<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IR &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/ir/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Wed, 31 Oct 2018 00:57:02 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>IR &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Como a blindagem digital pode evitar invasões físicas</title>
		<link>https://www.infranewstelecom.com.br/blindagem-digital-evitar-invasoes-fisicas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blindagem-digital-evitar-invasoes-fisicas</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Tue, 30 Oct 2018 12:33:33 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Acesso de pessoas]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Ciberameaças]]></category>
		<category><![CDATA[Invasões]]></category>
		<category><![CDATA[Invasões físicas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[Radar]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança de acesso]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4188</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a2b106a5a5" data-id="697a2b106a5a5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a blindagem digital pode evitar invasões físicas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697a2b106a654" data-id="697a2b106a654" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697a2b106a99d" data-id="697a2b106a99d" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Qualquer ambiente, físico ou digital, pode ser invadido. Seguindo a tendência global, tem aumentado no Brasil a preocupação com ambas as modalidades de invasão e, neste fim de ano, a maioria dos gestores de TI está criando ou atualizando os seus planos de segurança pensando em 2019 e adiante. Tanto no caso de cibersegurança quanto intrusões, há uma série de medidas preventivas para a redução de riscos. Vamos começar, analisando as medidas anti-invasão física a grandes áreas protegidas.</p>
<p style="text-align: justify;">  Essas áreas extensas incluem, por exemplo, plantas industriais, condomínios horizontais, fazendas e instituições de ensino. Para esses locais, está ganhando popularidade o conceito de três camadas de proteção. É importante entender como usar essas novas tecnologias para criar esse escudo abrangente e reduzir vulnerabilidades.</p>
<p style="text-align: justify;">  Na verdade, algumas tecnologias recém-chegadas ao mercado estão permitindo uma completa revisão da estratégia de proteção contra invasões. A ideia é que o modelo de abordagem, além de aumentar a segurança, também reduza os custos associados a tecnologias tradicionais.</p>
<p style="text-align: justify;">  Um dos desafios é a tradição. O mercado está mais familiarizado com os métodos como proteção de perímetro com agentes de segurança (tipicamente quatro equipes, sendo uma para cada turno de 8 horas, mais os folguistas), uso de câmeras analógicas, controle de acesso veicular envolvendo verificação humana in loco, alarmes para detectar objetos cruzando o muro e envio de patrulha a áreas remotas para verificar alertas. Dependendo do caso, esses métodos são combinados de diferentes formas, sem uma visão abrangente.</p>
<p style="text-align: justify;">  Trata-se de uma tradição do mercado que gera profundas fragilidades, como alarmes falsos, impossibilidade de verificar alertas a distância, exposição desnecessária dos agentes de segurança aos invasores e custos operacionais relativos a recursos humanos. É por isso que algumas instalações estão começando a aplicar o método estruturado composto pela análise de camadas ou níveis de proteção.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697a2b106acb4" data-id="697a2b106acb4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540898764478 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Perímetro, áreas amplas de segurança e acesso de pessoas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A primeira camada de proteção se refere ao perímetro. A solução adotada precisa ser capaz não só de detectar, mas sobretudo de identificar. Caso contrário, os alarmes falsos vão apenas detectar supostas invasões, elevando os custos operacionais e fragilizando a segurança. E identificação se alcança por meio de imagens de alta qualidade associadas a analíticos de vídeo.</p>
<p style="text-align: justify;">  A segunda camada são as áreas amplas de segurança crítica do muro para dentro. Quem trabalha no setor de segurança sabe que essa área é o principal gap numa instalação. Quando há uma invasão, a equipe não sabe quantas pessoas invadiram nem qual a sua trajetória – muito menos se estiver chovendo, com neblina ou em área encoberta por vegetação. Um sistema ideal precisa ser capaz de gerenciar cenas complexas para viabilizar uma ação inteligente – a exemplo do que faz o radar IP.</p>
<p style="text-align: justify;">  Por fim, a terceira camada de proteção está relacionada ao acesso de pessoas aos prédios em si, ou seja, conceder acesso apenas a pessoas autorizadas, tanto para proteger áreas valiosas, como armazéns, quanto áreas potencialmente perigosas, como estações de energia. A inteligência no gerenciamento desses acessos tem sido alcançada pela digitalização das tecnologias, viabilizada pela chegada ao mercado de produtos como controladoras de acesso IP, videoporteiros IP e teclados numéricos IP.</p>
<p style="text-align: justify;">  Todas as três camadas operam numa mesma base: a rede do cliente. Isso permite inserir facilmente outros dispositivos IoT – Internet das coisas na mesma rede e, assim, complementar a solução. Uma ideia interessante, por exemplo, é agregar cornetas IP, para emitir mensagens pré-gravadas ou ao vivo para deter pessoas mal-intencionadas. Nesse caso, o sistema, que originalmente estava desenhado apenas para detectar e identificar, teria, com o áudio, também um caráter de inibição. Essas são, aliás, as três funções desejáveis para as três camadas de proteção: detectar, identificar e inibir.</p>
<p style="text-align: justify;">  Na próxima edição, vamos aprofundar as medidas mais indicadas para proteger ambientes digitais contra ataques cibernéticos – um dos grandes desafios de TI para 2019.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O impacto do radar na proteção de indústrias</title>
		<link>https://www.infranewstelecom.com.br/impacto-radar-protecao-de-industrias/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=impacto-radar-protecao-de-industrias</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 12:57:47 +0000</pubDate>
				<category><![CDATA[Edição 8]]></category>
		<category><![CDATA[Câmeras]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Câmeras térmicas]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Indústria 3.0]]></category>
		<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Infravermelho]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[Proteção de indústrias]]></category>
		<category><![CDATA[Radar]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[vídeo]]></category>
		<category><![CDATA[Videovigilância]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3439</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a2b106bee1" data-id="697a2b106bee1" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O impacto do radar na proteção de indústrias</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697a2b106bf68" data-id="697a2b106bf68" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697a2b106c094" data-id="697a2b106c094" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma tecnologia inventada há mais de 80 anos está, em 2018, sendo reimaginada para o mundo digital. Poucos poderiam supor que o radar, usado desde 1930 com as suas pesadas antenas sobre rodas para detectar invasores marítimos e aéreos e até rastrear navios e aeronaves, teria, no século 21, meros 20 centímetros de altura e funcionaria com um único cabo de rede. A novidade é inusitada, mas aponta para uma tendência conhecida: a integração em redes IP.</p>
<p style="text-align: justify;">  Uma vez integrado via cabo de rede, a natureza do radar também está mudando. Antes restrito a uso militar e a ambientes críticos, como o setor de petróleo e gás, ele deverá ser visto cada vez mais em aplicações civis, como instalações industriais e armazéns. Em vez de navios e aviões, o objetivo agora é detectar invasões de veículos, pessoas e drones em toda a área entre o perímetro e os prédios protegidos.</p>
<p style="text-align: justify;">  É mais uma prova de que os conceitos conhecidos pela indústria 2.0, como os típicos sensores de intrusão analógicos precisam ser revistos. Até mesmo aqueles associados à indústria 3.0, altamente recomendado para alguns casos, podem ser menos sugeridos para outros.</p>
<p style="text-align: justify;">  Os típicos sensores de intrusão tradicional, como cabos microfônicos e fibras, sofrem de uma grande limitação: a impossibilidade de verificar, via imagem, os falsos alarmes. Esses dispositivos não diferenciam sequer a massa dos objetos, deslocando toda uma equipe de segurança para proteger o prédio contra, em alguns casos, um gato.</p>
<p style="text-align: justify;">  Em alguns casos, a proteção entre o muro e as instalações industrias usando sistemas mais conhecidos do mundo IP pode, também, ter algumas limitações. Câmeras térmicas, por exemplo, têm um custo relativamente alto e um ângulo de visão estreito, sendo mais indicadas para o perímetro. Analíticos de vídeo, por sua vez, têm configuração mais complexa e podem ter limitações à noite. E os populares infravermelhos (IR) têm um custo baixo, instalação simples e funcionam à noite, mas seu alcance é curto.</p>
<p style="text-align: justify;">  Não adianta fechar os olhos: a proteção de toda a área entre o muro e o prédio precisa ser revista. O radar é mais econômico e tem maior área de cobertura que uma câmera térmica, é mais fácil de configurar e útil à noite do que um analítico de vídeo e ainda alcança uma distância maior que dispositivos com IR.</p>
<p style="text-align: justify;">  Todo integrador de sistemas, sobretudo aqueles que insistem em trabalhar no mundo analógico, deve manter ligado o seu próprio radar para as novidades no ambiente digital que, como nesse caso, podem mudar a forma como se faz segurança hoje nas indústrias.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697a2b106c2af" data-id="697a2b106c2af" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
