de chaves, bem como a integração de tecnologias complementares para fortalecer a segurança das redes LoRaWAN. Portanto, é imperativo que futuras pesquisas e implementações práticas se concentrem em mitigar essas vulnerabilidades para garantir a integridade e confiabilidade das comunicações em ambientes de IoT.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8c89e" data-id="697b49be8c89e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Diogo Henrique Dantas Moraes é graduado em Análise de Sistemas pela Fatec &#8211; Faculdade de Tecnologia de Sorocaba e pós-graduado (MTA) em Cibersegurança pelo IPT &#8211; Instituto de Pesquisas Tecnológicas onde realizou pesquisa relacionada à segurança em redes LoraWAN. Atualmente é assessor de tecnologia no Banco do Brasil. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:diogo.moraes.537@bb.com.br" target="_blank" rel="noopener">diogo.moraes.537@bb.com.br</a></span>.</em></strong></span></h5>
<h5 style="text-align: justify;"><span style="font-size: 16px;"><strong><em>Matheus Jacon Pereira é mestre em Engenharia da Computação &#8211; Redes de Computadores pelo IPT e graduado em Engenharia Elétrica pela Universidade Estadual Paulista Júlio de Mesquita Filho, UNESP. Possui publicações acadêmicas nas áreas de RFID, Internet das Coisas, Sistemas Inteligentes de Transporte (ITS), Rede de Computadores e automação. Atuou como professor em cursos de Engenharia de Computação, Engenharia Elétrica e Sistemas de Informação e atualmente é professor no curso de pós-graduação (MTA) em Cibersegurança ministrando disciplinas de Engenharia Reversa e Análise de Malware. Atuou na área de PD em companhias do setor de telecomunicações e é Pesquisador do IPT, trabalhando com pesquisa e desenvolvimento nas áreas de RFID, ITS, Internet das coisas, Redes de Computadores, Governança e Segurança da Informação. Além de liderar projetos de desenvolvimento para Sistemas operacionais Linux e Android, incluindo requisitos de cibersegurança. </em></strong><span style="color: #3366ff;"><strong><em><a style="color: #3366ff;" href="mailto:mjacon@ipt.br" target="_blank" rel="noopener">mjacon@ipt.br</a>.</em></strong></span></span></h5>
<h5 style="text-align: justify;"><strong><em>Fabrício Gonçalves Torres é físico, mestre em Processos Industriais e gerente técnico do Laboratório de Metrologia Elétrica do IPT. Possui mais de 18 anos de experiência em metrologia e realiza auditorias, consultorias e treinamentos na área de qualidade, metrologia e instrumentação. </em></strong><strong><em><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:fabrigt@ipt.br" target="_blank" rel="noopener">fabrigt@ipt.br</a>;</span> </em></strong><strong><em><a href="mailto:mjacon@ipt.br" target="_blank" rel="noopener"><span style="color: #3366ff;">www.linkedin.com/in/fabriciogt</span></a>.</em></strong></h5>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8cc97" data-id="697b49be8cc97" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O que é sucesso para você?</title>
		<link>https://www.infranewstelecom.com.br/o-que-e-sucesso-para-voce/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-que-e-sucesso-para-voce</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 18:58:06 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Profissionais]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21491</guid>

					<description><![CDATA[Sucesso não é uma fórmula pronta, mas sim uma construção pessoal, onde o mais importante é encontrar equilíbrio e significado no que você faz e no que você valoriza.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8dd29" data-id="697b49be8dd29" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O que é sucesso para você?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8ddda" data-id="697b49be8ddda" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be8df1b" data-id="697b49be8df1b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Recentemente, numa viagem de férias, eu estava fazendo um passeio com um grupo de pessoas. No grupo havia um rapaz de uns 24 anos e ele dizia para a mãe que não conseguia entender o porquê de ela continuar morando num local da periferia de uma grande cidade. Ele dizia que ela não pensava “grande” e que deveria ir morar num local de mais “destaque”, que seria mais adequado para alguém de “sucesso”. Eu tive que me segurar muito para não entrar na conversa. Fiquei imaginando qual seria o significado de “sucesso” para esse rapaz. Muito provavelmente ele devia pensar que sucesso é o acúmulo de dinheiro para comprar muitas coisas que podem ostentar a aparência de riqueza.</p>
<p style="text-align: justify;">Num determinado ponto da conversa eu acabei encontrando um espaço para participar e questionei qual era o motivo para ele pensar daquela forma e será que haveria uma única forma de sucesso? Ele ficou surpreso com a questão e começou a pensar a respeito. Nesse ponto a mãe aproveitou a oportunidade e disse: “sinto-me com muito sucesso morando na periferia, pois a casa é minha e, agora que me aposentei, não preciso mais enfrentar trânsito para ir até o Centro todos os dias. Trabalho de casa como advogada e meus clientes estão muito satisfeitos com meu trabalho. Minha qualidade de vida aumentou muito e não há por que mudar para outro local”.</p>
<p style="text-align: justify;">E você? Já parou para pensar se o sucesso que tanto almeja realmente vai satisfazê-lo? O ser humano “copia” e “repete” comportamentos e hábitos para sentir-se parte de um grupo que admira e muitas vezes adota ideias, hábitos e comportamentos que não necessariamente trazem benefícios para si. Em uma sociedade que em geral define sucesso como sendo riqueza financeira, status ou posição de destaque, é fácil acreditar que esse é o grande objetivo de vida de muitas pessoas. Mas será que ao alcançar esse tipo de sucesso as pessoas iriam se sentir realmente realizadas?</p>
<p style="text-align: justify;">O conceito de sucesso ligado ao dinheiro com a ideia de viver confortavelmente, viajar para onde quiser e não precisar se preocupar com contas a pagar é, sem dúvida, atraente. Mas será que isso é suficiente? A vida de luxo realmente trará a felicidade que você imagina, ou pode ser que, ao atingir esse patamar, você descubra que ainda há um vazio?</p>
<p style="text-align: justify;">Outro parâmetro comum de sucesso é a posição social ou profissional. Ter um cargo importante, ser reconhecido pelo seu trabalho, ter respeito. Essas conquistas podem trazer uma sensação temporária de realização, mas será que, ao chegar ao topo, você ainda terá o mesmo brilho nos olhos? Ou talvez perceba que o sucesso profissional veio acompanhado de sacrifícios pessoais, como menos tempo para a família, para os amigos ou até mesmo para si próprio?</p>
<p style="text-align: justify;">Em contrapartida, há quem busque sucesso em uma vida mais simples e conectada com a natureza. Essas pessoas muitas vezes trocam o conforto material por uma vida mais tranquila e significativa. Mas mesmo essa escolha pode ser questionada: será que abrir mão de certos luxos e facilidades trará a paz e a satisfação desejadas? Viver de forma mais simples pode ser encantador na teoria, mas será que isso faria você feliz a longo prazo?</p>
<p style="text-align: justify;">Talvez, o verdadeiro questionamento seja: o que realmente importa para você? É essencial refletir sobre o que faz você se sentir bem e realizado, em vez de seguir cegamente uma definição de sucesso oferecida pela sociedade. O que para alguns é sucesso, para outros pode ser apenas uma meta vazia.</p>
<p style="text-align: justify;">Sucesso não é uma fórmula pronta, mas sim uma construção pessoal, onde o mais importante é encontrar equilíbrio e significado no que você faz e no que você valoriza.</p>
<p style="text-align: justify;">Então, antes de continuar correndo atrás de um ideal de sucesso, pergunte-se: esse tipo de sucesso realmente vai me satisfazer? Afinal, de que adianta alcançar tudo aquilo que o mundo considera grandioso, se, no final, não for o que preenche o seu coração e a sua vida?</p>
<p style="text-align: justify;">Já refletiu sobre esse tema? Se não, quando vai fazê-lo?</p>
<p style="text-align: justify;">Sucesso! Aquele com grande significado para você!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b49be8e33b" data-id="697b49be8e33b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como o apetite por inovação transformou o cenário de risco empresarial</title>
		<link>https://www.infranewstelecom.com.br/como-o-apetite-por-inovacao-transformou-o-cenario-de-risco-empresarial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-o-apetite-por-inovacao-transformou-o-cenario-de-risco-empresarial</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 18:53:25 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21488</guid>

					<description><![CDATA[Para manter a competitividade na corrida rumo à inovação, as empresas precisam superar riscos como segurança cibernética, dívida tecnológica e custos descontrolados. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be8ef85" data-id="697b49be8ef85" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como o apetite por inovação transformou o cenário de risco empresarial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be8f02d" data-id="697b49be8f02d" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be8f16d" data-id="697b49be8f16d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Colocar a inteligência artificial em prática requer uma série de etapas. Primeiro: construir a infraestrutura para dar suporte à IA; segundo: treinar modelos; e terceiro: identificar casos de uso e implementar os modelos em processos de negócios reais. Depois vem a etapa que realmente importa: criar um ROI saudável a partir de investimentos em IA.</p>
<p style="text-align: justify;">Mas para manter a competitividade nessa corrida rumo à inovação, as empresas precisam superar riscos como segurança cibernética, dívida tecnológica e custos descontrolados. Este é um páreo que conta com muitas empresas disputando para permanecer na liderança.</p>
<p style="text-align: justify;">Na recente pesquisa &#8220;<a href="https://www.purestorage.com/content/dam/pdf/en/thought-leadership/tl-reducing-risk-and-navigating-the-ai-frontier-exec-summary.pdf" target="_blank" rel="noopener">Innovation Race</a>&#8220;, realizada com 1.500 CIOs e decisores de TI, pouco mais da metade dos CIOs e líderes seniores de TI (51%) relatam que gastam mais tempo e recursos em &#8220;combate a incêndios&#8221; — ou seja, manter as operações atuais em funcionamento em vez de inovar e trabalhar em projetos que irão crescer e melhorar o negócio. O mais impressionante deste estudo é que 98% afirmam que a infraestrutura de sua organização ainda precisa de melhorias para dar suporte ao gerenciamento de riscos e à inovação no futuro.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Quais são os riscos?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">As ameaças cibernéticas surgiram como a maior preocupação, ainda mais agora que sabemos que elas não surgem apenas de criminosos. Um simples erro de configuração de um parceiro fornecedor é suficiente para causar um grande incidente. Mas o cenário de risco se estende muito além da segurança cibernética. Confira abaixo alguns pontos importantes de reflexão.</p>
<ul style="text-align: justify;">
<li><strong>Incompatibilidade de sistemas e ambientes. </strong>O problema mais comum é com sistemas mais antigos ou simplesmente incompatíveis que requer a integração de dados de diferentes fontes que são mantidos por departamentos separados.</li>
<li><strong>Dívida tecnológica.</strong> A infraestrutura necessária para implementar a IA é cara e, às vezes, escassa. A pesquisa Innovation Race aponta que 81% dos entrevistados preveem cargas de dados que ultrapassarão os data centers atuais de suas empresas.</li>
<li><strong>Aumento dos custos da nuvem.</strong> O choque do preço da nuvem se tornou tão generalizado e severo que os líderes estão repensando como usam a nuvem e se a nuvem pode fazer parte de uma abordagem híbrida que atenderá melhor às necessidades da empresa, ao mesmo tempo em que controla os custos.</li>
<li><strong>Custos de energia.</strong> A IA também está causando aumento nas contas de luz. A quantidade de energia necessária para a IA também pode ameaçar as metas de sustentabilidade de uma organização.</li>
</ul>
<p style="text-align: justify;">A esta lista, podemos adicionar:</p>
<ul style="text-align: justify;">
<li><strong>A escassez de talentos.</strong> Uma das melhores maneiras de sair dos ciclos de destruição de combate a incêndios é ter uma equipe ampla disponível para lidar com os desafios conforme eles surgem. Mas a escassez de talentos de TI é real e tem impactos imediatos, incluindo custos maiores do que o previsto.</li>
<li><strong>Dados e gerenciamento de dados.</strong> Treinar modelos de IA requer muitos dados. Algumas empresas sentem que não conseguem sequer sair dos portões de largada na corrida da inovação porque não possuem os dados necessários ou porque os dados que têm são &#8220;sujos&#8221;, o que significa que precisam ser reformatados e/ou limpos e verificados.</li>
</ul>
<p style="text-align: justify;">Esses riscos certamente parecem desencorajadores, mas, no mundo real, eles se combinam, entram em sinergia e jogam uns com os outros para criar um quadro ainda mais complexo. O resultado é muito tempo gasto em combate a incêndios e menos tempo aplicado à inovação e melhorias.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Estratégias para o sucesso</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">No mundo dos negócios não existe uma fórmula mágica para o sucesso, mas algumas estratégias ajudam a trilhar o melhor caminho. Confira abaixo alguns pilares para aumentar as chances de se posicionar melhor nessa corrida rumo à inovação.</p>
<ul style="text-align: justify;">
<li><strong>Entenda seu cenário de risco.</strong> O cenário de risco se estende muito além do crime cibernético ou mesmo da TI voltada para o cliente em geral. Perceba que você não pode se esconder dos riscos e que a melhor abordagem é vasculhar sua empresa em busca de vulnerabilidades com um olhar cético, garantindo que não haja surpresas.</li>
<li><strong>Avalie a prontidão da IA.</strong> É fácil deixar que o exagero e o pensamento positivo da IA ​​ditem expectativas irrealistas sobre os cronogramas do uso dessa tecnologia. Novamente, o mantra deve ser: sem surpresas. Tenha clareza sobre a prontidão da IA ​​e defina metas alcançáveis ​​que reconheçam os limites e obstáculos específicos da sua empresa.</li>
<li><strong>Repense a infraestrutura.</strong> Incorpore metas de IA, avalie suas necessidades com base nas especificidades do seu negócio. Reconheça que soluções prontas para uso podem levar você apenas até certo ponto e busque as ferramentas e parceiros que podem ajudar a construir os sistemas certos.</li>
<li><strong>Avalie o uso e o custo da nuvem.</strong> Os crescentes custos da nuvem estão levando a atenção de muitas organizações para nuvens híbridas. Procure parceiros com custos favoráveis ​​e transparência de custos.</li>
<li><strong>Reveja os custos de energia.</strong> A IA vem assombrando o cenário de sustentabilidade para muitas organizações, além de se tornar um custo significativo na implementação. Uma abordagem de infraestrutura híbrida com os parceiros certos como serviço pode reduzir o uso de energia, diminuir custos e possivelmente ajudar a reduzir os requisitos de espaço físico da sua empresa.</li>
<li><strong>Estabeleça um plano de recuperação cibernética.</strong> Estabeleça um plano robusto com resiliência em várias camadas, snapshots imutáveis ​​e que não podem ser deletados e recuperação de dados ultrarrá Defina funções, hierarquias de comando e planos de comunicação para usar em caso de um incidente cibernético.</li>
<li><strong>Reforce a retenção de talentos.</strong> Se você tem pessoas bem qualificadas na sua empresa, elas valem ouro. Estabeleça comunicação aberta e outros processos para garantir que estejam felizes com suas funções, cargas de trabalho e trajetória de carreira.</li>
</ul>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil pode liderar inovação de IA na América Latina</title>
		<link>https://www.infranewstelecom.com.br/brasil-pode-liderar-inovacao-de-ia-na-america-latina/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-pode-liderar-inovacao-de-ia-na-america-latina</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 18:45:55 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Gestão de processos]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[PBIA]]></category>
		<category><![CDATA[Robôs]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21485</guid>

					<description><![CDATA[Pontapé inicial foi dado com lançamento do PBIA - Plano Brasileiro de Inteligência Artificial 2024-2028, em julho último. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be8ff31" data-id="697b49be8ff31" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697b49be9043b" data-id="697b49be9043b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be908d2" data-id="697b49be908d2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Brasil pode liderar inovação de IA na América Latina</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be9095c" data-id="697b49be9095c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be90a98" data-id="697b49be90a98" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O Brasil tem a chance de se tornar um centro de inovação para IA – inteligência artificial na região da América Latina. O pontapé inicial foi dado com lançamento do PBIA &#8211; Plano Brasileiro de Inteligência Artificial 2024-2028, em julho último. Encomendado pelo presidente Luiz Inácio Lula da Silva em março deste ano, o programa prevê investimentos de R$ 23 bilhões entre 2024 e 2028. O aporte virá do orçamento do FNDCT &#8211; Fundo Nacional de Desenvolvimento Científico e Tecnológico, de contrapartidas do setor privado, entre outras fontes de recursos.</p>
<p style="text-align: justify;"><a href="https://www.gov.br/mcti/pt-br/acompanhe-o-mcti/noticias/2024/07/plano-brasileiro-de-ia-tera-supercomputador-e-investimento-de-r-23-bilhoes-em-quatro-anos" target="_blank" rel="noopener">Segundo informações do Ministério da Ciência tecnologia e inovação</a>, o PBIA deve equipar o Brasil com uma infraestrutura tecnológica avançada com alta capacidade de processamento e alimentada por energias renováveis, incluindo um novo supercomputador. O intuito também é desenvolver modelos avançados de linguagem em português, com dados nacionais que abarcam nossas características culturais, sociais e linguísticas. Para tanto, foram planejadas 31 ações em diferentes áreas e com impacto a curto prazo voltadas para resolver demandas na saúde, educação, meio ambiente, setor agrícola, indústria, comércio e serviços, desenvolvimento social e gestão do serviço público.</p>
<p style="text-align: justify;">Mas ainda há muito trabalho pela frente. O Brasil está engatinhando no desenvolvimento e implantação de tecnologias e plataformas de IA. Um ponto relevante é a regulamentação do uso da inteligência artificial. O tema vem sendo debatido desde 2020 no Congresso Nacional e a <a href="https://legis.senado.leg.br/sdleg-getter/documento?dm=9347622&amp;ts=1701182930272&amp;disposition=inline" target="_blank" rel="noopener">proposta mais recente é o Projeto de Lei 2.338/2023</a>, que estabelece normas legais para o desenvolvimento, implantação e uso da inteligência artificial no país.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/como-o-plano-brasileiro-de-ia-pode-redefinir-a-soberania-tecnologica-e-liderar-a-america-latina/">Num artigo publicado nesta edição</a>, Alessandra Montini, diretora do LABDATA-FIA, enfatiza que é preciso transformar o discurso de soberania em ações concretas. Isso também inclui a capacitação de profissionais, o desenvolvimento de tecnologias próprias e, principalmente, uma governança que reflita os interesses do povo brasileiro. “Não basta prometer uma IA soberana; é preciso garantir que ela seja construída de maneira justa, inclusiva e democrática.”</p>
<p style="text-align: justify;">Alessandra acredita que o impacto do PBIA será imenso, não apenas do ponto de vista econômico, e trará transformações profundas em diversas áreas de negócios, como agricultura, saúde, educação e segurança pública. Mas, segundo ela, o que está em jogo é a capacidade de o Brasil ser dono do seu próprio destino tecnológico. “É ter uma IA que não seja uma caixa preta controlada por interesses externos, mas uma ferramenta construída com transparência e ética, que respeite a privacidade e os direitos dos cidadãos. Se falharmos, corremos o risco de trocar uma dependência por outra, perpetuando um ciclo de subordinação tecnológica que não faz jus ao nosso potencial.”</p>
<p style="text-align: justify;">Outros assuntos desta edição são <a href="https://www.infranewstelecom.com.br/como-o-apetite-por-inovacao-transformou-o-cenario-de-risco-empresarial/">como manter a competitividade rumo à inovação</a>, <a href="https://www.infranewstelecom.com.br/formato-modular-une-escalabilidade-e-eficiencia-em-data-center/">data center modular</a>, <a href="https://www.infranewstelecom.com.br/gestao-de-processos-por-que-robos-erram-menos-que-humanos/">gestão de processos</a>, <a href="https://www.infranewstelecom.com.br/estrategias-inovadoras-para-fortalecer-a-seguranca-em-redes-iot/">segurança IoT</a> e <a href="https://www.infranewstelecom.com.br/o-que-e-sucesso-para-voce/">carreira</a>.</p>
<p>Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como o plano brasileiro de IA pode redefinir a soberania tecnológica e liderar a América Latina</title>
		<link>https://www.infranewstelecom.com.br/como-o-plano-brasileiro-de-ia-pode-redefinir-a-soberania-tecnologica-e-liderar-a-america-latina/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-o-plano-brasileiro-de-ia-pode-redefinir-a-soberania-tecnologica-e-liderar-a-america-latina</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 18:36:59 +0000</pubDate>
				<category><![CDATA[Edição 79]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[PBIA]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21481</guid>

					<description><![CDATA[Com um investimento previsto de R$ 23 bilhões em quatro anos, o plano não é apenas um projeto técnico, mas uma verdadeira declaração de independência digital.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b49be917c7" data-id="697b49be917c7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como o plano brasileiro de IA pode redefinir a soberania tecnológica e liderar a América Latina</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be9188a" data-id="697b49be9188a" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b49be919b9" data-id="697b49be919b9" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O PBIA &#8211; Plano Brasileiro de Inteligência Artificial 2024-2028, lançado na 5ª Conferência Nacional de Ciência, Tecnologia e Inovação, promete ser um divisor de águas para o futuro tecnológico do Brasil. Com um investimento previsto de R$ 23 bilhões em quatro anos, o plano não é apenas um projeto técnico, mas uma verdadeira declaração de independência digital. O objetivo é transformar o Brasil em uma referência mundial em inovação, com um uso da inteligência artificial que vá além do setor público, refletindo a realidade local e, acima de tudo, respeitando a soberania nacional.</p>
<p style="text-align: justify;">Esse plano não é só sobre inovação; é sobre autonomia. Chega de importar soluções prontas de países que ditam suas próprias regras. Estamos falando de construir uma IA que seja genuinamente brasileira, que respeite nossos desafios e valores, que nos permita dizer &#8220;não&#8221; à submissão tecnológica às potências estrangeiras. O Brasil precisa de uma infraestrutura computacional própria, de pesquisa local robusta, e de parcerias que impulsionem a inovação nacional, mas com os interesses brasileiros no centro da mesa. Não é um capricho; é uma questão de sobrevivência.</p>
<p style="text-align: justify;">Este é um momento único para o Brasil, que precisa decidir se quer liderar ou ser liderado na América Latina. Temos a oportunidade de nos tornar um polo regional de inovação em IA, algo que vá além do protagonismo econômico e atinja o campo estratégico. Não é só sobre competir com EUA e China; é sobre criar um ecossistema que dialogue com a América Latina, que entenda nossas dores e proponha soluções que nos sirvam. Podemos — e devemos — usar essa liderança para construir uma aliança tecnológica na região, promovendo um desenvolvimento que reflita nossos interesses e valores comuns.</p>
<p style="text-align: justify;">Mas sejamos claros: liderar vem com um peso. O Brasil não pode se dar ao luxo de apenas seguir tendências ou copiar modelos internacionais. Nossa responsabilidade é construir algo autêntico, que ajude a resolver nossos problemas e que se transforme em um farol para nossos vizinhos. Não podemos mais nos permitir ser apenas um mercado consumidor de tecnologias desenvolvidas lá fora. A hora de agir é agora.</p>
<p style="text-align: justify;">O impacto do plano é imenso, e não só do ponto de vista econômico. Na agricultura, na saúde, na educação e na segurança pública, a IA promete transformações profundas. Mas o que está em jogo é muito maior: é a nossa capacidade de sermos donos do nosso próprio destino tecnológico. É ter uma IA que não seja uma caixa preta controlada por interesses externos, mas uma ferramenta construída com transparência e ética, que respeite a privacidade e os direitos dos cidadãos. Se falharmos, corremos o risco de trocar uma dependência por outra, perpetuando um ciclo de subordinação tecnológica que não faz jus ao nosso potencial.</p>
<h3 style="text-align: justify;"></h3>
<p>&nbsp;</p>
<h3>O Brasil em busca de uma voz própria</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O Brasil tem a chance de se posicionar como uma voz relevante no debate global sobre IA, mas para isso, é preciso ir além das intenções. Precisamos transformar o discurso de soberania em ações concretas, que passem pela capacitação da nossa força de trabalho, pelo desenvolvimento de tecnologias próprias e, principalmente, por uma governança que reflita os interesses do povo brasileiro. Não basta prometer uma IA soberana; é preciso garantir que ela seja construída de maneira justa, inclusiva e democrática.</p>
<p style="text-align: justify;">A construção de uma IA soberana não é um caminho fácil, mas é um caminho necessário. O PBIA é um convite para que o Brasil assuma seu protagonismo tecnológico e deixe de ser um mero espectador na arena global. Precisamos de coragem para enfrentar os desafios e de um compromisso real com a ética e a transparência. Não se trata apenas de inovação, mas de uma escolha sobre o tipo de país que queremos ser. Queremos ser independentes, capazes de definir nossos próprios rumos, ou continuaremos a aceitar nosso lugar à margem das grandes potências?</p>
<p style="text-align: justify;">O Brasil tem tudo para liderar essa transformação, mas o tempo para agir é agora. A IA soberana é mais do que um projeto; é uma necessidade estratégica, uma oportunidade única de reescrever nossa própria história tecnológica e, de quebra, inspirar toda uma região. É hora de o Brasil ser protagonista e mostrar ao mundo que a inovação também fala português.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
<div class="ult-spacer spacer-697b49be91da5" data-id="697b49be91da5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
