Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Metodologia OKR Master Bootcamp
    Temas Diversos

    Como implementar a metodologia OKR nos negócios

    Para qualquer segmento ou área de negócio, as estruturas de gestão são as peças fundamentais para assegurar a permanência das empresas no mercado. Existem inúmeras possibilidades para implementá-las, mas você já ouviu falar da Metodologia OKR? Conhecida por ser a metodologia de gestão de empresas inovadoras e voltadas para uma cultura de ousadia, como o Google e a Intel, a OKR (Objectives and Key-Results / objetivos e resultados-chave) se diferencia das demais por juntar em uma única metodologia os conceitos de foco, transparência, alinhamento, ousadia. Além disso, possibilita ajustes na execução de maneira rápida.  Através de um acompanhamento diário, semanal e mensal, durante uma jornada de um ano, as empresas que adotam a OKR conseguem agir por meio de uma mentalidade preventiva, com alto grau de adaptação, distanciando-se da ação reativa ou do tradicional modus operandi “apagar incêndio”   No inédito webinar “OKR Master Bootcamp no METAVERSO”, a Escola Superior de Redes (ESR) promove um encontro com o especialista em consultoria de OKR e sua plena efetivação nos negócio, Tony Menezes, para esclarecer como conduzir esse processo nas empresas que desejem uma atuação mais arrojada e determinada a conquistar resultados grandiosas nos próximos anos.  É o caso da sua organização? Confira os principais pontos abordados no evento online logo abaixo.  Você vai encontrar por aqui noções básicas para preparar a sua empresa para aplicar uma das metodologias que melhor impactam o desempenho das empresas. O que é Metodologia OKR  De acordo com o profissional especialista Tony Menezes, a metodologia de gestão OKR é a predominante no Vale do Silício e se caracteriza por ser uma fórmula para definir metas conectadas ao propósito de uma empresa, além de recursos para acompanhá-las por meio de comandos simplificados e visuais.  Ou seja, é uma combinação de orientações: o “para onde eu vou”, que representa o objetivo, junto com o “como chegarei lá, medido por”, que compila o conjunto de resultados-chave.  Essa sistematização foi desenhada pelo ex-CEO da Intel, Andrew S. Grove, tornando-se popular em 1999, quando um dos investidores do Google, John Doerr, apresentou a metodologia para os fundadores e colaboradores.  A partir disso, o método se destacou por ter suportado o crescimento do Google, uma vez que a empresa foi de 40 funcionários aproximadamente em 1999, para mais de 85 mil nos dias de hoje.  Com esse resultado a metodologia OKR demonstrou que pode ser utilizada tanto por pequenas empresas como por grandes corporações. É uma metodologia simples focada em gestão de desempenho, com metas desafiadoras e que prioriza uma série de ações das empresas:   Foco excepcional. Alinhamento através de transparência nos processos. Todos sabem quais são os objetivos chave e, por isso, não há mais disputa entre departamentos, por exemplo. Cria um compromisso espontâneo e desafiador  Telemetria em tempo real: a metodologia torna possível acompanhar o progresso de cada equipe em tempo real, bem como permite a observação da performance dos objetivos chave. Ou seja, você sabe exatamente onde a sua empresa, você e equipe estão, com uma frequência diária, semanal e mensal. O que é preciso para implementar a metodologia OKR nas empresas?  Para que a metodologia tenha impacto no negócio, torna-se imperativo entender como pensar e definir os objetivos e, ao mesmo tempo, identificar os KPIs que medirão o progresso dos resultados-chave mais adequados ao propósito da organização.  Portanto, o conhecimento do negócio é imprescindível, além da necessidade de gestores e equipes evidenciarem os resultados almejados pelos objetivos estabelecidos.  Objetivos são uma declaração concisa da direção desejada pela empresa. Um bom objetivo consegue sensibilizar e engajar as pessoas para que possam imaginar o quão impactante será alcançá-lo.  Já os resultados-chave são os indicadores que confirmam diretamente o atingimento do objetivo caso seja alcançado com sucesso. Dessa forma, o primeiro passo para a implementação de uma metodologia OKR é compreender se a empresa está pronta para abraçar esse modelo de trabalho.   Uma vez que a OKR incentiva o acompanhamento com checkings em um curto período de tempo para que seja possível mudar rotas quando necessário, é preciso que os executivos tenham em mente até que ponto a empresa está voltada para uma cultura de risco e ousadia.  A empresa promove experimentação Quando ocorrem erros, há algum tipo de penalidade? A ideia é que não exista essa vinculação, para que funcionários e gestores se sintam confortáveis em ousar e promover melhorias inovadoras nos processos.  Os resultados de uma atuação profissional não são vinculados à remuneração?  Os executivos estão dispostos a ceder seu tempo para alinhamentos com a equipe de consultoria responsável pela implementação da metodologia OKR? Essas são perguntas-norteadoras que podem esclarecer se a empresa está apta a executar o modelo.  É necessário, então, que a organização tenha:  Missão clara OKRs simplificados  Abrace um processo gradual de implementação Priorize a cultura de risco Conte com uma liderança que define o propósito da empresa Uma cultura forte e equipe alinhada Passo a passo para a implementação da metodologia OKR  Após a verificação de aptidão para abraçar a forma de trabalho da metodologia OKR, é preciso seguir alguns passos básicos para que o processo dê resultados ao negócio.  Passo 1: Estabelecer um objetivo (objetivos caracterizam a direção) que seja de fácil visualização e represente o propósito da empresa para um determinado período.  Exemplos de objetivos variados Acelerar e escalar uma plataforma Aumentar exponencialmente os lucros da sociedade Ser a maior transportadora do estado  Ser a plataforma número 1 de transações financeiras  Encantar Alunos através de uma experiência educacional incrível  Transformar vendas em bons negócios Passo 2: Estabelecer resultados-chaves que de fato levem a empresa a alcançar o objetivo (resultados chaves aquilo que será medido, tarefas e alinhamentos)  Aqui a empresa irá estabelecer a forma de se chegar ao objetivo, avaliando indicadores mensuráveis para tanto. O que é necessário mensurar para compreender se o objetivo estabelecido está sendo cumprido?  Passo 3: Estar disponível para alinhamentos e acompanhamentos  Como mencionamos, é essencial que após as 2 primeiras etapas, além da originária (compreender se a empresa está apta para a metodologia OKR), gestores e funcionários estejam disponíveis para alinhamento e acompanhamento semanal.  A metodologia OKR incentiva a correção rápida de erros pontuais, bem como avaliar o progresso dia a dia. Portanto, uma de suas etapas mais importantes encontra-se na demanda por:  Disponibilidade de horas da equipe  Sessões para definir OKRs Alinhamento entre as partes envolvidas Acompanhamento semanal  Treinamento  Definição dos multiplicadores  Embora tenha encontros contínuos, a jornada da metodologia é anual e demanda este período para apresentar os benefícios de sua implementação nas empresas. Mesmo com essa latência é uma das metodologias que melhor desenvolve o negócio e o conduz para uma performance de alto valor.  ————————————————— Chegou ao final deste conteúdo pensando sobre onde está e onde quer levar a sua empresa daqui a 3 meses? Este é um indicativo claro de que a metodologia OKR pode ser adequada ao seu modelo de negócio.  Continue se especializando no assunto. Assista ao Webinar na íntegra e veja exemplos da implementação da metodologia OKR em cases de sucesso reais  >> Webinar a íntegra OKR Master Bootcamp no METAVERSO, com o especialista Tony Menezes


    16/02/2023
  • GPT-3
    Ciência de Dados

    O que se sabe sobre o modelo GPT-3?

    A Internet 5G e a Inteligência Artificial são duas das grandes apostas da tecnologia para os próximos anos. Dentro deste universo encontra-se o conceito de GPT-3. Você está familiarizado com o termo?  Desenvolvido pela OpenAI, empresa de pesquisa e implantação de IA, o GPT-3 é um novo modelo de linguagem, lançado em 2020, que, por meio de aprendizado de máquina (machine learning), consegue interpretar dados e criar mensagens tão reais e com tamanha qualidade que se assemelha, em certa medida, das conversações realizadas pelos humanos.  Falamos em semelhança, uma vez que, mesmo diante desses avanços, o modelo ainda conta com limitações importantes em sua operação. Por exemplo, em contato com o GPT-3, você pode utilizar o comando “como está o tempo hoje?”, e receber como resposta algo muito abrangente, tal qual: “Como eu sou uma inteligência artificial, não tenho acesso à informações de tempo atuais. Eu sugiro que você verifique as previsões do tempo ou consulte um site de notícias para obter informações atualizadas sobre o tempo.”.  Qualquer outro tipo de comando que siga esse mesmo sentido obterá uma resposta similar a essa.  Ainda assim, essa parece uma ideia futurista para você? Pois saiba que é mais do que contemporânea e pode ser inserida em diversas funcionalidades do mundo moderno.  O objetivo do Transformador Generativo Pré-Treinado 3, ou, em inglês, Generative Pre-trained Transformer, é, primeiro, superar o modelo anterior em relação aos parâmetros que alimentam o seu sistema – 175 bilhões enquanto o GPT-2 conta com apenas 1,5 bilhão existentes, e, depois, processar a linguagem natural e produzir textos de forma preditiva, diversa e com qualidade, otimizando processos e operações. Neste artigo você encontra outros detalhes sobre o que é o GPT-3, como o modelo funciona e para o que serve.  Continue conosco e descubra o que está por trás dessa tecnologia inovadora.  O que é GPT-3 Como dissemos anteriormente, o GPT-3 é um modelo de linguagem capaz de interpretar um universo enorme de palavras e letras em meio digital e, através de inteligência artificial, produzir novos textos que sigam o padrão do banco de dados analisado.  A tecnologia é sofisticada ao ponto de captar a semântica de algumas das mais de um trilhão de palavras disponíveis em todo tipo de texto digital na internet, relacionar palavras com sentido de produzir frases com sentido e entendimento e, a partir disso, criar novos parágrafos em questão de segundos.  O modelo de linguagem utiliza um codificador e um decodificador, além de um mecanismo de atenção, para prever as próximas palavras na lógica do treinamento ao qual foi inserido e, assim, montar novos textos precisos e coerentes.  De forma prática, o GPT-3 tem esses dois componentes, codificador e decodificador, que funcionam da seguinte forma: o codificador analisa, como entrada, uma palavra anterior na frase e faz uma reprodução em forma de vetor desse padrão. A partir daí há a interação com o mecanismo de atenção capaz de prever uma próxima palavra.  Por sua vez, o decodificador tem como entrada a palavra anterior e a representação vetorial e com isso distribui, levando em conta a probabilidade, as palavras possíveis dentro desse contexto.  Diferenciais do GPT-3 De acordo com a OpenAI, o modelo de linguagem GPT-3 apresenta alguns diferenciais que o colocam em destaque no mercado. Veja alguns deles abaixo.  É considerado mais preciso que outros modelos de linguagem GPT e com desempenho similar ao nível de outros melhores modelos de geração de texto do mercado. Após passar pelo período de pré-treinamento, a tecnologia não demanda a inserção de dados adicionais para produzir seus textos, como é visto em outros modelos de geração de texto. Consegue realizar parágrafos mais compridos e com mais coesão. Como trabalha com um parâmetro grande de dados e pode ter seu algoritmo treinado por meio do machine learning, o GPT-3 pode elaborar textos de diferentes tipos e gêneros, como poesias, exemplos jornalísticos, layouts, etc.  Desvantagens do GPT-3 O GPT-3 ainda é uma tecnologia dependente da ação humana. Somente por meio do treinamento de algoritmo e machine learning é que a tecnologia é capaz de produzir outros textos.  Por isso, a segurança é um dos principais gaps dessa ferramenta. É justamente na fase de preparação do sistema do GPT-3 que encontram-se as maiores falhas — assim como em qualquer tecnologia que utilize a inteligência artificial ou outros tipos de sistemas digitais.  O GPT-3 é alimentado por todo tipo de texto disponível na internet, sendo capaz de identificar novos conteúdos,  se apropriar de suas linguagens e, até mesmo, modificar o seu significado. Em função disso, podem ser utilizados como munição para o sistema preditivo de criação de textos desde artigos científicos produzidos em instituições renomadas, até manifestos de cunho preconceituoso ou teorias da conspiração. Falamos mais disso por aqui em outro conteúdo.  Além disso, é válido ressaltar que o modelo não consegue compreender o que escreve, sendo apenas um reprodutor de  textos, que utiliza mecanismos de previsão, algoritmos e lógica para formular os padrões subsequentes.  Em última análise, outro ponto negativo do GPT-3 é sua inabilidade de produzir tantos textos em outros idiomas quanto em inglês, uma vez que ele é treinado a “aprender” em um banco de dados no qual há predominância de textos escritos na língua anglo-saxã. Para o que serve o GPT-3? Com a definição conceitual do GPT-3 dada acima já é possível imaginar como a ferramenta pode ser utilizada, certo?  As tarefas às quais ele pode ser associado são variadas e cumprem os mais diferentes propósitos, como as 3 descritas a seguir:  1) Chatbots Um dos usos do GPT-3 é observado na otimização do contato de marcas e consumidores ou de qualquer situação que requeira conversação via chat.  O modelo preditivo pode ser conectado a assistentes virtuais e otimizar essa demanda de mercado  2) Layouts   Desde que a ferramenta passe por um período de pré-treinamento no qual haja a descrição de qual o tipo de layout desejado, o GPT-3 é capaz de reproduzir esses códigos.  3) Produção de textos variados O GPT-3 é capaz não só de produzir novos parágrafos quando assim ensinado, como também pode atuar remodelando textos já produzidos. Por exemplo, em casos em que se deseja uma sensação de escrita mais amistosa.  Há também a viabilidade de ser associada a criação de textos jornalísticos, acadêmicos, entre outras potencialidades.  4) Desenvolvimento de softwares Essa é uma das utilizações mais comuns do GPT-3. A inteligência artificial é capaz de auxiliar programadores na construção de blocos de códigos, para o desenvolvimento otimizado de softwares diversos. Inclusive, o uso inicial dessa tecnologia foi, justamente, atender a necessidade de desenvolver softwares com maior agilidade, nas mais variadas linguagens de programação existentes. ———————————— Embora o GPT-3 represente um avanço para o mundo da tecnologia, alguns pontos ainda precisam ser observados em relação à sua arquitetura pesada, algumas limitações de uso e de segurança.  O modelo requer estudo e testes para que se compreenda na prática quais os limites e possibilidades da ferramenta, bem como quais planos de ação para contenção de riscos em caso de uso inadequado e malicioso.  É ainda válido ressaltar que os modelos significam uma revolução no sentido do domínio do Processamento de Linguagem Natural e nas possibilidades de sua associação de trabalho, entretanto, não podem ser considerados substitutos do raciocínio abstrato humano.  Nesse mesmo sentido, algumas discussões devem perpassar a temática da Inteligência Artificial para que haja desenvolvimento de senso crítico frente aos seus avanços. É o caso da utilização de carro autônomo pela Uber, em 2018, que, após atropelamento, culminou no falecimento de um pedestre nos Estados Unidos. Ou seja, ainda há um caminho a ser percorrido e muitos assuntos a serem abordados.  Continue desvendando o universo do GPT-3 aqui!


    09/02/2023
  • hand pointing at currency blockchain technology background scaled 1
    Blockchain

    Blockchain nas organizações: o que é possível com a tecnologia?

    O futuro já começou e tem nome certo: tecnologia em nuvem! Dentre as suas inúmeras funcionalidades e facetas uma têm se tornado o centro das discussões e uma das principais apostas do mercado. Ou já podemos chamar de realidade de mercado?  A tecnologia blockchain veio para transformar a forma de nos relacionarmos não só na Internet, como no mundo offline.  Em linhas gerais, podemos dizer que blockchain é um banco de dados armazenado de forma descentralizada, que não depende da validação de alguma autoridade, como por exemplo um cartório ou banco, para fazer suas operações.  Nesse sentido, uma das principais vantagens da tecnologia é promover uma desburocratização da relação do usuário com os sistemas online, além de uma garantia de maior transparência, privacidade e segurança de dados. Neste conteúdo vamos abordar com mais detalhes o que está por trás da tecnologia blockchain e como implementar a blockchain nas organizações pode otimizar processos do negócio.   Boa leitura!  O que é Tecnologia Blockchain?  A tecnologia blockchain pode ser descrita pela sua tradução livre em português: cadeia de blocos. Considerada uma revolução tecnológica, teve seu início associado ao lançamento do bitcoin e à necessidade da criptomoeda de garantir que as transações não ocorressem em duplicidade ou que dependessem de uma autoridade monetária central.  Pouco tempo depois, o blockchain expandiu seu campo de atuação e, atualmente, é considerado uma forma segura de armazenar carteiras digitais com informações diversas, que podem ser compartilhadas entre as partes e seus dispositivos conectados.  Aqui, é importante entendermos em qual contexto surge essa tecnologia e para o que ela tem sido pensada: vivemos em um mundo conectado, que gera dados de forma ininterrupta e que conecta tudo a todo momento.  A nuvem é o que permite que diversas de nossas ações cotidianas aconteçam: como é o caso do acesso a bancos, compartilhamento de fotos, uso de GPS, etc.  É exatamente neste cenário, que valoriza a interconexão de usuários na nuvem, que surge o blockchain – uma estratégia/recurso para transformar as transações virtuais em um sistema seguro e não dependente de terceiros.  Em linhas gerais, tecnologia blockchain é uma tecnologia de registros distribuídos, que guarda informações autenticadas dos usuários e que permite que essas informações sejam trocadas quando os usuários assim concordarem.  O principal objetivo do blockchain é dar às transações online, como as do mercado financeiro, um caráter oficial, seguro e de protagonismo aos usuários – que precisam assegurar a anuência de todos os registros armazenados por meio de seus dispositivos.  A ideia é que terceiros confiáveis para realizar os pagamentos digitais não sejam necessários, uma vez que o blockchain funciona como uma autoridade para tal.  Como o Blockchain funciona na prática? Em 2008, Satoshi Nakamoto fez a primeira conceituação de tecnologia blockchain associando-a ao bitcoin.  Hoje em dia, embora também relacionada a essa criptomoeda, a tecnologia blockchain permeia todo o âmbito econômico, indo para além da ideia inicial de uma cadeia de assinaturas digitais. De acordo com a pesquisa “Blockchain: A Revolução tecnológica e impactos para ecnomia“, de Edgar Thiago de Oliveira Chagas, “a tecnologia Blockchain é uma rede de blocos encadeados, seguros, que requerem uma validação digital. Assim, o bloco subsequente contém a validação ou assinatura digital do bloco anterior somado ao seu conteúdo ou sua informação”. Portanto, na prática a blockchain funciona como uma cadeia de blocos de informações transformadas em dados por meio de “hash” (termo que se refere à uma função matemática capaz de converter conteúdo em um código com letras e números), que permite que usuários transacionem, neste caso, dinheiro digital, sem a necessidade de uma validação de órgão oficial.   Os blocos dessas cadeias são carimbados com data e hora, além de terem uma ligação ao bloco anterior e serem balizados por criptografia. Essa última singularidade permite aos usuários a alteração de informações já inseridas na nuvem de uma única forma: quando os mesmos possuem chaves privadas necessárias para escrever no ficheiro.  Neste caso, é válido ressaltar ainda que o hash, que garante a assinatura de um determinado bloco, também é alterado quando uma informação do banco de dados é modificada. No “Guia de blockchain para iniciantes“, a IHODL, uma das principais referências em moedas criptografadas e blockchain, descreve o funcionamento da tecnologia como na imagem abaixo.  A partir dessas sistemática, a blockchain é capaz de contribuir com inúmeras vantagens para o mundo cotidiano, como é o caso do desenvolvimento da Identidade Digital Descentralizada.  Quais impactos da Blockchain nas organizações? Retomando o conhecimento percorrido até aqui, a tecnologia blockchain é o recurso tecnológico que permite que informações sejam inseridas na nuvem, transformadas em dados assinados digitalmente e compartilhados simultaneamente entre os usuários envolvidos em algum tipo de transação.  Por meio da criptografia, a tecnologia transforma essas ações em práticas confiáveis e seguras, que só sofrem alteração em alguma etapa quando o usuário possui chave de acesso para tal.  Por isso, para entender as aplicações da blockchain nas organizações, precisamos conhecer as vantagens por trás dessa ferramenta:  Informações disponíveis para todos  As informações inseridas no blockchain podem ser acessadas, sem sofrerem alterações, por qualquer usuário que faça parte do grande banco de dados.  Ou seja, os usuários têm acesso a todas as transações que são e já foram realizadas nas cadeias blockchain. Portabilidade  Com a tecnologia blockchain essas carteiras e contratos digitais podem ser acessados em qualquer local que o usuário estiver.  Em outras palavras, isso significa dizer que o sistema em questão pode ser relacionado e distribuído para uma rede de computadores robusta em um só tempo.  Da mesma forma, é possível criar uma atualização com cópias sincronizadas em questão de segundos. Armazenamento confiável  O blockchain permite que informações importantes sejam armazenadas de forma segura na nuvem.  Uma vez que tudo é criptografado, há uma garantia de que tais registros estão devidamente guardados. Isso nos leva a outra vantagem que é o fato das transações com alta segurança poderem ser registradas e realizadas junto a esse sistema de confiança desde o momento em que são inseridas.  Dá protagonismo aos usuários   Os usuários participantes da cadeia blockchain são agentes ativos das transações.  Todas as partes envolvidas devem verificar e anuir as transações sob as quais fazem parte, livrando o sistema de cibercrimes e fraudes recorrentes no mercado tradicional.  Descentraliza e desburocratiza as relações na Internet Como mostramos acima no tópico da identidade digital descentralizada, o blockchain é capaz de desburocratizar as transações ao não necessitar da validação de um terceiro oficial. Além desses cinco principais benefícios, a tecnologia blockchain também contribui para:  Tornar os processos administrativos mais transparentes, uma vez que os registros são analisados de maneira rápida e permitem que as empresas verifiquem a integridade dos processos armazenados; Partes sensíveis do blockchain podem ser ocultadas para manter a privacidade e segurança do usuário; O hash dos blocos mais próximos permitem uma verificação de integridade de todos os registros de maneira prática e rápida;  Redução de custos direcionados ao processo de armazenagem de registros corporativos.  11 Aplicações e vantagens do uso de blockchain nas organizações Diante de todo esse contexto, as organizações podem se beneficiar bastante com a implementação da tecnologia blockchain. A seguir alguns exemplos de como esta tecnologia pode transformar as instituições: 1) Transparência de processos Como as informações da rede blockchain, uma vez registradas e validadas, são imutáveis, a tecnologia blockchain nas organizações permite que os processos sejam mais transparentes e seguros. 2) Desenvolvimento de uma política de segurança de dados efetiva As transações criptografadas e com alta segurança permitem o desenvolvimento de uma política de cibersegurança e governança mais efetiva.  Além disso, como as transações são verificadas pelas próprias pessoas que participam da rede, as fraudes tendem a ser reduzidas.  3) Menores custos para armazenamento de dados Como falamos, a blockchain atua por meio de uma tecnologia de descentralização. Isso significa que é possível armazenar dados através de um código aberto, por exemplo.  Portanto, há a otimização de custos e investimentos em relação aos dados que precisam ser armazenados pois cada interessado pode armazená-los, pois a tecnologia oferece a opção de trabalhar de forma distribuída. 4) Setor de caridade  A tecnologia blockchain é capaz de otimizar a gestão de recursos, suprimentos, entradas e saídas desse modelo de negócio e de qualquer outro.  Mas, neste caso, uma vez que há muita geração de dados e é necessário, quase sempre, a prestação de contas por parte do órgão que faz os serviços de caridade, é válido contar com uma tecnologia que consiga verificar a integridade das informações e seus registros, além de dar publicidade aos atos praticados pela organização. 5) Carteira de pagamentos Obviamente uma das aplicações da blockchain nas organizações se dá através da revolução na forma de executar pagamentos.  As criptomoedas operam de forma mais ágil e mais barata quando se analisa o envio de dinheiro para pessoas ao redor do mundo.  Dessa forma, esse é um grande diferencial de implementação desta ferramenta para empresas. 6) O mundo da Internet das Coisas (IoT) A IoT é outra grande aposta do meio corporativo e, quando associada à tecnologia blockchain, potencializa ainda mais este cenário.  O blockchain é capaz de atestar a transparência e veracidade de dados dos dispositivos conduzidos pela IoT, bem como de sua interação entre si. Além disso, garante a manutenção de registros como imutáveis, o que é importante para gerenciar vários dispositivos ao mesmo tempo.  7) Os registros são compartilhados de forma segura  Na mesma lógica do armazenamento mencionada anteriormente, transferir registros a partir da tecnologia blockchain também é uma tarefa bastante segura.  Isso porque as organizações compartilham dados através de criptografia forte e integrada e têm em mãos uma solução mais barata para armazenar dados, sem necessidade de data centers robustos, além de uma alternativa prática para compartilhamento de informação.    8) Otimiza a gestão de cadeias de abastecimento  Cadeias de abastecimento lidam com uma complexidade de dados e informações, sobretudo, quando há associação de diferentes elos de cadeia em outros estados ou países.  Fazer uso da tecnologia blockchain, que assegura a imutabilidade dos registros, garante que a relação entre esses “nós” da cadeia ocorram de forma mais transparente. Consequentemente, os pagamentos se distanciam da ineficiência, salvaguardando as empresas de prejuízos operacionais, administrativos ou de má-fé de fornecedores. 9) Auxilia o desenvolvimento de contratos inteligentes Com a tecnologia blockchain, os contratos podem ser automatizados e auto-realizáveis, acelerando diversos processos internos da empresa.  Uma vez que o documento e seu possível pagamento depende da validação/confirmação das partes envolvidas, o contrato inteligente também é uma prática segura.  10) Potencializa a saúde digital  Os dados da saúde com informações gerais, como idade, sexo, histórico médico e de imunização, por exemplo, podem ser armazenados em uma blockchain já que somente essas informações não identificam um paciente em particular.  Dessa forma, esses registros poderiam ser acessados por diversas equipes médicas, por exemplo, sem restrições relacionadas à privacidade. Paralelamente a isso, a tecnologia pode conectar esses registros a dispositivos médicos em nuvem, otimizando a assistência médica e a qualidade do serviço em saúde. 11) Permite transação de energia  O blockchain pode ser utilizado em transações de fornecimento de energia, fornecendo bases para etapas ligadas à medição, cobrança e compensação, seguindo a PWC.  Como se especializar em tecnologia blockchain?  Mesmo que tenha surgido há algum tempo, em 2008, o blockchain ainda se configura com uma área de atuação nova.  Ou seja, há demanda de profissionais, principalmente aqueles com qualificação de valor agregado.  Para se destacar neste segmento é importante buscar por capacitações referência na área, que te levem a percorrer todos os caminhos e detalhes deste recursos tão moderno.  🚩 Assista à websérie grátis da ESR, “Tudo sobre Blockchain e seu impacto na área de Tecnologia”, e garanta uma especialização nessa área de grande potencial para a TI. 


    02/02/2023
  • Diferença Protocolos RIP e OSPF
    Administração e Projeto de Redes

    Entenda a diferença dos protocolos RIP e OSPF em 10 passos

    Para compreender a diferença entre protocolos RIP e OSPF você deve primeiro dominar bem a função de cada um, em sua atuação isolada. Neste contexto, ao discriminar a sigla OSPF encontramos Open Shortest Path First, que na linguagem da tecnologia se traduz em um processo de “escolher o caminho mais curto primeiro“, quando o que está em análise são informações de diversos roteadores conectados entre si.  Assim, o objetivo do Protocolo de Roteamento OSPF (Open Shortest Path First) é observar dentre esses elementos interconectados qual apresenta um melhor trajeto e desempenho para entregar um pacote de rede, representando um trabalho mais efetivo. O OSPF é um protocolo de roteamento dinâmico, eficiente e não-proprietário, projetado para operar dentro de um sistema autônomo, e, portanto, atuar como um protocolo do tipo IGP (Interior Gateway Protocol).  É aqui que encontra-se a principal diferença entre RIP e OSPF. Ao contrário do protocolo RIP (Routing Information Protocol), que adota o algoritmo vetor-distância (distance vector), o protocolo OSPF baseia-se no algoritmo estado de enlace (link-state) para propagar e processar as informações de roteamento. Mas, essa é só uma das discrepâncias entre eles.  Continue conosco para descobrir outros detalhes desses dois modelos de protocolos.  O que é o Protocolo OSPF? Retomando a ideia dos parágrafos anteriores, o Protocolo OSPF é um modelo dinâmico, pautado no roteamento link-state para identificar o caminho de “melhor custo-benefício” para trocar pacotes de redes entre esses dispositivos (roteadores).  Na prática ele é, em certa medida, comparável ao trabalho de um GPS, que avalia os trajetos disponíveis em um aplicativo e escolhe aquele que levará, de forma mais rápida e sem percalços, uma pessoa ao seu destino  Aprofunde-se nesta conceituação com a ESR. Leia mais:  Como funciona o protocolo OSPF?    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”  O que é Protocolo RIP?  Da mesma forma que o anterior, o objetivo do Protocolo RIP (Routing Information Protocol) é buscar o melhor trajeto para troca de informações entre roteadores.  Entretanto, o RIP faz isso de uma outra forma: baseando-se no algoritmo de vetor-distância entre os dispositivos e na contagem do número de hops que determinada mensagem leva para alcançar seu destino.  A ideia é que o RIP seja um Interior Gate Protocol (IGP), voltado para redes não tão complexas.  A exemplo disso o RFC 1058 (Request for Comments), de 1988, descreveu a primeira versão do Protocolo RIP. Em 1991, por sua vez, houve o lançamento do RIPv1, sucedido pelo RIPv2 inaugurado através do RFC 1388.  Os RFC são documentos-guia, utilizados para a definição de padrões técnicos da web e de tecnologias da rede.  Outros desses textos que revisaram as versões do Protocolo RIP foram o RFC 1723, 2453 e 4822, adicionando, sobretudo, medidas de segurança ao protocolo. Leia mais: O que é o protocolo IPV6? Afinal, qual a diferença entre o Protocolo RIP e OSPF? Após o entendimento técnico de cada um desses protocolos, visualizar a diferença entre eles se torna uma tarefa mais simples.  De acordo com o profissional Gledson Elias, doutor em Ciência da Computação (UFPE) e mestre em Informática (PUC-Rio), há uma tabela prática que deixa essas discrepâncias em evidência de forma dinâmica e objetiva. Confira:  Modelo de algoritmo OSPF: Adota o algoritmo do estado do enlace (link-state)  RIP: Adota o algoritmo vetor de distância (distance vector) Forma de propagação da informação OSPF: Propaga informações na inicialização e após mudanças na rede para todos os roteadores  RIP: Propaga tabela de roteamento de forma periódica para roteadores vizinhos  Velocidade de convergência  OSPF: Rápida convergência da tabela de roteamento  RIP: Lenta convergência da tabela de roteamento – demora a detectar falhas  Tamanho da rede OSPF: Não impõe limite no tamanho da rede RIP: Limita a rede a 15 saltos (hops)  Métrica das rotas  OSPF: Métrica das rota é baseada no custo dos enlaces  RIP: Métrica das rotas é baseada no número de saltos (hops) Ambos suportam o endereçamento classless e VLSM (Variable Length Subnet Mask)  Estratégia de roteamento  OSPF: Adota a estratégia de roteamento hierárquico  RIP: Adota estratégia de roteamento plano  Rotas  OSPF: Suporta múltiplas rotas de custos iguais  RIP: Sem suporte a múltiplas rotas  Operação  OSPF: Opera diretamente sobre o protocolo de rede IP  RIP: Opera sobre o protocolo de transporte UDP  Indicação de uso  OSPF: Adota em redes de médio e grande portes  RIP: Adotado em redes de pequeno porte  Complexidade de configuração  OSPF: Configuração requer conhecimento de conceitos do protocolo  RIP: Configuração mais simples  Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 17 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 40 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  Compartilhe esse conteúdo com  quem é fã de tecnologia e, logo depois, siga conosco por esse universo.  >>> Conheça todos os nossos cursos sobre Protocolos de Roteamento >>> Além disso, passeie por nossos outros conteúdos sobre esse tema O que é o protocolo IPV6? Como funciona o Protocolo OSPF 6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”


    25/01/2023
  • Guia Linux
    Administração de Sistemas

    Guia Linux: 5 curiosidades sobre um dos sistemas operacionais preferidos do mercado

    Embora a explicação ou a criação de um Guia Linux seja relativamente complexa, falar desse sistema operacional é imprescindível para qualquer profissional da área de TI. Afinal, essa é uma ferramenta com grande número de aplicações. De forma geral, o Linux é um sistema operacional concorrente ao Windows e ao MacOS. Ou seja, representa uma ferramenta presente ordinariamente na vida cotidiana, desde em um relógio de pulso, um computador ou smartphones, até em maquinários potentes. Entretanto, ele guarda outros detalhes importantes.  Neste artigo vamos abordar um Guia Linux objetivo com as principais curiosidades sobre o tema para você dar os primeiros passos nesse caminho.  5 Guia Linux: 5 coisas que você precisa saber De acordo com uma recente pesquisa da StatCounter, publicada em julho de 2022, o Linux é o 6º sistema operacional (OP) mais utilizado no mundo, abrangendo 1,02% do mercado.  A ferramenta é bastante popular entre o meio tecnológico e entre os desenvolvedores. Mas, engana-se quem pensa que sua instalação é voltada apenas para esse setor. Descubra abaixo alguns detalhamentos da tecnologia que desmistificam esse cenário.  1) O que é Linux? Como mencionamos acima, em uma explicação simples, Linux é um sistema operacional, tal qual Windows e Mac OS, criado em 1991 por Linus Torvalds.   Quando passamos para uma definição mais técnica, tem-se, na verdade, que Linux é o nome dado apenas ao núcleo do sistema operacional Kernel. Este, por sua vez, compreende o compilado de diversas instruções que orientam o uso de um processador, memória, disco e demais dispositivos, ou quem gerencia o hardware. Isolado, o Kernel não possui usabilidade, dependendo de programas adicionais para exercer uma conexão entre hardware e aplicativos.   Portanto, mesmo que seja comum falar que o Linux é um sistema operacional, ele vai além desta definição!  2) Tem código aberto  Distanciando-se de seus concorrentes e da criação para um fim comercial, o sistema operacional Linux tem código aberto e gratuito.  Ou seja, a ferramenta permite que qualquer usuário possa criar e fazer a distribuição de aplicativos para esse SO. É o que se chama também de Open Source e configura um de seus principais diferenciais de mercado. Inclusive, a ideia por trás desse projeto é que cada pessoa customize sua experiência e adicione ao SO os seus programas e funcionalidades favoritas.  Normalmente, a distribuição do Linux é disponibilizada pelo site das mantenedoras, como Debian, Red Hat, SuSE, entre outras.  Além disso, por  tratar-se de uma tecnologia ser open source, é muito mais fácil customizar e portar o Linux para diferentes arquiteturas, tornando-o compatível com diversos dispositivos eletrônicos, como TVs, caixa eletrônico, roteadores, computadores de bordo, servidores e cloud computing.  3) Conta com a Linux Foundation Atualmente, a instituição Linux Foundation funciona como um consórcio de grandes empresas, com ações específicas:  organizar o sistema de pagamentos dos desenvolvedores fixos do Linux organizar padrões da indústria ligados ao SO, como sistemas operacionais de carros inteligentes; impulsionar o uso de tecnologias abertas; disseminar e criar melhorias para o sistema operacional Essa organização proporciona que o Linux ganhe cada vez mais espaço e esteja continuamente em processo de atualização.  4) Não serve apenas para desenvolvedores e programadores Diferentemente do que se tem como senso comum, o Linux não precisa ser utilizado apenas pelo meio técnico.  Existem distros variadas para diferentes finalidades. As distros são distribuições Linux, ou seja, resultado dos esforços de uma empresa ou comunidade de desenvolvedores para a criação de um sistema operacional que usa como o Kernel o Linux, acoplando outros  softwares open source ou de código fechado nesta tecnologia.  Usuários avançados podem optar, por exemplo, por versões que oferecem possibilidades mais consistentes de customização e podem ser mais difíceis de utilizar. É o caso do Arch Linux, Gentoo ou Slackware. Enquanto isso, usuários menos experientes podem ter acesso a distribuições como o Ubuntu, Linux Mint ou ElementaryOS, mais simples e amigáveis.  5) É uma ótima especialização para profissionais de TI.  Seja na iniciativa privada ou em instituições públicas, devido à excelente relação de custo x benefício para o cliente e também por causa da flexibilidade e versatilidade de aplicações, o  Linux tem alta demanda no mercado.  A crescente popularização do SO, bem como a necessidade de profissionais qualificados para gerir sistemas e controlar infraestruturas para as mais diversas finalidades, torna a especialização nesta área uma verdadeira promessa de vagas e crescimento profissional.  Inclusive, o 10º Relatório Anual de Empregos de Código Aberto, desenvolvido em parceria com a edX e a Linux Foundation Research, identificou que 93% dos empregadores entrevistados se queixam acerca da dificuldade em encontrar talentos suficientes com habilidades de código aberto.  >> Leia mais: Como se tornar um administrador de sistemas Linux?!  ————————— Para dominar um Guia Linux, seu primeiro passo deve ser conhecer e se habituar com esse modelo de sistema operacional.  A partir disso, inúmeras possibilidades podem se abrir, desde o uso recreativo, ao profissional através de capacitação e treinamentos.  Conheça todas as nossas turmas voltadas para o aprendizado desse sistema totalmente versátil aqui!


    19/01/2023
  • Ameaças à segurança da informação
    Segurança

    9 principais ameaças para a segurança da informação corporativa!

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Por isso, a segurança da informação é cada vez mais necessária e demanda investimentos contínuos.  Para se ter uma ideia da importância do tema e de como ele é um tópico popular nas tomadas de decisão dos gestores de negócios, um estudo do Gartner identificou uma expansão de gastos de 26,8% em segurança na nuvem para 2023 no meio corporativo, além de 16,9% mais despesas direcionadas à cibersegurança e outras 14,2% em privacidade de dados.  De modo geral, a transformação digital reflete em todo o mercado e impulsiona  o reconhecimento de setores como a Tecnologia da Informação e a Segurança da Informação.  ] A exemplo disso, somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas do país decidiram investir em alguma iniciativa relacionada à transformação digital.  Para 2023, o relatório Spiceworks Ziff Davis 2023 State of IT ratificou essa tendência, ao apontar que, mesmo diante de uma possível recessão financeira prevista para o ano, 51% das organizações ainda planejam aumentar os gastos com TI. Em um contexto de maior consciência sobre a necessidade dessas áreas, bem como de maior sofisticação dos cibercrimes, conhecer as principais ameaças à segurança da informação é o primeiro passo para assegurar a competitividade das empresas.   Neste conteúdo você irá encontrar: Contexto geral da Segurança da Informação Noções gerais sobre o que é segurança da informação ou cibersegurança Princípios básicos da segurança da informação  Os principais riscos relacionados a segurança da informação para empresas  Como garantir segurança da informação para o seu negócio,  Contexto Geral da Segurança da Informação Para além do contexto histórico dos últimos tempos e da pandemia, que forçou uma aceleração da vida em nuvem, sabe-se que priorizar a relação da empresa com o cliente, a usabilidade e, principalmente, a segurança digital dos seus interlocutores (empresa e usuário) já era uma tendência entre o meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável e segura. É o caso da Identidade Digital Descentralizada, tema de um dos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito também acompanha essas transformações e oferece respaldos para regulamentar as novas demandas do mundo globalizado. No Brasil, a Lei Geral de Proteção de Dados, LGPD, foi implementada e demanda profissionais de TI que consigam adequar as plataformas digitais corporativas aos dispositivos legais. Portanto, de forma natural ou através de contextos externos variados, a preocupação com a sólida implementação digital de uma empresa, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos recorrentes no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação e para o que serve? Para falar das principais ameaças à segurança da informação ou à segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de estratégias para garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? 1) Confidencialidade:  Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. 2) Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. 3) Integridade:  Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; 4) Autenticidade:  O último, mas não menos importante pilar que envolve a cibersegurança, é a capacidade de assegurar a autoria de uma determinada informação. Ou seja, o princípio diz respeito à confirmação de quem é o autor da mensagem (quem produziu a mensagem), não importando, inicialmente, o conteúdo dessa informação. Além disso, a autenticidade possui um subproduto, “Não Repúdio”, que é “a incapacidade da negação da autoria da informação”. Quais as principais ameaças à segurança da informação para as empresas?  Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos os 9 principais.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou da própria empresa, são também um dos recorrentes alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações retidas virtualmente é muito expressivo.  Por isso, é comum encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  No mundo cibernético o furto de informações ganha o termo exfiltração de dados, que consiste no ato criminoso de extração de dados sem que o titular de direito desses ativos assim perceba.  De acordo com um relatório Verizon, aproximadamente 90% dos cibercrimes corporativos se dão devido ao vazamento de credenciais de funcionários que decorre da exfiltração. Esse delito extrai dados como nomes de usuários, senhas, e-mails e transfere para um espaço no qual terceiros sem autorização conseguem acessar as informações.  Ou seja, a exfiltração de dados, que pode estar associada a qualquer etapa do armazenamento de dados de uma empresa, em databases, dispositivos, entre outras possibilidades, é uma das ameaças à segurança da informação com grande potencial de dano e prejuízo para o negócio.   2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Essa é uma das principais ameaças para a cibersegurança, que pode envolver: pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e, por vezes, um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  Dentre as formas de corromper uma senha está o ataque de força bruta, que visa a violação de um nome de usuário ou senha, ou ainda a descoberta de uma página de web oculta ou de uma chave de criptografia. Para isso, os hackers utilizam uma metodologia de tentativa e erro, até que seja possível encontrar alguma lacuna no sistema de segurança da empresa.  Algumas ferramentas são associadas a essa prática a fim de acelerar o processo de descoberta das senhas, como é o caso dos dicionários. Nesse modelo de ataque, os cibercriminosos percorrem um dicionário completo, agregando a ele caracteres especiais e numerais. Há ainda a possibilidade de utilização de dicionários especiais de palavras. No ataque de dicionários, o hacker escolhe um alvo e tenta possíveis senhas para o nome de usuário em questão.  Por sua vez, existem também o ataque de força bruta reverso, que identifica primeiro senhas disponíveis online e depois as testa pesquisando nomes de usuário até que se encontre uma correspondência. 4) Funcionários não especializados / erros humanos Essa é uma ameaça de cibersegurança que deve ser observada bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar ameaças à segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Devido ao potencial de devastação que pode causar nas empresas, essa é uma das ameaças à segurança da informação que requer bastante atenção,  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis impedindo que estes sejam acessados. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos. 7) Phishing Como o nome indica, esta ameaça à segurança da informação se refere à fraude eletrônica.  Em linhas gerais, o phishing é uma  técnica de engenharia social que se vale de mensagens/plataformas que parecem ser verdadeiras e vindas de “lugares comuns”, como redes sociais, e-mail, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI, para atrair a atenção do usuário e o direcionar a links maliciosos capazes de executar diversas funções indevidas nos servidores.  É como um disfarce de conteúdo que utiliza cada vez técnicas mais sofisticadas para se tornar quase imperceptível aos olhos dos usuários.  8) Ataques direcionados Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos.  9) Adware Muito ligado à ameaça à segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que exista o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Essa é uma das ameaças à segurança da informação mais populares, presentes em quase toda a internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar as ameaças citadas acima.  Como exemplo, a rotina específica de atualizações de softwares, além de backup contínuo e de softwares de segurança.  Ainda assim, a solução que melhor apresenta resultados para evitar as ameaças à segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa é imprescindível. A partir do conhecimento, eles passam a implementar hábitos de navegação mais conscientes e desempenham ações virtuais com mais autonomia, desenvolvendo uma boa cultura digital na sua organização.  A Escola Superior de Redes, parceira do SANS, principal instituto de cibersegurança do mundo, entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Por isso, desenvolveu uma trilha de treinamentos práticos para área de segurança, que você pode ter acesso em um só clique.  Com esse material, o interessado terá acesso à uma metodologia própria da ESR, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nas ameaças de segurança da informação, cibersegurança, ou, em segurança cibernética, é estar um passo à frente de uma realidade que não volta atrás: aquela totalmente conectada!  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, chamada Construindo um Software Seguro.


    10/01/2023
  • Fraudes Cibernéticas
    Segurança

    Como evitar fraudes cibernéticas no ambiente corporativo?

    Evitar fraudes cibernéticas requer que o departamento de TI planeje e execute uma estratégia de segurança da informação completa e, de preferência, unificada.  Uma boa alternativa para driblar os desafios ocasionados por esse tipo de ameaça é a adoção de um um sistema de gestão antifraude abrangente, ou seja, um projeto orientado para atuar  em diversas frentes coordenamente.  Nesses casos, há a observação do risco ao cliente, das ações e brechas dos funcionários, além de pontos de melhoria nesse sentido, das etapas do e-commerce, ou, de qualquer outro possível dano à informação organizacional. Como dissemos, unificar a estratégia de segurança é fundamental. Além disso, é por meio de uma estratégia robusta de segurança da informação nas empresas que uma ameaça pode ser efetivamente barrada e, caso ainda venha a ocorrer,  tenha seus efeitos minimizados.  Por isso, o primeiro passo para evitar fraudes cibernéticas nas organizações é compreender o contexto da cibersegurança atual.  Para o que efetivamente serve a segurança da informação? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Pilares da segurança da informação Confidencialidade:  De forma direta, o termo refere-se à garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que a demanda existir, deve ser possível acessar esses ativos.  Integridade: Como o nome indica, esse princípio é responsável por assegurar que uma informação em movimento, através de qualquer tipo de operação, não seja alterada/violada. Ou seja, é o que garante a integridade de uma informação durante a sua transferência, mantendo as características da mensagem original. Outros termos estão associados a esse princípio, como fidedignidade, conformidade e não-violação. O objetivo é possibilitar que uma mensagem enviada chegue ao destino em seu formato original, sem interceptações maliciosas, ou qualquer  alteração indevida; Autenticidade:  O último, mas não menos importante, pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira.  Ou seja, de garantir que determinada informação pertence a A ou B, que o emissor de uma determinada informação é quem ele diz ser e que o objeto avaliado não passou por alguma alteração indevida. Portanto, se relaciona com a comprovação de “identidade” do remetente de alguma informação. O Cenário no qual a cibersegurança atualmente Com a pandemia da Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, cresceram também as vulnerabilidades digitais individuais ou organizacionais.  Em um cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões. O que representa um aumento de 387% em comparação com o todo o ano de 2019. Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021 cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes das empresas e roubar ou sequestrar dados. Já em 2022 o cenário tornou-se ainda mais alarmante. De acordo com um estudo da Fortinet, empresas brasileiras sofreram 31,5 bilhões de tentativas de ataques cibernéticos, somente no primeiro semestre do ano. Em comparação com o mesmo período do ano anterior, houve um aumento de  94%ao que havia sido registrado anteriormente. México, Colômbia e Peru caminham na mesma direção tendo 85, 6,3 e 5.2 bilhões de ataques respectivamente Dessa forma, o contexto é de sofisticação e propagação dos cibercrimes, o que justifica o investimento em compliance, políticas de governança, ferramentas de segurança, além de capacitação de colaboradores e gestores.   O que são fraudes cibernéticas? As fraudes cibernéticas podem envolver tanto brechas nos processos externos, quanto internos.  De maneira resumida elas representam ataques às informações exclusivas do negócio ou de seus clientes, parceiros ou colaboradores. Por exemplo, há a possibilidade de documentos internos ficarem alterados, ocorrendo fraude por parte dos próprios funcionários da organização. Por outro lado, os clientes e colaboradores podem ter seus dados corrompidos através de phishing e malwares.  Segundo o “Oxford Language”, “fraude” é “qualquer ato ardiloso, enganoso, de má-fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Portanto, quando falamos de fraudes cibernéticas estamos abordando modelos específicos de crimes digitais, que promovem, por exemplo, alterações de informação ou subtração de dados e identidade online de qualquer agente envolvido com a empresa com o intuito de prejudicar os cessionários destes ativos. Tais atividades ocorrem por meio de práticas ilícitas variadas, como o phishing, ameaçando a segurança de rede das organizações.  Como evitar fraudes cibernéticas nas empresas?  Para evitar fraudes cibernéticas é preciso haver um esforço conjunto entre tecnologia e a instrução para uma utilização consciente da nuvem.  A orientação dada a colaboradores e clientes quanto ao conteúdo que esses sujeitos acessam na rede, bem como sobre riscos mais comuns desse ambiente, os quais podem influenciar a ocorrência de fraudes, pode ser uma alternativa importante na política de segurança da informação corporativa.  O que se sabe é que, sejam as ameaças grandes ou pequenas, elas têm o potencial de levar prejuízo – financeiro, de branding e credibilidade – para instituições de qualquer porte e segmento. Assim, uma estratégia de TI nesse sentido é mais do que necessária.  Faça o monitoramento dos processos organizacionais Uma vez que as fraudes podem ocorrer tanto por falhas externas quanto internas, uma das dicas para evitá-las é estabelecer uma rotina de monitoramento de processos.  Assim, há a checagem constante de documentos, relatórios, números. Qualquer discrepância será identificada antes de virar um verdadeiro problema na empresa.  Da mesma forma, se há um monitoramento dos processos, falhas na política de segurança da rede também serão identificadas, tornando os ataques cibernéticos externos menos frequentes.  Tenha uma metodologia de resposta a incidentes bem elaborada  É preciso pensar que uma ameaça pode vir a ser efetivada na rede da empresa. Quando isso ocorre, a área de TI deve contar com uma metodologia de resposta a incidentes bem desenhada, que preveja ações de reparo imediato ao dano, otimizando todos os prejuízos desta situação.  Em linhas gerais, esse conceito define as boas práticas de atuação de uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT – Computer Security Incident Response Team), com o objetivo de reagir de maneira adequada aos perigos e ameaças que corromperam uma rede.  Por aqui te ensinamos a fazer isso.  Elabore uma  política de governança corporativa  Desenvolver um compliance forte, além de planos de ação de segurança pautados em transparência e, talvez, um conselho de prevenção às fraudes e demais perigos aos dados e redes do negócio, pode ser um caminho positivo frente ao combate desses adventos.  Neste aspecto, o importante é envolver os profissionais de TI, que são capacitados para executar esses procedimentos, tendo em vista a consonância dessas atividades com os objetivos e especificidades de cada empresa.   Além de monitorar processos, audite!  Não basta analisar de forma regular o que ocorre no cotidiano da empresa. É necessário dar a esse movimento um método específico e previamente estipulado. Por isso, aposte em auditorias internas para verificação das diversas atividades da organização, desde as operacionais, passando por contábeis, administrativas, financeiras, de contato com clientes, entre outras.  As auditorias serão responsáveis por compreender inclusive se as soluções implementadas para segurança da informação estão dando certo.  Foque nos pontos de contato com o cliente Uma etapa essencial para evitar fraudes cibernéticas é estabelecer uma relação transparente com o cliente, levando em consideração a importância de uma unidade de comunicação com este usuário. O cliente precisa entender como a sua empresa se comunica, por quais canais, como ela envia informações sobre serviços, pagamentos e despachos de produto, por exemplo. Quando todos esses aspectos estão claros para o consumidor é mais difícil que ele esteja suscetível aos ataques de fraudes cibernéticas, como o phishing.  ————————————— Além das formas citadas acima, diversas outras práticas podem contribuir para se evitar fraudes cibernéticas nas empresas, como é o caso da biometria facial e da capacitação dos colaboradores para o uso saudável da rede. Ainda, quando se fala de um profissional de TI, há de se abordar a necessidade de especialização em segurança, para o desenvolvimento de planos táticos e operacionais que sejam positivos para as organizações.  Na ESR (Escola Superior de Redes) o interessado em temas desse espectro encontra uma trilha específica de segurança da informação, com 27 cursos que variam a área de conhecimento abordada. São diversas as pautas para transformar um colaborador de TI em um especialista em segurança da informação.  Descubra como ser especialista com a ESR aqui! 


    27/12/2022
  • O que é FortiGate
    Segurança

    O que é FortiGate e qual sua importância para a Segurança Corporativa?

    Saber o que é FortiGate demanda que o profissional ou interessado em TI reconheça, em primeiro plano, o cenário da segurança da informação no momento atual. Segundo um relatório da empresa Gartner, a estimativa é que 2022 marque o período no qual a cibersegurança receberá um aporte financeiro, de empresas de diferentes setores, de US$ 172 bilhões – o que irá representar mais do que os US$ 155 bilhões de 2021 e os US$ 137 bilhões do ano anterior.  Ou seja, é uma área da TI que conta com investimentos gradativos. Não à toa, uma vez que a necessidade de proteger dados e informações organizacionais cresce na mesma medida em que os ataques e ameaças virtuais se sofisticam.  A exemplo disso, de acordo com um novo estudo da Verizon, os ransomware de dupla extorsão aumentaram 13% em 2021.  Paralelamente, em um recorte local, a Secretaria de Segurança Pública de São Paulo divulgou que os cibercrimes no estado cresceram 144% este ano.  É nesse contexto que soluções desenvolvidas para driblar esses desafios ou, ao menos, frear suas consequências, ganham espaço e popularidade. Neste artigo vamos conversar um pouco sobre uma delas: FortiGate.  Descubra abaixo o que é FortiGate, seus diferenciais e importância para uma estratégia de segurança corporativa.  Afinal, o que é o FortiGate? O FortiGate nada mais é do que um firewall de proteção de rede, que usa processadores de segurança capazes de identificar uma atividade suspeita antes mesmo dela solicitar acesso ao dispositivo.  Desenvolvidos pela Fortinet, referência em gestão e segurança de redes, além de líder do conceito UTM (Unified Threat Management – ou, Gerenciamento Unificado de Ameaças), esse modelo de firewall representa uma evolução para os demais, visto que torna o processo de identificação de ameaças mais rápido, prático e visual.  Como o nome indica, o UTM é capaz de integrar em uma só plataforma recursos como Firewall NGFW, VPN, controle de aplicações, prevenção de intrusos, bem como o filtro web. Por meio dessas competências interconectadas, o FortiGate faz uma “curadoria” de segurança, identificando aplicações, ou, permitindo e/ou bloqueando o tráfego.  Podemos, de forma análoga, pensar no seguinte cenário: imagine que você precise alugar um apartamento e tenha duas opções – uma com um local já mobiliado e outra sem nenhum móvel ou eletrodoméstico. Desconsiderando o valor entre os dois imóveis, qual você escolheria?  Para fins didáticos, o FortiGate pode ser considerado como o apartamento já mobiliado, já que ele tem em sua estrutura os demais recursos de segurança.  Diferenciais do FortiGate Desta forma e como dissemos anteriormente, esse firewall se destaca no mercado por possuir o conceito UTM (Gerenciamento Unificado de Ameaças). Essa condição faz com que a proteção oferecida pela ferramenta seja, sobretudo, dotada de algumas características em especial:  Além disso, os produtos FortiGates são diferenciados por contarem com processadores FortiASIC, que atendem, de forma separada, aos recursos de um equipamento. Desta forma, mesmo em caso de sobrecarga do serviço do firewall, ainda haverá uma possibilidade de trabalho e acesso à central de gerenciamento.  De forma complementar, por meio de seu sistema operacional (FortiOS) e de outras características, como a utilização de inteligência artificial, os FortiGates realizam inspeção de desempenho de tráfego de texto nos modelos cripto ou não criptografados.  Portanto, os FortiGates representam importantes appliances de segurança, que atuam contra ataques conhecidos e desconhecidos, por meio de um serviço completo de segurança de rede e informação. É uma solução indicada para quem deseja transformar a estratégia desse segmento de TI nas empresas.  Elementos do FortiGate  O Enterprise Firewall da FortiGate trabalha com implantações flexíveis, a se saber:  ——————- Diante disso, a importância de entender o que é FortiGate e a sua aplicação se explica pela abrangência de atuação deste firewall.  Dominar o conhecimento acerca desta tecnologia é estar preparado para assumir projetos estratégicos de segurança da informação, com a garantia de uma ferramenta completa.  No curso avançado “Integração de Redes FortiGate com Nuvens Públicas”, da ESR (Escola Superior de Redes), o participante aprende sobre os diferentes componentes dos principais provedores de nuvem pública, além de conferir os desafios de segurança que esses ambientes apresentam. O objetivo é que o aluno veja na prática como implantar firewalls FortiGate na Amazon Web Services (AWS) e na Azure, utilizando diferentes opções de disponibilidade e capacidade, como também modelos Fortinet, para estabelecer perímetros de segurança em nuvem de acordo com as melhores práticas do fabricante.  Complementando, o curso sedimenta o conhecimento acerca da integração de redes privadas (on-premises) com as redes de provedores de nuvem usando a tecnologia SDN. Inscreva-se agora aqui!


    20/12/2022
  • Startups
    Temas Diversos

    A importância da TI na inovação do mercado de startups

    Não é segredo para ninguém que falar de inovação é também abordar o modelo de negócio das startups. Exemplo disso é que, mesmo diante da inflação, juros altos, crise econômica pós-pandemia e de uma recessão de 44% em relação à captação, quando analisados dados do ano anterior, essas empresas continuam se reinventando e se adequando para transpor tais barreiras.  Um relatório do Distrito indicou que startups brasileiras, por exemplo, captaram US$ 2,92 bilhões no primeiro semestre de 2022. Embora o valor seja menor do que o desejado, evidencia o potencial e resiliência dessas organizações para continuarem desenvolvendo novas formas de gerar valor.  Um dos motivos para que essas organizações consigam se ajustar frente às oscilações do cotidiano é serem pautadas na tecnologia. Utilizar esse recurso, tanto em seus processos internos quanto externos, coloca as startups em vantagem em relação às empresas tradicionais.  Por isso, este é um conteúdo que objetiva elencar, em mais detalhes, como se dá a conexão intrínseca entre tecnologia da informação e startups. Continue conosco.  Cenário das startups no Brasil  O termo startup quando traduzido para português encontra significado parecido com: algo que começa e vai para cima.  Em linhas gerais, essa é a definição de uma empresa startup – nasce e expande. Entretanto, não basta crescer, muito menos ser um lançamento.  Popularizadas a partir da década de 70 no que hoje é chamado Vale do Silício, nas terras estadunidenses, as startups carregam, desde essa época, algumas características inconfundíveis: precisam ser pautadas em tecnologia e possuírem métodos, caminhos e formas de escalar o seu negócio, sempre com sustentabilidade.  Dessa forma, uma padaria recém lançada no bairro não é, necessariamente, uma startup, mas, as chamadas unicórnios o são, por preencherem os requisitos mencionados acima. Inclusive, sobre organizações desse último modelo, uma reportagem da CNN Brasil, de janeiro deste ano, divulgou que 10 delas no país alcançaram uma avaliação de US$ 1 bilhão, além de recordes em investimentos de risco em 2020. Ou seja, expressividade. De forma complementar, em outubro a Associação Brasileira de Startups (Abstartups) encerrou a coleta de informações para o novo Mapa das Startups 2022. O documento visa avaliar o cenário das startups na prática e no momento do presente, propiciando a geração de insights e a propositura de melhorias para o setor. Os resultados desse mapeamento devem ser disponibilizados em breve pela instituição.   Por que a tecnologia da informação é importante para startups? Como dissemos anteriormente, a tecnologia é um dos principais pilares de uma startup. Por isso, entender como desenvolver e implementar um setor de TI robusto nesses negócios é uma necessidade de qualquer profissional. Somente com a tecnologia da informação é que essas empresas conseguem sair de um plano no papel, com ótimas ideias para resolver problemas do cotidiano de uma maneira bastante criativa, para a prática.  A TI é capaz de viabilizar o empreendedorismo, a gestão da inovação, a escalabilidade e adaptação de um negócio, através de suas várias frentes e atividades que auxiliam na tomada de decisão nas organizações. A área de  de TI, por exemplo, através de um vasto grupo de competências, materializa as ideias concebidas para um produto ou serviço digital. Isso ocorre não apenas na etapa de construção do projeto, como nas fases relacionadas à concepção e análise de viabilidade. Além disso, a TI é responsável por otimizar os processos das empresas voltados aos recursos computacionais, tornando o dia a dia das organizações mais dinâmico, estratégico e rentável, assim como é quem capitaneia os projetos de segurança, armazenamento, tratamento e coleta de dados e informações das startups.  Como as startups são reconhecidas pelo potencial de adaptação, podendo alterar sua rota de acordo com as oscilações do mercado, a TI também participa da criação de estratégias de suporte para essas mudanças.  Cloud computer, servidores externos, entre outras ferramentas, podem remodelar e dar maleabilidade para a empresa se transformar ao longo do tempo – característica que é imprescindível para uma startup.  É a tecnologia da informação também a área que permite ao negócio a escalabilidade ligada à comunicação e atendimento do cliente. Uma vez que os modelos de negócios de startups tendem a receber uma quantidade expressiva de clientes, em um mesmo intervalo de tempo, é importante contar com a tecnologia para tornar o atendimento mais dinâmico, registrado, rápido, seguro e, ainda assim, humanizado.  Outras demandas de operação das startups também são atendidas pela TI, como é o caso do link dedicado, da necessidade de manter uma estrutura de negócio virtual funcionando sem parar, com mailings enormes, softwares de gestão, etc. ________________________________________ A tecnologia da informação, portanto, é, habilitadora de processos estratégicos, táticos e operacionais na estrutura de uma startup e quem dá o pontapé inicial para que essas empresas  validem seu espaço no mercado . Nesse cenário, o profissional de TI tem sempre papel indispensável e com alta demanda. Para atuar na área e abraçar essas oportunidades, é preciso que o profissional invista em capacitação técnica e tenha atenção às inúmeras atualizações de conhecimento relacionadas à tecnologia, tecnologia da informação e seus demais braços.  A exemplo disso, da dedicação com ensino de qualidade e focado no que há de mais novo no segmento, a Escola Superior de Redes (ESR) oferece turmas de treinamento sobre os mais diferentes aspectos da tecnologia. Confira aqui os cursos especializantes e prepare-se para as próximas vagas do mercado. 


    02/12/2022
  • carreira de TI
    Temas Diversos

    O que é preciso para começar uma carreira de TI?

    A realidade cada vez mais conectada em que vivemos demanda uma gama de profissionais capacitados a atuarem neste contexto. A exemplo disso, a carreira de TI é uma das que mais abre portas, em diferentes sentidos, para quem deseja vagas com salários altos e um escopo de trabalho que possibilite o desenvolvimento pessoal constante.  Um levantamento da Associação das Empresas de Tecnologia da Informação e Comunicação (Brasscom) identificou que o déficit técnico para as áreas relacionadas à tecnologia da informação no Brasil chega a ser de 400 mil profissionais. Até 2025, estima-se que o número passe para 797 mil. Ou seja, mesmo que estejamos diante de instabilidades do mercado financeiro, a carreira de TI continua como uma ótima aposta.  Se você já é um profissional ou pretende começar neste ramo, continue conosco. Separamos algumas dicas para você colocar em prática e se destacar no segmento.  O Cenário da Carreira de TI no Brasil  Escolher atuar em uma carreira de TI é ser responsável pelo gerenciamento da informação das organizações. Em diferentes frentes, como a de desenvolvedor, administrador de sistemas, segurança da informação, entre outras, o profissional de TI lida com o ativo mais importante da atualidade: dados.  A administração dessas informações é realizada através de softwares, hardwares, bancos de dados, redes de segurança, além de diversos outros elementos que compõem o extenso portfólio de uma carreira de TI.  Desta forma, ao trabalhar com TI você planeja, cria e mantém soluções tecnológicas capazes de garantirem o funcionamento e fluxo de informações das empresas e das suas redes de computadores. Como mencionamos anteriormente, o mercado de TI no Brasil tem alta demanda por colaboradores qualificados e, a este cenário positivo para que novos profissionais se desenvolvam no segmento, somam-se outros elementos. Um deles é o aumento e aparecimento de novos cibercrimes que precisam ser contidos, além do surgimento e fortalecimento de avanços tecnológicos que requerem profissionais qualificados para sua utilização, como a Inteligência Artificial, Internet das Coisas e Machine Learning, por exemplo.  Outro ponto a ser destacado nesta equação é a “fuga de talentos” da carreira de TI para o exterior. Com a sedimentação do anywhere office pós-pandemia, a contratação remota de profissionais de tecnologia da informação por empresas estrangeiras se potencializou. Enquanto para tais organizações essa é uma oportunidade de encontrar funcionários qualificados por um valor abaixo do mercado internacional, para o profissional é a chance de executar o mesmo tipo de trabalho com salários liquidados em moedas mais valorizadas, como o euro ou dólar. Portanto, existe espaço para que você se desenvolva em uma carreira de TI. Entretanto, optar por esse caminho requer investimentos em qualificações, certificações e atualizações de habilidades. Afinal, para mexer com algo tão importante quanto os dados de um negócio você precisa ser o melhor da área.  5 Dicas para se desenvolver na carreira de TI  Diante disso, para começar ou crescer na carreira de TI esteja atento a alguns passos básicos: 1) Observe as tendências do mercado Antes mesmo de traçar um planejamento para se desenvolver na carreira de TI, pesquise quais profissões da área estão em alta no mercado.  Segundo uma pesquisa do Banco Nacional de Empregos (BNE), foi possível observar em 2021, em relação ao mesmo período de 2020, um aumento de 20% de contratações para TI. O estudo previu também a marca de 44.274 vagas de empregos em TI até o fim de 2022.  Neste contexto, algumas das profissões que mais se destacam são: Desenvolvedor Full Stack, Desenvolvedor Front-End, Desenvolvedor Back-End, Profissional de Cibersegurança, Desenvolvedor Mobile, Analista de DevOps, Arquiteto de Big Data, Profissional de Cloud Computing, Especialista/Engenheiro de IA, Especialista de BI, Software Tester, entre outras.  2) Estabeleça um plano de carreira de TI  Embora essa dica possa parecer um mero clichê, ela pode ser um divisor de águas no seu desenvolvimento.  Além de observar as profissões tendências, as que pagam melhor e as que disponibilizam mais vagas, é importante que você avalie quais dão mais match com as suas habilidades e aptidões.  Por isso, aqui é imprescindível o autoconhecimento, além de perguntas básicas como:  Com essas questões em mente estabeleça algumas metas de curto, médio e longo prazo. Toda vez que alcançar alguma delas, formule outras com a consciência de que uma carreira de TI requer desenvolvimento contínuo.  3) Desenvolva uma mentalidade voltada para o conceito de lifelong learning O lifelong learning nada mais é do que o conceito de aprendizado para toda a vida.  A compreensão de que o conhecimento não é um fim em si próprio e está sempre disponível para ser absorvido, transformado e integrado nas práticas cotidianas é o que está por trás do termo, traduzido livremente para “aprendizado ao longo da vida”  Na carreira de TI é importante que você seja um aprendiz constante, pois, as tecnologias estão sempre se transformando e novas capacitações surgindo. Portanto, ter uma mentalidade lifelong learning é indispensável. Na Escola Superior de Redes você tem acesso a cursos variados para todas as áreas relacionadas à tecnologia da informação. São 9 trilhas de conhecimentos, divididas entre modalidades online, presencial e híbrida, e com níveis do básico ao avançado.  Além disso, a ESR também tem parcerias institucionais com as melhores referências para certificações de tecnologia do mundo, como Ascend e CompTIA. Escolha a sua trilha de cursos aqui e comece a sua especialização. Aliás, ser especialista na área que escolher precisa ser um dos primeiros passos da sua carreira de TI.  4) Desenvolva outras habilidades Uma carreira de TI requer um profissional completo. Para isso, é necessário que você se preocupe com o desenvolvimento de outras habilidades para além das capacitações técnicas. É o caso de:  5) Consuma informações sobre TI Há diversas fontes para você buscar o que acontece no mercado de Tecnologia da Informação, quais são as tendências e os assuntos do momento.  Encontre a plataforma que melhor lhe atende e o formato, como podcasts, sites de notícias, sites especializados, vídeos, etc. Empenhe-se em estar sempre por dentro do mercado a partir disso.  ——————————– A carreira de TI pode te levar a um outro patamar profissional, repleto de desafios e recompensas.  Entretanto, para começar ou se desenvolver neste setor, é necessário comprometimento e, sobretudo, desejo por aprender!  Confira abaixo quais são as trilhas de conhecimento da ESR e veja qual pode contribuir para a sua carreira de TI.  Comece a sua qualificação com a Escola Superior de Redes e dê um novo passo rumo à sua carreira de TI. 


    17/11/2022
  • Governança de TI
    Governança de TI

    5 dicas para crescer na carreira de governança de TI

    Se você chegou a este conteúdo com o objetivo de crescer na carreira de governança de TI é porque já domina o conceito por trás deste termo, certo?  Ainda assim, é válido lembrar que a governança de TI descreve a reunião de orientações, protocolos, diretrizes, competências e descrição de responsabilidades, tanto de gestores quanto de equipes operacionais, para a execução de processos e aplicações dos recursos da empresa.  O objetivo de um projeto de governança de TI bem estruturado é enxergar o negócio de forma holística, direcionando-o para decisões mais estratégicas e de melhor desempenho para todos os seus setores.  Para isso, na prática, o profissional designado para este setor é responsável por averiguar se determinada empresa segue as normas e as políticas de segurança, além de garantir que elas estejam conectadas com visão, missão e indicadores do negócio. Os dois principais modelos de governança de TI utilizados neste momento são a Norma ISO/IEC 38500 e o Cobit 2019. Também é importante, para qualquer colaborar de TI, compreender a distinção entre “Governança de TI” de “Gestão de TI” – o que você pode recordar por aqui no nosso conteúdo original “Guia prático para a Governança de TI”  A partir deste conhecimento sedimentado, estamos prontos para apresentar dicas para você crescer na carreira de governança de TI. Continue conosco! Como crescer na carreira de governança de TI em 5 passos. 1) Esteja sempre atento ao alinhamento estratégico e compliance A governança de TI tem que servir para alguns propósitos específicos, dentre eles auxiliar a empresa a alcançar seus objetivos e planejamentos estratégicos.  Para isso, como já abordamos em outro ponto deste artigo, a governança conecta-se com a otimização da aplicação de recursos, com a segurança da informação, gerenciamento de processos internos, bem como com o suporte para tomadas de decisões devidamente embasadas.  Dessa forma, uma das principais demandas requeridas ao profissional de governança de TI é que ele saiba como alinhar TI e empresa diante das demandas típicas do negócio.  O resultado desta primeira etapa de alinhamento entre TI e as necessidades da organização é encontra-se na formulação de um  Plano Diretor de TI, o qual deve abordar questões importantes, como:  Escopo de ações e procedimentos de segurança da informação; Identificação da demanda de esforços de recursos humanos e tecnológicos para se alcançar os objetivos do negócio; Infraestrutura de TI; Descrição detalhada das necessidades de aplicação; Gestão da demanda; Princípios e Arquitetura de TI; Verificação da necessidade de terceirização dos serviços de TI; Habilidades e competências necessárias para executar esses processos; Objetivos do planejamento.  2) Siga os 5 pilares da Governança de TI. A governança de TI se estabelece por meio de 5 áreas de atuação principais, as quais um bom profissional deve conhecer e dominar. São elas:  1) Alinhamento estratégico: é o que detalhamos no primeiro item deste subtítulo. As estratégias de Tecnologia da Informação devem se conectar aos valores, missão e visão do negócio, a fim de contribuir com o desenvolvimento e alcance dos objetivos da organização. Por isso, os processos deste setor devem ser formulados com estratégia e para um fim específico.  2) Geração de valor ou entrega de valor: este pilar relaciona-se à análise de caminhos e estratégias que levem à otimização de recursos de TI, para que esses ativos sejam empregados em uma menor quantidade obtendo-se o maior nível de resultados positivos possíveis. Também estabelece que a governança de TI precisa agregar ou facilitar a entrega de valores por outros processos da empresa impactando a entrega do cliente.  3) Gestão de riscos: sem que a infraestrutura de TI seja capaz de prever ameaças ou corrigir rotas para aquelas que conseguirem transpor o sistema, não há governança de TI. Portanto, um dos pilares desta área encontra-se em ter uma gestão de riscos eficiente, assim como uma metodologia de respostas a incidentes caso eles ocorram (linkar aqui o conteúdo sobre metodologia quando o mesmo for postado).  4) Gestão de recursos: a governança de TI deve ser capaz de manter, renovar e promover  a melhoria contínua dos recursos de TI. Em outras palavras, precisa estar sempre atenta aos ativos da tecnologia da informação da empresa.  5) Medição de resultados: como o nome indica, a governança de dados deve avaliar as ações que tiveram saldo positivo para a empresa e aquelas que precisam ser melhoradas. Portanto, os dados de hardware e softwares das empresas precisam ser analisados e servir de base para ações futuras.  3) Escolha um framework de governança de TI. Os frameworks são essenciais para auxiliar o processo e protocolos de auditoria de governança de TI. Em linhas gerais, eles são definidos por estruturas de controle que contam com boas práticas para garantir que a TI execute o alinhamento estratégico com a empresa. Dentre os principais modelos estão:  COSO (Committee of Sponsoring Organizations of the Treadway Commission) – utilizado para avaliar o sistema de controles de uma organização. Fornece uma estrutura para a gestão, conselho de confiança, partes interessadas externas e outros que interagem com o negócio para usar como um guia no desempenho de suas respectivas funções em relação ao controle interno.           >>>> Confira outras informações sobre esse framework aqui. COBIT (Control Objectives for Information and related Technology): O COBIT foi estabelecido pela ISACA, que significa Associação de Auditoria e Controle de Sistemas de Informação, e atualiza a estrutura para empresas modernas, abordando novas tendências, tecnologias e necessidades de segurança. A estrutura ainda funciona bem com outros frameworks de gerenciamento de TI, o que a torna uma ótima opção como uma estrutura guarda-chuva para unificar processos em uma organização inteira.           >>>> Confira outras informações sobre esse framework aqui. PMBOK (Project Management Body of Knowledge): auxilia a governança de TI no sentido de gerenciar projetos da área, com atenção aos marcos, prazos definidos para cada etapa além de analisar onde, quando e como determinada ação se reverterá em custo-benefício positivos para a empresa. ITIL (Information Technology Infrastructure Library): também contribui para o alinhamento estratégico estabelecendo uma série de boas práticas de gestão para TI.  4) Entenda o Mercado de Governança e busque atuar nas áreas com maior deficiência. Não é segredo que um profissional de TI precisa estar em movimento. Afinal, a tecnologia se transforma e se aperfeiçoa com velocidade.  Na área da governança de TI isso não é diferente. Um dos passos essenciais para crescer nessa carreira é compreendê-la como dependente da gestão de inovação do aprendizado contínuo.  Entender do mercado de governança, buscar por atualizações técnicas, cursos e treinamento é indispensável para dominar esta área.  Nesse sentido, a Escola Superior de Redes desenvolve uma trilha de conhecimento completa, composta por 28 cursos, com opções remotas e presenciais, para que você se aprofunde nesta temática. A área de Governança de TI da ESR/RNP visa a qualificação de excelência em governança de TI, para que o aluno se destaque no mercado e atenda às crescentes demandas das empresas por profissionais responsáveis por otimizarem a aplicação de recursos das organizações, reduzir seus custos e alinhar o departamento de TI com as estratégias do negócio.  Confira todos os cursos da trilha aqui!  5) Sempre utilize os mecanismos de governança relacionados à estrutura organizacional. A governança de TI deve ser aplicada tendo em vista as particularidades de cada empresa.  Por isso, a dica final para seguir carreira na governança de TI é conectar todas as etapas desta função com as necessidades e demandas das estruturas organizacionais particulares das empresas.  ——————————- Tem interesse em crescer na carreira de governança de TI? Comece sua próxima capacitação neste link! 


    10/11/2022
  • O que é Data Center
    Administração de Sistemas

    O que é Data Center: saiba mais sobre essa estrutura e a sua importância

    Na década de 1960 saber o que é data center passava necessariamente por grandes cômodos, andares ou salas inteiras com equipamentos responsáveis por abrigar servidores e sistemas de tecnologia da informação.  Com a transformação digital e a demanda por atualizações neste serviço para suportar a crescente complexidade dos dados e suas análises (big data e analytics), além do surgimento de Internet das Coisas, Machine Learning, Inteligência Artificial, virtualização e conteinerização, os data centers diminuíram seus espaços, mas ganharam em sua capacidade de trabalho.  Em linhas gerais, data center ou centro de processamento de dados são instalações físicas ou ambientes previamente projetados para centralizar servidores, redes, equipamentos de armazenamento e processamento de dados, além de outros serviços de tecnologia da informação de organizações diversas.  Hoje em dia, esses centros,considerados os cérebros da Internet, ocupam uma área muito menor do que a vista anteriormente na história, contudo, são capazes de armazenar os mais de 2,5 milhões de terabytes de dados gerados por dia. Para isso, mais de 7 milhões de data centers operam de pequenas a grandes operações de escala industrial.  Neste artigo você confere as principais informações acerca deste conceito.  O que é data center: componentes do centros de processamento de dados Como mencionamos acima, o data center é uma instalação destinada a centralizar os serviços de tecnologia da informação de determinada organização.  Imagine que o data center é como o seu computador pessoal, mas com a habilidade de armazenar milhares de servidores e bancos de dados, além de garantir o processamento de uma enorme quantidade de informações.  O data center cumpre diversas funções importantes para a TI corporativa, como promover a segurança da informação, dando suporte às redes às quais está associado, garantindo a manutenção da energia e estabilidade aos serviços de TI. Diariamente esses ambientes armazenam e processam dados numerosos das empresas. Para tanto, os data centers demandam uma estrutura básica, composta de:  Tipos de data center Agora que você já sabe o que é data center, precisa compreender que, geralmente, eles são divididos em dois modelos: PDC e IDC.  Como escolher um data center para a minha empresa?  Para escolher um data center para sua empresa, você deve saber que existem modelos diferentes de utilização desta tecnologia.  Há, por exemplo, a possibilidade de uso corporativo monolítico, uso corporativo compartilhado, ou, ainda, formato ASP. Esses conceitos podem ser objetivamente compreendidos da seguinte forma:  No curso “Planejamento e Projeto de Infraestrutura para Datacenter”, da Escola Superior de Redes, você compreende a diferença entre esses modelos de utilização e aprende a desenvolver um projeto de infraestrutura de Data Center para apoiar o planejamento estratégico corporativo. O curso oferece uma visão crítica das opções de Data Centers disponíveis pelo mercado, apresentando normas e boas práticas para elaborar o projeto das diferentes disciplinas que envolvem essa tecnologia. O conteúdo programático possibilita ao aluno identificar a solução que melhor se adequa a sua organização, permitindo argumentar e negociar com os diversos fornecedores de produtos e serviços.  O curso é destinado a profissionais atuantes na área de TI em funções técnicas e gerenciais, que desejam desenvolver as competências necessárias para a construção de um Data Center, baseadas nas melhores práticas do mercado.


    03/11/2022