A Internet das Coisas já está entre nós

Especialistas que participaram do MIT’s CIO Symposium observam que empresas podem utilizar TI existente para explorar o conceito

Os desafios técnicos que atualmente acompanham os projetos da Internet das Coisas não deveriam impedir as empresas de procurar significado nos dados reunidos a partir dos dispositivos conectados. As soluções, no fim do dia, podem estar mais próximas do que aparentam.

“A tecnologia da informação por trás de IoT – que inclui sensores, data centers e softwares de analytics – já existe há algum tempo. O novo desafio é fazer esses sistemas e componentes diversos trabalharem juntos”, afirmou Phil Regnault, vice-presidente de consultora da Hitachi, em uma palestra proferida no MIT’s CIO Symposium.

De acordo com Richard Soley, diretor executivo do Industrial Internet Consortium, ferramentas de análise e armazenamento de dados, consideradas tecnologias chave da Internet das Coisas, são acessíveis nos dias de hoje. “Não há desculpa para não se usar esses recursos atualmente”, sentenciou.

“Menos de 10% dos dados reunidos pelos sensores são usado pelas empresas”, assinalou Michael Chui, sócio do McKinsey Global Institute, acrescentando que, na maioria dos casos, as empresas têm a infraestrutura para processar o grande volume de dados.

Mas há momentos em que a recursos computacionais para captar esses dados precisam evoluir. Por exemplo, não existe rede capaz de conectar todos os motores de um avião e transmitir instantaneamente os dados valiosos gerados por eles. “A transmissão em tempo real ainda irá melhorar, mas já existem coisas a serem feitas hoje”, projeta Chui.

Ele não está errado. Alguns dos obstáculos para a adoção de IoT não são necessariamente técnicos. Segundo Regnault, o maior deles é a separação dos lados operacionais e de TI do negócio.

Os CIOs e os profissionais envolvidos na operação precisam se relacionar de forma eficiente para lidarem com projetos como equipar os veículos da empresa ou a produção de equipamentos com sensores.

“Com a internet das coisas, a equipe de TI será literalmente incorporada aos negócios”, explica Chui, que prossegue: “Isso dá nova função aos CIOs, cujo trabalho até agora era focado em problemas técnicos como gerenciamento de data centers e dispositivos móveis”.

Os fornecedores têm feito um trabalho ruim ao explicar aos executivos como projetos de IoT podem beneficiar uma empresa. Ao invés de discutirem sensores e dados, as conversas deveriam girar ao redor de benefícios ao negócio.

“Líderes empresariais respondem melhor a discussões sobre como dados do sensor podem ajudar um sistema de refrigeração a operar de forma mais eficiente e reduzir a conta de energia”, defende Regnault.

Também existe a falsa impressão de que projetos de IoT precisam ser exageradamente elaborados, mas até esforços simples podem gerar impacto substancial.

Uma aplicação simples para os varejistas seria eliminar a necessidade de seus funcionários baterem ponto com distintivos que automaticamente desempenhariam essa função quando eles entrassem na loja, permitindo que começassem a trabalhar automaticamente. Automatizar esse processo economizaria alguns minutos por empregado, o que, multiplicado por dúzias de pessoal a cada turno, poderia ter benefícios econômicos claros.

Problemática
Os palestrantes do MIT’s CIO Symposium também debateram problemas levantados pela Internet das Coisas, sobretudo de segurança. “Conectar os dispositivos à internet pode aumentar as ameaças de ataques potenciais, dificultando a segurança”, argumenta Chui. “Ataques acontecerão”, concorda Soley, para contrapor: “Mas as pessoas não deveriam esperar total segurança no mundo digital quando ela sequer existe no mundo físico”, conclui.

Fonte:http://cio.com.br/tecnologia/2015/05/22/a-internet-das-coisas-ja-esta-entre-nos/

Anúncios

Seis habilidades profissionais que serão valorizadas em 2015

Há oportunidades no horizonte. Listamos seis pontos importantes para quem quer se destacar no próximo ano.

Quais habilidades os profissionais de TI deveriam acrescentar em suas “caixas de ferramentas” nos próximos doze meses? Para descobrir a resposta a essa pergunta, a CIO.com indagou especialistas e tentou direcionar o comportamento e interesse das organizações na busca por colaboradores – indicando quais serão mais procurados e bem pagos. A ideia, com isso, é também ajudar no direcionamento da carreira para o médio e longo prazo.

David Foote, analista e líder de uma consultoria que leva seu sobrenome, preparou um questionário e coletou informações junto a 734 profissionais. Abaixo, ele lista as habilidades mais valorizadas no próximo ano.

1. Nuvem – A adoção tecnologias em nuvem segue uma escalada constante. Aos poucos, o modelo passa a uma posição de protagonista dentro das organizações, com algumas consultorias indicando que cloud já faz parte da rotina de 90% dos departamentos de TI mundo afora.

“As empresas descobriram, de fato, a computação em nuvem há cerca de quatro anos e o contexto tem sido volátil desde então. Agora: as companhias vão continuar a investir em cloud? A resposta é ‘sim’”, enfatiza Foote, reforçando que trata-se de uma área que puxará a contratação de pessoas que tenham talento e habilidade nesse quesito.

2. Arquitetura – À medida que novos conceitos avançam, as estruturas organizacionais e sistêmicas ganham ainda mais complexidade. Com isso, as companhias passam a se preocupar mais em criar uma arquitetura eficiente que permita adicionar valor e velocidade a operações.

“Sabemos que muitas empresas estão transformando suas estruturas e arquiteturas tecnológicas de maneira intensa. Nesse caso, tem contratado muitos arquitetos para os processos de reestruturação de negócios e isso é algo que não pode ser ignorado”, direciona o especialista.

3. Big data – Extrair inteligência de grandes volumes de dados é atrativo às organizações por diversos motivos. Infelizmente, algumas empresas mergulharam nas promessas do hype no passado e não colheram os benefícios apontados – o que as fez adotar uma postura mais conservadora.

Contudo, com o amadurecimento e solidificação do conceito, a habilidade em big data retoma importância para as companhias, acredita Foote, que espera crescimento significativo na contratação/valorização de profissionais com esse perfil em 2015.

Logo, adicionar conhecimentos nessa frente ao seu currículo, muito provavelmente, fará de você um profissional mais valorizado.

4. Design de aplicação – Desenvolvimento de aplicações segue como uma área quente. A demanda toca profissionais com habilidade de criarem sistemas tanto para dispositivos móveis quanto para computadores “tradicionais”. Para não ficar em um discurso muito vago, Foote sugere duas frentes para direcionar o foco: JavaFX e interface/experiência dos usuários. As organizações tendem a alavancarem suas estratégias digitais no futuro, o que demandará pessoas com conhecimento em design.

5. Segurança – Os acontecimentos de 2014 ligaram sinais de alerta nas empresas para o próximo ano. A lista de companhias atacadas por cibercriminosos traz nomes como Sony, eBay e Target. “Segurança é uma habilidade em ascensão”, comenta o especialista, prevendo que o tema chegará ao mainstream ainda em 2015.

6. Gestão, processo e metodologia – Saber elementos de gestão de projetos figura como um elemento fundamental nas tarefas de TI. O especialista avalia que essa continuará sendo uma habilidade valorizada no próximo ano. O mesmo vale para o conhecimento de algumas metodologias que ajudem a garantir entregas e melhorias nas operações de tecnologia.

Fonte: Computerworld / EUA

É hora de repensar as prioridades de segurança das redes

Security for Business Innovation Council sugere alguns cuidados que companhias precisam ter para evitar ataques sofisticados.


O maior desafio dos negócios hoje, na visão de muitos profissionais que atuam na área de segurança da informação, é a invasão de crackers ávidos por roubar informações confidenciais valiosas. A realidade, dizem eles, é que as ameaças avançadas estão crescendo e forçando a TI a repensar a segurança da rede.

“Combater essas ameaças significa desistir da ideia de que é possível proteger todo o ambiente corporativo. Isso já não é mais realidade”, afirma o Security for Business Innovation Council, um grupo de 16 líderes de segurança de empresas que incluem eBay, Coca-Cola Company, SAP , FedEx Corp, Johnson & Johnson e Northrop Grumman. Esse time foi responsável por desenvolver um relatório intitulado When Advanced Persistent Threats Go Mainstream, que descreve os problemas e os desafios que as grandes organizações enfrentam quando o assunto é segurança.

As avançadas e persistentes ameaças (advanced persistent threat – APT) podem partir, por exemplo, de concorrentes ou de grupos de crime organizado e ainda de “hactivists” como o Anonymous. O termo APT surgiu das forças armadas dos EUA, que usou a frase para descrever ataques cibernéticos que parecem ter origem de algum lugar da China.

O documento do Security for Business Innovation Council aponta que um APT é “um ciberataque altamente segmentado, bem pesquisado, amplamente financiado, e adaptado a uma organização particular – que gerealmente emprega múltiplos vetores e ainda a utiliza poucas técnicas para evitar a detecção de ataques”.

Essas infiltrações que acontecem para roubar dados importantes tornaram-se generalizadas. Recentemente, várias empresas e instituições governamentais divulgaram que foram alvo de ataques, incluindo o Google, a RSA (divisão de segurança da EMC), Epsilon, Citigroup, The Washington Post, o Departamento de Energia dos laboratórios de pesquisa do Oak Ridge National Laboratory e o Pacific Northwest National Lab.

Timothy McKnight, chefe de segurança da informação do Northrop Grumman, e membro do Security for Business Innovation Council, discutiu recentemente como a indústria aeroespacial e de defesa praticamente todos os dias tem de se defender contra o que acredita ser uma dúzia de grupos de crackers tentando entrar na rede para roubar dados confidenciais.

No relatório, os 16 executivos de segurança da informação aconselham as equipes de segurança a trabalhar próximo de seus gerentes de negócios para identificar dados críticos e protegê-los.

“Focar em fortalecer todo o perímetro é uma batalha perdida”, aponta o relatório. “As organizações têm brechas. Por isso, é preciso mudar a perspectiva para proteger os dados durante todo o ciclo de vida de toda a empresa e durante toda a cadeia.” O documento diz ainda que “a definição de defesa bem-sucedida tem de mudar de ‘manter ataques longe’ para ‘por vezes, os crackers vão entrar na rede e, por isso, é necessário detectá-los o mais cedo possível e minimizar os danos.’”

Dave Cullinane, chief information security officer e vice-presidente global de risco de fraude e de segurança do eBay, diz que não há mais dúvidas de que o APT é um problema e está no topo da lista de todo mundo de preocupações agora.

O relatório do conselho faz sete recomendações para melhorar a postura de defesa que vão desde a “coleta de informações de nível superior e análise”, “ativação do monitoramento inteligente”, “recuperação do controle de acesso” a como “levar a sério o treinamento dos usuários”.

O usuário final é, muitas vezes, o principal alvo que acaba caindo na armadilha por meio de técnicas de phishing de um cracker, que fará com que a vítima abra um perigoso malware em arquivos anexados a e-mails que podem comprometer a máquina e fornecer um ponto de partida para que o criminoso avance ainda mais na rede corporativa.

Cullinane diz que há uma necessidade urgente de criação de produtos mais efetivos capazes de detectar com precisão tentativas de phishing. “Os invasores sabem como funciona uma filtragem de spam hoje”, ressalta.

Algumas empresas, incluindo bancos, têm desenvolvido internamente soluções para detecção de phishing. Algumas dessas tecnologias analisam os e-mails, usando informações obtidas por meio das ferramentas de monitoramento de ameaças na rede.

O executivo, no entanto, diz que espera que a indústria olhe para a identificação do spear-phishing como uma área para a inovação em produtos de segurança, uma vez que os negócios normalmente não adotam a estratégia de criar soluções internamente para eliminar ameaças avançadas. Além disso, as companhias precisam de “mais visibilidade e análise” na gestão da segurança, diz ele.

O surgimento de plataformas de computação em nuvem parecem tornar o APT um assunto ainda mais complexo, prossegue, mas os gerentes de segurança de TI vão ter de se envolver em negociações de contratos para o uso da nuvem para determinar se as necessidades de segurança podem ser cumpridas, finaliza Cullinane.

Fonte: CIO