Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Desinformação na Web
    Temas Diversos

    Desinformação na web: como analisar o fenômeno usando a ciência de dados

    Infoxicação, comunicação horizontal, FOMO (Fear of Missing Out), Efeito Dunning-Kruger… você está familiarizado com esses termos? Todos eles permeiam a consolidação de um fenômeno cada vez mais presente no mundo em rede: a desinformação na web.  De acordo com o Reuter Institute Digital News Report, em 2018, o Brasil ocupava a 3ª colocação no ranking global de países que mais consomem e compartilham informações falsas no planeta. Dois anos depois, em 2020, a organização global de cibersegurança, Kaspersky, em parceria com a empresa de pesquisa CORPA, na América Latina, identificou que o cenário permanecia preocupante, uma vez que os dados apontavam que 62% dos brasileiros não conseguiam reconhecer uma notícia falsa. Diante desse contexto e de um cenário no qual a geração de dados cresce desordenadamente, a ESR realizou, recentemente, o webinar “Desinformação na Web – Análise de Dados, resultados e desafios”, com a pesquisadora Jussara M. Almeida, do Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, para amplificar a discussão sobre o assunto.  Abaixo você confere os principais pontos abordados na palestra e desvenda como a ciência de dados é capaz de atuar como uma aliada na compreensão, interpretação e na solução desse desafio.   O que é a desinformação na web?  Segundo a pesquisadora Jussara M. Almeida, a desinformação na web é um termo genérico que faz referência a vários fenômenos particulares com propriedades específicas de compartilhamento de mensagens ou conteúdos que não condizem com o que é real!  A exemplo disso temos as fake news, os rumores, trotes ou em inglês hoaxes, as revisões falsas e os spams.  Essas modalidades de desinformação precisam ser avaliadas ainda de acordo com outras diferenças centrais, tais quais: serem intencionais ou não intencionais, serem fatos ou opiniões, por exemplo.   Além disso, é preciso compreender que, embora haja escalabilidade com o desenvolvimento das tecnologias, o ato de se compartilhar desinformações não é recente e é respaldado por características inerentes aos seres-humanos. É o que apresenta a pesquisa “Desinformação na Web – Análise de Dados, resultados e desafios”. Como ocorre o compartilhamento da desinformação na web? De acordo com esse estudo, que teve como objeto de pesquisa a análise de dados e comportamental dos usuários que compartilham notícias e informações falsas, existem “efeitos de amplificação” capazes de contribuir com esse “dominó” de desinformação. São eles:   Comprovado cientificamente, humanos não conseguem diferenciar facilmente uma informação falsa da verdadeira; A sobrecarga de informação na rede, cunhada em 1996 como infoxicação, por Alfons Cornella, designa uma realidade na qual qualquer usuário está diante de mais informações do que seu organismo é capaz de processar. A partir disso, é difícil filtrar o que é válido ou não para o consumo, sendo necessário a criação de atalhos psicológico para processar as informações. “Uma riqueza de informação cria uma pobreza de atenção” (Herbert Simon) Além desses efeitos e levando em conta os estudos de Daniel Kahneman, a pesquisa, tema central do webinar da ESR, entendeu também a operacionalização do cérebro humano como um dos fatores principais para a ocorrência desse fenômeno.  Para o estudioso, o cérebro funciona de forma lenta e rápida. A lenta leva à racionalização ponderada, as decisões mais demoradas, enquanto a rápida leva à heurística e às escolhas mais rápidas.  O grande “x” dessa questão na atualidade é que, diante do cenário virtual em evolução, da geração de dados e informações em abundância, cada vez mais, as pessoas se apoiam no modelo rápido para tomadas de decisão.  Isso tem impacto direto no compartilhamento de desinformação na web, pois leva a processos cognitivos que são erros sistemáticos em julgamento, realizados de forma consistente quando há apoio nesse tipo de modelagem.  Dentre esses erros notam-se alguns vieses e codex de comportamento mais presentes nesse universo de desinformação e compartilhamento da informação falsa:  VIÉS de CONFIRMAÇÃO – ferramenta utilizada pelo cérebro como forma de buscar uma informação ou interpretá-la com o intuito, quase inconsciente, de confirmação dos seus conceitos já estabelecidos previamente. Leva à permanência numa mesma bolha.  EFEITO “MANADA” – quanto mais gente acredita em determinada coisa, é mais provável que seu cérebro te indique essa como sendo uma informação verdadeira.  CASCATA DE DISPONIBILIDADE – processo de auto reforço. A crença coletiva leva à plausibilidade de determinada pauta. Quando se vê uma informação em várias fontes (twitter, blog, mídia, etc), se cria auto reforço e a possibilidade de uma informação mais credível aos olhos do público. INFLUÊNCIA CONTINUADA – tendência em acreditar em uma desinformação mesmo depois de se saber que ela é falsa. Aqui, a retratação de uma informação falsa tem menor poder do que a desinformação inicial.  DATA VOIDS – a ausência de informações sobre algo pode possibilitar que, maliciosamente, informações falsas ganhem espaço na rede.  BOTS – contas falsas criadas para envio de informação em larga escala.   Dessa maneira, a pesquisa indicou que os vieses cognitivos individuais levam aos vieses sociais, ou, às chamadas câmaras de eco, polarizando e reduzindo a capacidade cerebral de checagem de fatos e, consequentemente, resultando no espalhamento de desinformação  Nessa equação os vieses em algoritmo reforçam os anteriores. Resultados da pesquisa Desinformação na web Para associar a ciência de dados a essa análise comportamental, a pesquisa em questão passou pelas observações generalistas acima e se debruçou sobre um objeto de pesquisa específico – grupos de acesso público no WhatsApp.  Dessa forma, não avaliou conversas privadas ou grupos que não tinham link de convite disponibilizado. A partir disso, a metodologia da pesquisa seguiu o percurso abaixo:  Realizou uma Consulta com urls específicas/padrão dos grupos de WPP + palavras de um dicionário relacionado a temas políticos; Fez a seleção de grupos válidos;  Coletou e anonimizou os dados dos grupos; Avaliou imagens, textos e áudios compartilhados durante 2018 A ideia foi observar em qual momento os conteúdos subiram na Internet e em qual momento apareceram no WhatsApp, vice-versa.  A partir disso, foi possível identificar que os usuários muitas vezes pertenciam a grupos disseminadores de desinformação, mas ainda eram menos impactantes do que a reunião de usuários que compartilhavam um mesmo conteúdo. As chamadas COMUNIDADES.  Por meio dessa possibilidade de se comparar o momento de formação da desinformação na web e no WhatsApp, a pesquisa identificou também o aplicativo de mensagens instantâneas como uma das fontes de desinformação, que, posteriormente, a espalha para outras plataformas.  Outros pontos descobertos pela pesquisa foram:  Há heterogeneidade de condução dessa desinformação de acordo com o seu formato (imagem, áudio ou texto) Uma desinformação se espalha mais rápido que outros conteúdos, por exemplo. Texto e áudio ficam mais tempo no ar do que uma informação não checada em imagem. Para desinformação em áudio há o surgimento de sensações negativas em quem ouve. Esse formato se vale da citação de fontes como forma de dar credibilidade, muito embora, as fontes mencionadas sejam quase sempre duvidosas. Há o uso de CTAs para que os usuários façam ações imediatamente após ouvirem o conteúdo. É menos amigável. A estrutura de rede onde estão os usuários que mais compartilham desinformação, BACKBONE DA REDE, indicam que agrupamento de usuários que enviam o mesmo conteúdo repetidamente, de forma tão frequente, não agem de maneira aleatória, mas sim, coordenada Desafios da Desinformação na web Dentre os principais desafios que esse fenômeno da desinformação na web apresenta estão a sua complexidade, a heterogeneidade, a dinamicidade, o volume de geração de informações e a sofisticação desses conteúdos, o uso de machine learning para tapear a detecção de informação falsa, além do ruído de comunicação ocasionado por ele.  Para a pesquisadora Jussara M. Almeida, responsável pela condução do webinar “Desinformação na Web – Análise de Dados, resultados e desafios”, precisamos entender o fenômeno antes de tentar combatê-lo.  A profissional defende que um caminho para mudarmos esse cenário encontra-se no desenvolvimento de um fact-checking efetivo e escalável, como o visto no First Draft – organização que divulga essa pauta.  Bem como na compreensão de que qualquer solução efetiva para esse problema está além da tecnologia.  A educação e conscientização digital, ou seja, fazer as pessoas entenderem o que é consumir informação online, permitirá que elas saibam distinguir fatos de histórias e que elas criem um bom nível de criticidade, impactando diretamente a cadeia da desinformação na web.  Assista ao webinar completo: Desinformação na Web: Análise de dados de aplicações, Resultados e Desafios! Confira também os treinamentos da ESR para a utilização das potencialidades da rede de forma mais segura e otimizada, aqui!


    17/02/2022
  • Consultoria Educacional
    RH

    Consultoria Educacional: como ela pode transformar equipes de TI

    A Consultoria Educacional é um serviço que busca orientar as instituições por caminhos relevantes para o seu desenvolvimento, em consonância com o que há de mais atual na capacitação de profissionais para enfrentar os desafios da área de TIC. Possibilita a entrega de um plano de capacitação para desenvolvimento profissional das equipes das organizações, focado em apontar áreas de conhecimento a serem exploradas. Nesse sentido, a Consultoria Educacional capacita as lideranças de TIC à prática de uma gestão mais efetiva, alinhada às necessidades da instituição. Desde 2006, a Escola Superior de Redes da RNP já foi responsável por capacitar mais de 30 mil alunos e possui excelência reconhecida pelo mercado em instituições de diversas naturezas. Para a implementação da nova Consultoria Educacional, a ESR está utilizando o Framework mundial SFIA (Skills Framework for the Information Age). A seguir, veremos com mais detalhes os diferenciais e metodologia da Consultoria Educacional da ESR. Problemas no modelo tradicional A  parceria entre ESR e SFIA ocorreu através da constatação de certas limitações dos modelos de capacitação tradicionais aplicados pelas organizações. Esses formatos, muitas vezes, são construídos sem o alinhamento a um planejamento estratégico e a análise das competências individuais dos membros da equipe a ser qualificada. Entre alguns problemas identificados no modelo tradicional, podemos citar: Atendimento de necessidades pontuais:  não há uma visão de longo prazo para o desenvolvimento das competências dos colaboradores e, por consequência, da instituição, dificultando a elaboração de um plano de capacitação ou de ações de educação continuada; Dificuldade na mensuração dos resultados: inexistência de KPIs e de formas de acompanhamento das ações, dificultando a mensuração dos resultados atingidos; Capacitação descolada das necessidades do aluno: os treinamentos podem não estar adequados ao nível de complexidade que o colaborador necessita, gerando desmotivação; Foco em treinamento: o cenário atual do mercado privilegia uma cultura de lifelong learning nas instituições, ou seja, além de cursos formais, há o incentivo pela busca de outras maneiras de desenvolver Competências, Habilidades e Atitudes (CHA), visando o progresso contínuo dos colaboradores; Como funciona a Consultoria Educacional da ESR A união com um parceiro global, somada às ferramentas e recursos da ESR, é a solução ideal para gestores que buscam otimizar os recursos investidos no desenvolvimento profissional de suas equipes e gerar resultados mais focados em objetivos estratégicos. A SFIA é uma organização global sem fins lucrativos que nutre um método de habilidades e competências para um mundo digital.  [E-book] Baixe aqui nosso e-book completo e gratuito sobre o framework SFIA Além de melhorar a performance dos seus times, a utilização desse framework torna possível comparar sua empresa ou instituição com players de todo o mundo. A consultoria educacional da ESR funciona em sprints, seguindo o modelo abaixo: Sprint 1: Mapeamento da Organização  Como primeiro processo da Consultoria Educacional, é realizado o mapeamento global da organização, com o entendimento de sua estrutura, compreensão dos objetivos, valores e missão da instituição, além da priorização das funções a serem analisadas utilizando a estrutura do framework de habilidades profissionais da SFIA. Sprint 2: Identificação das competências e nível de autonomia através do framework SFIA Nessa etapa, ocorre a análise das funções da organização com o uso do framework SFIA, onde são identificadas as habilidades aderentes às atividades dos profissionais. O resultado dessa investigação levará ao desenho de ações educacionais que subsidiarão o desenvolvimento das estratégias de Educação Corporativa, com o foco na obtenção dos melhores resultados para a organização; Sprint 3: Medição do nível de aderência e autonomia dos colaboradores frente ao framework SFIA No terceiro passo, os colaboradores da instituição realizarão uma autoavaliação onde irão definir o nível de adequação e aderência de suas funções às habilidades mapeadas no framework da SFIA e o nível de maturidade em relação ao seu desempenho pessoal; Essa etapa é realizada através de questionários disponibilizados pela ESR. Sprint 4: Definição das ações educacionais Nessa fase, ocorre a consolidação de todo o mapeamento inicial. A equipe acadêmica da ESR recolhe todas as informações e desenha as ações educacionais que serão realizadas, com o alinhamento das necessidades de treinamento de cada setor e função analisados, fazendo um diagnóstico detalhado dos caminhos a serem seguidos de acordo com as estratégias da organização. Sprint 5: Execução do plano de capacitação Nesse estágio, a equipe da ESR orienta a realização do plano de capacitação, utilizando cronogramas e indicadores com a finalidade de acompanhar a execução, controle e monitoramento, alimentado sempre pelas informações colhidas nos passos anteriores Sprint 6: Mensuração dos resultados Finalmente, utilizando os indicadores estabelecidos, ocorrerá a mensuração dos resultados, voltando aos sprints anteriores, para ajustes dos pontos que necessitem ser aprimorados, de acordo com as medições. Quer saber mais detalhes sobre a mais nova versão do framework SFIA e como ele é utilizado em nossa Consultoria Educacional? Assista ao nosso webinar gratuito sobre o tema. Entre em contato conosco aqui para saber mais informações e descubra como nossa Consultoria Educacional pode auxiliar na melhoria contínua de desempenho da sua organização.


    14/02/2022
  • cibersegurança
    Segurança

    10 principais tendências de cibersegurança para se atentar em 2022!

    Já te falamos há algum tempo sobre os principais riscos da segurança da informação para empresas, lembra? Com os constantes desenvolvimentos da tecnologia e usos sofisticados de ferramentas por parte dos criminosos digitais, esse é um assunto que continua em alta!  Abaixo você fica por dentro sobre quais são as principais tendências de cibersegurança para 2022, para preservar seus dados e de seus clientes.  O Cenário no qual a cibersegurança está inserido em 2022 Com a pandemia da Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, cresceram também as vulnerabilidades digitais individuais ou organizacionais.  Em um cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões. O que representa um aumento de 387% em comparação com o todo o ano de 2019. Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021 cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes das empresas e roubar ou sequestrar dados. Ou seja, se você ainda não está por dentro do que o mercado espera para a cibersegurança em 2022, essa é a leitura essencial do dia!  Tendências em Cibersegurança para 2022 1) Ransomware ainda é motivo de alerta!  Esse risco para a segurança da informação organizacional permanece como uma das tendências em 2022.  De acordo com um estudo do ‘2021 Ransomware Study’, do IDC, cerca de 37% de empresas ao redor do mundo disseram ter sofrido esse tipo de ataque no último ano.   É por meio dessa instabilidade que diversos documentos acessíveis e armazenados em nuvem podem ser infectados, causando grandes prejuízos para as instituições. O mercado entende que esse tipo de ataque não só permanecerá entre a rotina das corporações, como terá crescimento – uma vez que quase tudo foi adaptado para existir no formato digital durante o período 2020-2021.  A principal dica para se evitar que essa seja uma realidade no seu negócio é instruir e educar os funcionários sobre o uso consciente de conteúdo digital. Dessa forma, há a possibilidade de se evitar que eles caiam no conhecido “phishing”.  2) Demanda por profissionais de cibersegurança  Assim como as soluções digitais se tornam mais frequentes e as sofisticações de crimes virtuais também cresceram, era de se esperar que a demanda por profissionais especializados em deter tais ameaças fosse uma das tendências de cibersegurança para 2022.  Essa é uma profissão que requer atualizações constantes e possibilita atuações diversificadas. Uma das formas de se capacitar sobre o assunto e se destacar na área é por meio de webinars gratuitos, como o realizado entre a Escola Superior de Redes (ESR), o Centro de Atendimento a Incidentes de Segurança (CAIS) da RNP e o Instituto SANS. Neste conteúdo são elencadas as maiores necessidades das equipes profissionais nesse contexto, além de ser abordado como os novos cursos do SANS, agora disponíveis no Brasil por meio da ESR, podem ser uma peça importante na construção das carreiras e dos times de segurança.  Além disso, na ESR existem diversos treinamentos focados exatamente nessa área que podem transformar a sua carreira. Confira alguns abaixo:  Cibersegurança EaD (parceria oficial Ascend): Este treinamento tem como objetivo melhorar seu conhecimento sobre análise e interpretação de dados, detecção de ameaças, gerenciamento de vulnerabilidades, resposta a incidentes e arquitetura de segurança. Formação em Segurança Cibernética: Curso para formação de profissionais em segurança de redes e sistemas. >>> Outros 25 treinamentos compõem a trilha de conhecimento de Cibersegurança da ESR. Escolha o seu favorito e comece a sua próxima especialização agora! <<< Análise Forense: Seja um investigador capaz de coletar evidências digitais e conduzir uma análise em sistemas comprometidos. FOR608 – Resposta a incidentes de classe empresarial e busca por ameaças (18 CPEs): O curso de Resposta à incidentes de classe empresarial e busca por ameaças é concentrado no desenvolvimento de habilidades e técnicas necessárias para responder a invasões em grande escala de diversas redes empresariais. >>> Outros 37 treinamentos compõem a trilha de conhecimento da parceria entre ESR e o gigante do mercado SANS. Escolha o seu favorito e comece a sua próxima especialização agora! <<< 3) Efeitos da LGPD no Brasil Espera-se que com o primeiro ciclo de fiscalização da LGPD, que teve início em janeiro, os dispositivos da lei auxiliem à potencialização de uma cibersegurança mais eficiente.  Por isso, além de ser uma tendência do segmento para os próximos meses, essa é também uma obrigação das corporações – a de se adequar às solicitações da norma.  O objetivo desse processo é que usuários e instituições respaldem sua relação na transparência e segurança de dados.  Para isso, a Lei Geral de Proteção de Dados, que entrou em vigor em agosto de 2021, se vale de diversos dispositivos normativos que, além de promoverem o uso de dados de forma consciente e com objetivos esclarecidos, servem também para a segurança da informação de usuários consumidores e prestadores de serviços.  O principal objetivo desse ordenamento é dispor sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, para proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Ao decorrer dos próximos meses, portanto, é essencial que as empresas estejam de acordo com a regulamentação e, assim, evitem sanções.  Na ESR, o curso “LGPD na Prática” oferece, de forma dinâmica e objetiva, ferramentas e o conhecimento necessário para essa adequação. É hora de liderar essas adaptações da LGPD na sua organização. 4) Utilização de pautas do dia a dia para phishing  Como uma das tendências de cibersegurança para 2022 está a utilização de contextos do mundo factível, como Covid-19 ou outros tipos de emergências, para criação de conteúdos muito similares aos legítimos, que contenham links perigosos.  A partir disso, o usuário será capturado pelo phishing para os mais variados usos – roubo de dados, informações confidenciais, senhas e etc.  Para conter essa intimidação há sempre a possibilidade de capacitação do time profissional, para que ele reconheça quando estiver diante dessa ferramenta maliciosa.  5) Outras ameaças à vista: cryptojacking Embora menos agressivo que o ransomware, esse é um tipo de ataque que também chega aos computadores organizacionais ou pessoais por meio de phishing.  O objetivo dessa forma recente de malware é se ocultar em dispositivos (móveis ou físicos) para roubar recursos do aparelho infectado, a fim de minerar moedas online valiosas, como Bitcoin, sem gastar com equipamento para isso. Diferentemente de outras ameaças, essa é uma das que permanece oculta por mais tempo, de forma quase imperceptível, tornando imensurável o custo da invasão.  Entretanto existem alguns sinais de infecção: computador mais lento, que usa a ventoinha mais do que o normal e uma conta de energia mais alta. Essa é uma das tendências da cibersegurança em 2022 uma vez que que criptomoedas também encontram-se valorizadas no mercado.  De acordo com a SonicWall, houve um aumento de 21% no cryptojacking no terceiro trimestre de 2021, além de uma elevação de 461% em toda a Europa. 6) Inteligência Artificial utilizada para sofisticação de crimes  O deepfake, técnica de síntese de imagens ou sons humanos baseada em leituras de inteligência artificial, já é bastante conhecido no mundo dos memes, comédias e de sátira política.  Provavelmente você já viu algum vídeo com o rosto e vozes de personalidades conhecidas dizendo algo que claramente não teriam dito na vida offline.  A tendência de cibersegurança de 2022 relacionada a esse assunto aborda a preocupação com a utilização dessa ferramenta para a prática de crimes que visem burlar acessos biométricos, por exemplo. Alguns riscos esperados com essa ferramenta:  Uso de deepfake para burlar acessos de biometria Uso das vozes dos CEOs das empresas para solicitar ordem de transferências financeira ou de dados aos funcionários (que não percebem se tratar de uma voz falsa) Uso de imagens falsas para criação de roteiros embaraçosos com o objetivo de chantagear quem estiver no conteúdo audiovisual.  Segundo dados da startup Deeptrace, essas peças, as deepfake, cresceram 330% de outubro de 2019 a junho de 2020.  Portanto, é um assunto para se estar atento!  7) Reuniões online deverão seguir uma conduta de segurança  O trabalho remoto ou híbrido tende a se tornar o modelo adotado por boa parte das corporações.  Nesse contexto, o uso de ferramentas variadas para reuniões online continuará no escopo de muitos funcionários e gestores.  É aqui que uma nova ameaça precisa ser contida – invasões desses canais de comunicação por criminosos que pretendem ouvir os dados confidenciais dos encontros ou terem acesso a documentos e apresentações da empresa.  Para não cair nessa armadilha algumas boas práticas podem ser seguidas, como: a limpa na lista de convites, proteção das videochamadas com senha ou permitir a entrada dos membros manualmente, por exemplo.  8) Atenção para o 5G e IoT Com a popularidade da Internet das Coisas (IoT) e as promessas de possibilidade de integração do 5G, os cibercriminosos têm também um novo ambiente para atacarem a sua infraestrutura. Esses dispositivos em sua maioria não possuem proteção adequada ou que seja capaz de barrar ferramentas maliciosas.  Entretanto, espera-se que a partir do desenvolvimento dessa tecnologia, desenvolva-se também a atualização de ferramentas que protejam e detectem riscos para as redes interligadas.  9) O trabalho híbrido veio para ficar  Nesse contexto em que as corporações não serão capazes de monitorar o acessos de seus funcionários, ferramentas para expandir essa avaliação e cuidado serão mais necessárias do que em qualquer outra época.  Assim, como tendências de cibersegurança em 2022 estão:  Estudo desses acessos simultâneos realizados fora das empresas e planejamento de gestão de risco. Capacitação da equipe profissional para que os funcionários não sejam reféns de crimes cibernéticos.  10) A crescente do seguro cibernético  Essa é uma tendência que indica também uma oportunidade de mercado. Com a maturidade dos gestores, empresas e profissionais acerca do assunto cibersegurança a procura por seguros desse segmento torna-se comum.  Dessa forma, as empresas que oferecem o serviço devem, cada vez mais, impor condições de cobertura mais rígidas.  __________________________________________________________ Para todas essas tendências de cibersegurança em 2022, seja para potencializar o uso em rede ou se precaver os ataques criminosos, uma ação se faz essencial no seu negócio: capacitação profissional.  Na ESR você e seus funcionários podem caminhar por uma trilha de conhecimentos sobre o tema, realizada em parceria com uma das empresas mais conceituadas do ramo no mundo – o SANS.  Descubra um universo de treinamentos sobre cibersegurança, aqui!  Referências:  Linkadas https://cio.com.br/noticias/7-tendencias-quentes-de-seguranca-cibernetica-e-duas-esfriando/ https://www.binarionet.com.br/blog-tendencias-e-desafios-da-ciberseguranca-para-2022/ https://canaltech.com.br/seguranca/veja-quais-sao-as-10-tendencias-de-ciberseguranca-para-2022-206614/


    03/02/2022
  • inteligência artificial
    Ciência de Dados

    O que é inteligência artificial e como ela é a aposta do presente

    Faz algum tempo que pensar no futuro se desconectou da ideia de carros voadores! Se antes os filmes futuristas de ficção-científica previam esse como o cenário tecnológico mais avançado já visto, os dados digitais, inteligência artificial, machine learning, entre outras facetas do mundo em nuvem provaram outra coisa.  Primeiro, que o futuro já é agora! Temos mais dados gerados, armazenados e compartilhados do que nunca e entender como gerenciá-los faz parte de um dos desafios do “agora”.  É nesse contexto que a Inteligência Artificial se desenvolve a cada dia e oferece uma oportunidade de avanços incríveis para os próximos tempos, além de uma excelente área de atuação profissional. Algo que você confere ainda nessa leitura. Afinal, você sabe o que é Inteligência Artificial? Continue pelo guia prático sobre esse assunto para descobrir. Você vai encontrar:  O que é inteligência artificial? Dúvidas frequentes sobre Inteligência artificial  Qual a relação entre Inteligência Artificial e Ciência de Dados?  O que é Inteligência Artificial?  Inteligência artificial, IA ou AI (em inglês artificial intelligence), é um conjunto de ferramentas digitais que permite que sistemas eletrônicos simulem “inteligência e comportamentos humanos”, por meio de análise e compreensão de dados e seus padrões.  De forma resumida, falar em Inteligência Artificial é pensar na capacidade, cada vez mais avançada, de máquinas e dispositivos gerarem interações dos mais diferentes tipos, para os mais diferentes fins, com base em dados coletados de fontes variadas.  O objetivo da IA é atuar para além da observação simples desses dados e da programação de ordens específicas.É ser capaz de perceber o ambiente ao qual se está inserida, para gerar resultados significativos, de forma independente, e totalmente conectada com esse universo enorme de dados. Para isso, são usados Machine Learning, Deep Learning, Processamento de Linguagem Natural, dentre outros avanços tecnológicos. A Inteligência Artificial se empenha, portanto, na possibilidade de dar às máquinas a habilidade de reproduzir competências, como raciocínio, planejamento, criatividade, aprendizagem e, até mesmo, interações humanas. Aqui, é importante ressaltar que mesmo que esse termo tenha se popularizado nos últimos anos, como identificado pelo Google Trends nas pesquisas no Google sobre IA que cresceram 4 vezes nos últimos 5 anos, a Inteligência Artificial já foi cunhada há algum tempo.  Mais exatamente, falou-se pela primeira vez nesse avanço tecnológico, mesmo que em outros contextos e condições, em 1955, quando o professor John McCarthy, de matemática do Dartmouth College, o apresentou ao mundo. Desde então a Inteligência Artificial evolui a passos largos. Em 1960 o primeiro chatbot ganhou vida, o nome de Eliza e funções ainda limitadas de processamento da linguagem natural humana.  Pouco tempo depois, nos anos 90, o supercomputador da IBM, chamado Deep Blue, ganhou destaque por vencer uma partida de xadrez contra o maior enxadrista da época, Garry Kasparov.  Já atualmente, os algoritmos inteligentes permitiram uma evolução ainda mais significativa da Inteligência Artificial, que agora oferece soluções mais integradas, completas e independentes.  Do Teste de Turing ao que vivemos hoje, a IA comprova que a tecnologia nunca para de avançar! Dúvidas frequentes sobre inteligência artificial Onde encontramos Inteligência Artificial atualmente?  Você pode não perceber, mas toda a sua rotina é cercada por Inteligência Artificial.  Os chatbots “automatizados” dos e-commerces, por exemplo, operam por meio dessa tecnologia e, assim, otimizam os processos de compra e venda do consumidor e da empresa.  As ferramentas de personalização de oferta de conteúdo como as vistas nos streamings, pelos quais são indicados os próximos filmes, músicas e séries baseados no gosto do usuário e no que ele já assistiu/ouviu, também são parte de uma atuação da Inteligência Artificial.  Os carros autônomos, aqueles que se locomovem sem a necessidade de um motorista, representam Inteligência Artificial. E, além disso, outras ferramentas como a Siri, Alexa, televisores que ajustam sua imagem e som automaticamente de acordo com o ambiente no qual estão inseridos, são possíveis graças à Inteligência Artificial.  Ou seja, ela está entre nós o tempo todo.  A Inteligência Artificial irá substituir o trabalho humano?  É preciso desmistificar essa pergunta!  Apesar de simular os comportamentos e inteligência humana, a IA é desenvolvida com o objetivo de potencializar, não substituir, as relações do homem em seus vários níveis (pessoal e laboral, por exemplo).  A partir daí, a ideia do avanço dessa tecnologia, combinada com a atuação humana, principalmente daquele profissional que entende a ciência de dados, é permitir que se haja otimização de processos, tempo para a execução funções mais criativas, uma rotina mais prática, planejada e com menores riscos, além de agilidade e ações escalonadas. É nesse contexto que a profissão de “cientista de dados” é uma das que mais cresce no mundo, uma vez que seus representantes são capazes de contribuir com o desenvolvimento dessa potente mudança tecnológica da área da ciência da computação. Segundo o Future of Jobs, do Fórum Econômico Mundial, a carreira de “cientista de dados” aparece em primeiro lugar na lista de profissões em alta demanda para os próximos anos.  Enquanto isso, de acordo com o levantamento da Intera, HRtech de recrutamento digital, parte do Cubo Itaú, especialistas em Data Analytics, Data Engineer e Data Science foram os mais recrutados por empresas de inteligência de dados ao longo da pandemia, representando um crescimento de aproximadamente 485% em comparação ao mesmo período de 2020.  Se interessou pela área? Conheça a trilha de cursos sobre Ciência de Dados da ESR Quais os benefícios da Inteligência Artificial? Além dos já citados anteriormente, a Inteligência Artificial pode potencializar diversas áreas fundamentais da vida humana, como a saúde. De acordo com a European Parliamentary Research Service, a IA tem contribuído para o combate à Covid-19, por exemplo, ao ser utilizada no sistema de controle térmico em ambientes coletivos, além de auxiliar o reconhecimento da infeção por meio de radiografias computadorizadas da tomografia dos pulmões e de fornecer dados para localizar a propagação do vírus. Outro ponto de destaque de benefícios da Inteligência Artificial, e conectado às demandas atuais, é a criação de mecanismos capazes de identificar um conteúdo falso, as chamadas fake news, combatendo a desinformação e suas consequências. Qual a relação entre Inteligência Artificial e Ciência de Dados? Como explicamos anteriormente, a Inteligência Artificial é possível por meio da combinação de big data, bons modelos de dados e computação em nuvem. Ou seja, ela depende integralmente de dados e da sua interpretação.  Por isso, o profissional que domina essa ciência é tão necessário nos dias de hoje. Aliar a capacidade da máquina de reproduzir comportamentos humanos às expertises de profissionais da área, é o que garantirá a constante evolução dessa tecnologia.  Se você chegou ao final desse conteúdo com interesse em se destacar nesse segmento da tecnologia, comece a sua especialização. Conheça a trilha de cursos sobre Ciência de Dados da ESR.


    31/01/2022
  • Linux
    Administração de Sistemas

    Como se tornar um especialista em Linux?

    O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE, divulgado pelo Canal Tech. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores. Em 30 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos.  O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas. As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados. Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garantirá que as organizações evitem a dependência de fornecedores.  Outra pesquisa, agora compartilhada no site Softpedia, mostra um infográfico que explicita como o sistema operacional Ubuntu Linux é usado em todo o mundo. Desde usuários comuns às grandes empresas, são muitos os que usufruem dos serviços do sistema operacional livre. A usabilidade desse sistema vai desde grandes empresas como Netflix, PayPal, eBay, Bloomberg, Spotify e Sky, que usam o Ubuntu para executar suas operações de tecnologia global, às redes de satélite 5G da Agência Espacial Européia. Portanto, o Ubuntu está sendo usado em todos os lugares, incluindo carros autônomos, blockchain e todo tipo de robótica. Em maio de 2020, o Ubuntu respondeu por 64,98% de todas as instalações do Linux, enquanto uma entrada genérica do “Linux” representa mais de 33%, de acordo com os dados do NetMarketShare. Esses números demonstram que os sistemas de código aberto têm um lugar cativo no mercado, seja na iniciativa privada ou em instituições públicas, devido à excelente relação de custo x benefício para o cliente e também por causa da flexibilidade e versatilidade de aplicações Linux. Isso resulta em um mercado ávido por profissionais qualificados para gerir sistemas e controlar infraestruturas para as mais diversas finalidades. O ramo é bastante receptivo para profissionais que conhecem bem o sistema e dominam certas áreas técnicas, envolvendo servidores, redes, entre outras. Outro fato que comprova esse avanço são os dados do Relatório de Emprego da Linux, do ano de 2015, o Linux Jobs Report 2015. Nesse estudo a empresa aponta para como de fato os profissionais que têm conhecimento em configurações de servidores do Linux são mais valorizados e cobiçados pelo mercado de um modo geral. Segundo o documento, para uma organização que deseja muito ter em seus quadros um dos melhores profissionais do ramo em matéria de Linux, o ideal é procurar dar meios para que este profissional se sinta bem e se sinta atraído pela ideia de permanecer. Seja um especialista em Linux!  Para isso, queremos te apresentar o curso de administração de sistemas da ESR!  O treinamento apresenta os conceitos básicos, história e arquitetura do sistema operacional Linux, com práticas de instalação, configuração e administração do sistema.  Ao final do curso o aluno estará apto a realizar atividades como a criação e administração de parâmetros, senhas e contas de usuários, backup, serviço de impressão, registro de eventos, monitoramento de usuários, contabilidade de processos, configuração do núcleo do sistema operacional, aplicação de noções básicas de segurança, entre outras atividades relacionadas à maior comunidade de software livre do mercado. Afinal, o profissional responsável pela instalação, configuração e manutenção de sistemas Linux precisa ter habilidades avançadas em administração de sistemas operacionais Linux, o que é requisito também para outras funções mais avançadas na hierarquia do setor de TI de grandes empresas. Ser usuário de Linux é uma excelente maneira de começar. Poucas pessoas possuem o hábito de utilizar sistemas operacionais Linux em seus computadores pessoais, se comparado ao Windows ou Mac. Essa vivência acaba desenvolvendo uma bagagem necessária para se tornar um Administrador de Sistemas Linux. Ou seja, para ser um bom administrador, é preciso ser também usuário do sistema. Mas, se você busca crescimento no mercado e uma boa posição em empresas é preciso se tornar um especialista em Linux, e a ESR está aqui para te ajudar nisso!  Investindo na administração de sistemas da ESR ao final do curso o aluno será capaz de: Executar atividades de administração no ambiente Linux, incluindo gerenciamento de usuários, grupos e processos; Gerenciar os sistemas de arquivos e políticas de backup; Administrar serviço de impressão e logs de registro de eventos; Gerenciar ferramentas de administração de sistemas Linux. A Escola oferece formação completa para administradores de sistemas. Os cursos abrangem desde as funções básicas da administração de sistemas à instalação e configuração de uma rede TCP/IP e configuração dos serviços Internet. Como já mencionado, a demanda por profissionais especializados em sistemas operacionais Unix/Linux é uma realidade no mercado de trabalho, que exige uma capacitação completa na formação de administradores de sistemas que tenham visão ampla desde a infraestrutura à configuração de sistemas em ambientes virtualizados e que utilizam docker. Nos cursos de Administração de sistemas da ESR, o aluno aprende a instalar e administrar e configurar sistemas e serviços para Internet aplicando as devidas regras de segurança considerando o ambiente no qual o serviço será instalado. Se ainda há dúvidas se o curso é para você entenda a quem se destina: Profissionais da área TI que desejam conhecer e aprofundar o conhecimento nos sistemas Linux; Profissionais de TI que atuam com sistema Linux e pretendem aperfeiçoar a configuração dos sistemas e ofertar serviços na internet de forma segura; Profissionais de TI que possuem projetos ou atuam com virtualização de infraestrutura; Profissionais de TI que possuem projetos ou atuam com gestão de infraestrutura e sistemas de forma ágil utilizando a metodologia DevOps. Abaixo você confere ainda outros motivos para escolher essa área de investimento, por meio de projeções que ela pode garantir à sua carreira tecnológica. Saiba porque é vantajoso se tornar um especialista Linux.  Vantagens de ser um especialista em Linux 1. Segurança da informação como início da Carreira em TI A questão da segurança está cada dia mais no centro das atenções do mundo da tecnologia e as empresas não param de contratar profissionais nessa área. Quem domina Linux tem uma grande vantagem para conquistar um bom emprego. Isso porque muitos softwares de segurança, como os programas de simulação de ataque, de análise de dados ou de servidores web, são construídos com base em Linux. Sendo mais uma oportunidade para quem se torna um especialista em Linux com a ESR.  2. Administração de banco de dados Banco de dados é o centro nervoso de uma empresa, em analogia é como o coração de qualquer administração moderna. É no banco de dados que estão armazenadas as informações corporativas. Por isso, precisa ser cuidado por profissionais competentes e capacitados. A questão é que boa parte dos bancos de dados atuais rodam com o sistema Linux. É o caso do PostreSQL e o MySQL, por exemplo. Como esses bancos de dados são muito populares, é comum encontrar empresas em busca de profissionais especializados em Linux para administrá-los da melhor maneira possível. Um administrador de banco de dados realiza diversas atividades em sua rotina. Entre elas, gerenciar níveis de acesso dos usuários, desenvolver a documentação do sistema, testar e monitorar a performance do banco e analisar o desempenho dos servidores. Eis, portanto, outra vantagem de ser um especialista Linux.  3. Atendimento ao cliente como carreira em TI Com o desenvolvimento e a disseminação da internet, muitos programas de computador atualmente são vendidos na estrutura de cloud computing (nuvem). Dessa forma, as empresas ganham em escala e conquistam muito mais consumidores. Para dar conta da demanda e prestar um serviço de qualidade, as empresas precisam oferecer um suporte altamente especializado a seus clientes. Isso é bom para os profissionais de Linux. Muitos desses softwares que rodam na nuvem funcionam em servidores de base Linux. Quem conhece o sistema operacional tem muito mais facilidade em atender a demanda dos clientes e solucionar qualquer problema que possa chegar até o suporte, tornando-se mais uma vantagem competitiva.  ___________________________________   Agora que você conhece ao menos 3 áreas que estão ligadas a esse sistema operacional revolucionário, só falta começar a sua especialização e ir para o mercado preparado.  Seja um especialista em Linux e garanta novas oportunidades de mercado para 2022. Clique aqui e conheça as opções na ESR!  Referências:  https://www.3way.com.br/blog/2014/11/14/4-dicas-para-se-tornar-um-especialista-em-linux/ https://e-tinet.com/linux/carreira-linux-4-motivos/  https://e-tinet.com/linux/carreira-em-ti-profissional-linux/  https://www.impacta.com.br/blog/por-que-se-especializar-no-sistema-operacional-linux/


    20/01/2022
  • Machine Learning
    Ciência de Dados

    O que é Machine Learning e qual a sua importância?

    Você sabe o que é Machine Learning? Em tradução livre do inglês, o termo carrega o significado de “aprendizado de máquina”, que pode ser entendido como um método de análise de dados que automatiza a construção de modelos analíticos.  A partir dessa aplicação, compreende-se que o conceito está diretamente ligado a um ramo da inteligência artificial baseado na ideia de que sistemas podem aprender com dados, identificar padrões e tomar decisões com o mínimo de intervenção humana. À exemplo do que  algumas plataformas digitais, sistemas de internet das coisas e outras inovações já conseguem fazer.  De modo geral, pode-se dizer que o Machine Learning é uma tecnologia onde os computadores têm a capacidade de aprender de acordo com as respostas esperadas, por meio de associações de diferentes dados, os quais podem ser imagens, números e tudo que essa tecnologia possa decodificar.  Graças às novas tecnologias computacionais, o machine learning de hoje também tem se atualizado, mesmo que se trate de uma criação recente. Afinal, o conceito nasceu do reconhecimento de padrões e da teoria de que computadores podem aprender sem serem programados para realizar tarefas específicas; pesquisadores interessados em inteligência artificial queriam saber se as máquinas poderiam aprender com dados.  O aspecto iterativo do aprendizado de máquina é importante porque, quando os modelos são expostos a novos dados, eles são capazes de se adaptar independentemente. Eles aprendem com computações anteriores e são capazes de produzir decisões e resultados confiáveis, passíveis de repetição. Isso não é uma ciência nova – mas uma ciência que está ganhando um novo impulso e novas aplicações mediante ao avanço da ciência da computação e das tecnologias.  Embora diversos algoritmos de machine learning existam há muito tempo, a capacidade de aplicar cálculos matemáticos complexos ao big data automaticamente – de novo e de novo, mais rápido e mais rápido – é um desenvolvimento moderno. Eis alguns exemplos bem conhecidos de aplicações de machine learning, sobre os quais você já deve ter ouvido falar: 1. Machine Learning na Netflix, Spotify e Amazon Prime Video: o que consumir agora? Nos três serviços de streaming, o machine learning é usado principalmente na personalização. A tecnologia aprimora constantemente os algoritmos de recomendação, além de moldar o catálogo de filmes, séries, podcasts e músicas de acordo com a resposta do usuário. Sim, cada um desses serviços oferece, de forma exclusiva e personalizada, opções que combinam com você a partir de dados  coletados com base nas suas preferências e padrões de consumo  dentro das próprias plataformas.  No caso da Netflix e da Amazon Prime Video, a quantidade de dados gerada por milhões de assinantes em diferentes países do mundo é usada para direcionar a produção de filmes e séries originais. A informação é usada em modelos preditivos baseados no histórico de visualizações e nas avaliações dos usuários. O machine learning ainda é empregado para otimizar a codificação de vídeo e áudio, a seleção de bitrate e a rede de entrega de conteúdo. Em 2021, a Netflix superou a marca de 200 milhões de assinantes, enquanto a Amazon Prime Video passou de 150 milhões de usuários ativos em todo o mundo. Já o Spotify conta com 320 milhões de usuários ativos e 144 milhões de assinantes. Mostrando que a personificação do conteúdo a partir de machine learning não é o futuro, é o presente e pode sim ser extremamente lucrativo.   2. Uber: o melhor caminho a seguir, graças ao machine learning Este exemplo de machine learning também se baseia em modelos preditivos. É graças ao aprendizado de máquina que o aplicativo do seu smartphone sinaliza o tempo estimado de chegada (estimated time of arrivals, ETA, na sigla em inglês) do motorista e o horário em que o usuário estará em seu destino, por exemplo.  O machine learning também é usado para garantir a segurança de motoristas e passageiros, ao analisar em tempo real as viagens realizadas diariamente pelo aplicativo. A ferramenta, inclusive, bloqueia viagens consideradas potencialmente mais arriscadas. A Uber, inclusive, se tornou uma das pioneiras do setor a disponibilizar uma plataforma open source de machine learning, a Michelangelo, que permitiu a escalabilidade da nova tecnologia  para nível global. No ano passado, a Uber realizou mais de 16 milhões de viagens e entregas por dia no mundo. 3. Google Adwords, Facebook Ads e Instagram Ads: anúncios bem segmentados com machine learning Os anúncios em buscadores e redes sociais funcionam na base de leilões, já que são patrocinados. Dessa forma, são propagandas que colocam os que pagam mais em primeiras posições de “aparição”. Ou seja, o vencedor terá seu anúncio exibido ao usuário. Como os leilões ocorrem de maneira incessante todos os dias, o machine learning otimiza o processo a partir de lances inteligentes. A estratégia torna as campanhas mais lucrativas, por meio de taxas de cliques (CTR) preditivas e estimativas de conversão com base no comportamento do usuário. Com o machine learning, empresas de todos os tamanhos veem aumentar o retorno do investimento (ROI) nas plataformas de anúncio. 4. Google Tradutor: máquinas que aprendem outros idiomas Criado em 2006, o Google Tradutor tem a proposta de transcrever e traduzir frases de forma instantânea em mais de 100 idiomas. Você lembra de como eram as primeiras traduções? Elas se tornaram cada vez mais precisas graças ao machine learning. A tecnologia permitiu que a ferramenta aprendesse de acordo com as pesquisas dos usuários. Hoje, o Google Tradutor consegue traduzir textos contidos em imagens por meio da câmera do smartphone, por exemplo, mostrando a evolução desse aprendizado a partir da utilização de um sistema com coleta de dados.  5. Lu da Magalu e o exemplo de machine learning em assistentes virtuais Se você faz compras online, já deve ter se deparado com a Lu. A assistente virtual do Magazine Luiza interage de maneira cada vez mais natural com os usuários com a ajuda do machine learning. A Lu da Magalu, aliás, já é considerada um case de sucesso de branded content, por ter aumentado o engajamento entre a marca e o público. O sistema de chatbot por trás da Lu foi desenvolvido principalmente para atender os clientes no pós-venda. Ele aprende de forma autônoma como entender a linguagem natural, como gírias e até erros de português. O aprendizado de máquina permitiu que a Magazine Luiza oferecesse atendimento de forma constante aos clientes, além de ter um sistema integrado diretamente aos dados da empresa, sem precisar de uma interface humana para a consulta. A marca fechou 2020 com o maior faturamento de sua história: R$ 43,5 bilhões. Hoje a Magazine Luiza é a líder brasileira do varejo multicanal e do e-commerce formal. Tendências do mercado com Machine Learning  Grandes mudanças estão em andamento no mundo do marketing, da tecnologia e das grandes corporações que buscam inovação e avanços significativos no mercado. Essas mudanças estão em grande parte relacionadas com o poder do machine learning. Seu impacto é tão grande que 97% dos líderes acreditam que o futuro do marketing consistirá em profissionais experientes que trabalharão em colaboração com entidades de automação baseadas em aprendizagem de máquinas. As técnicas machine learning são usadas para resolver uma série de problemas diversos, e as empresas podem beneficiar seu negócio à medida que avançamos para um mundo de dados, canais, conteúdo e contextos de convergências extremas. Para a equipe de marketing moderna, machine learning é encontrar peças de conhecimento preditivo nos dados estruturados e não estruturados, e usá-los ao seu favor. A capacidade de responder de forma rápida e precisa às mudanças no comportamento do cliente é a aposta do mundo de hoje. Necessidade de se atualizar e acompanhar os avanços do mercado  Exatamente por já ser o presente e estar em praticamente todos os momentos conectados dos usuários, a área demanda capacitações constantes. É preciso buscar atualização e reconhecimento sobre os processos de machine learning a partir de cursos e treinamentos.  Uma das opções mais completas que servem a esse propósito atualmente é o curso de Introdução à Ciência de Dados da ESR.  Nele são ofertados conteúdos introdutórios que exploram desde a evolução histórica desses motores, Analytics & Big Data, além de explorarem questões éticas sobre Ciência de Dados, LGPD, machine learning e muito mais.   Outro material de pesquisa relevante é o Webinar sobre Ciência de Dados realizado pela ESR. O material surge com o intuito de permitir uma experiência de aprendizado ampla na área, para os diferentes papéis que compõem um time de Analytics, introduzindo as principais pautas que cercam a Ciência de Dados e, a partir disso, motivando o espectador a se aprofundar na temática.  Ao longo da exposição são abordadas pautas como: Conceitos Básicos de Analytics & Big Data, Estratégia e Inovação com Inteligência Artificial, Os desafios do uso de Ciência de Dados de forma Profissional e alguns casos de uso. Fique por dentro: assista o evento completo! 


    13/01/2022
  • Ciência de Dados
    Ciência de Dados

    O que é Ciência de Dados?

    A ciência de dados combina vários campos, incluindo estatísticas, métodos científicos, inteligência artificial (IA) e análise de dados, para extrair valor dos dados coletados em ambientes digitais.  Aqueles que praticam a ciência de dados são chamados de cientistas de dados e agregam uma variedade de habilidades para analisar dados coletados da web, smartphones, clientes, sensores e outras fontes com o objetivo de se obter insights acionáveis. A ciência de dados abrange a preparação de dados para análise, incluindo limpeza, agregação e manipulação de dados, que irão gerar análises de dados avançadas. Os aplicativos analíticos e os cientistas de dados podem então revisar os resultados para descobrir padrões e permitir que os líderes de negócios obtenham percepções com informações relevantes. Além disso, é a principal ciência para definição de tendências, comportamentos e análises profundas.  O que é Ciência de dados Ciência de dados é um dos campos que mais cresce atualmente por utilizar informações reais e coletadas de ações para criar mecanismos, tecnologias, aplicações em plataformas digitais, auxiliando no aperfeiçoamento de ações automatizadas.  Como a tecnologia moderna permitiu a criação e armazenamento de quantidades crescentes de informações, os volumes de dados “pipocaram”. Estima-se que 90% dos dados do mundo tenham sido criados nos últimos dois anos. A título de exemplificação podemos citar o caso do Facebook, pertencente a empresa Meta, que possui um carregamento de 10 milhões de fotos a cada hora por seus usuários. A questão principal é que a riqueza de dados coletados e armazenados por essas tecnologias pode trazer benefícios transformadores para organizações e sociedades em todo o mundo. Entretanto, tais vantagens só são palpáveis se pudermos executar a interpretação desses dados coletados. É aí que entra a ciência de dados. A ciência de dados revela tendências e produz as informações que as empresas podem usar para tomar melhores decisões. Além disso, também cria produtos e serviços mais inovadores. E, talvez, o mais importante da área seja que ela permite que os modelos de machine learning (ML) aprendam com as grandes quantidades de dados que são fornecidos a eles, ao invés de dependerem exclusivamente de analistas de negócios para gerar descobertas a partir dos dados. A informação é a base da inovação, mas seu valor se origina nos dados que os cientistas podem extrair e depois transformar em insumo. Como a ciência de dados transforma os negócios As organizações estão usando equipes de ciência de dados para transformar os dados em uma vantagem competitiva, refinando produtos e serviços. Os casos de uso de ciência de dados e machine learning incluem: Determinar a rotatividade de clientes, analisando os dados coletados nos call centers, para que o marketing possa tomar medidas para retê-los; Melhorar a eficiência analisando padrões de tráfego, condições meteorológicas e outros fatores para que as empresas de logística possam catalisar as velocidades de entrega e reduzir custos; Melhorar o diagnóstico de pacientes ao analisar dados de exames médicos e sintomas relatados para que os médicos possam diagnosticar doenças mais cedo e possam tratá-las com mais eficácia; Otimizar a cadeia de abastecimento, prevendo quando o equipamento irá quebrar Detectar fraudes em serviços financeiros, reconhecendo comportamentos suspeitos e ações anômalas; Melhorar as vendas criando recomendações para clientes com base em compras anteriores. Muitas empresas priorizaram a ciência de dados e o forte investimento no setor. Na pesquisa recente do Gartner, com mais de 3.000 Diretores de Informações (CIOs), os entrevistados classificaram o business intelligence e a análise avançada como o principal diferencial de tecnologia para as suas corporações. Os Diretores de Informações (CIOs) entrevistados consideram essas tecnologias as mais estratégicas para suas empresas e estão investindo de acordo.   O que faz um cientista de dados? Como especialidade, a ciência de dados é jovem. Ela cresceu a partir dos campos de análise estatística e mineração de dados (data mining). O Data Science Journal estreou em 2002, publicado pelo Conselho Internacional para Ciências: Comitê de Dados para Ciências e Tecnologia. Em 2008, o título de cientista de dados foi cunhado e a área decolou rapidamente. uma escassez de cientistas de dados vem sendo percebida desde então, com diversas faculdades e universidades  começando a oferecer graduação em ciência de dados. As funções de um cientista de dados podem incluir o desenvolvimento de estratégias para analisar dados, preparar dados para análise, explorar, analisar e visualizar dados, construir modelos com dados usando linguagens de programação, como Python e R, e a implementação de modelos em aplicativos. O cientista de dados não trabalha sozinho. Na verdade, a ciência de dados mais eficaz é feita em equipes. Além de um cientista de dados, essa equipe pode incluir um analista comercial que define o problema, um engenheiro de dados que prepara os dados e como eles são acessados, um arquiteto de TI que supervisiona os processos e a infraestrutura subjacentes e um desenvolvedor de aplicativos que implementa os modelos ou os resultados da análise em aplicativos e produtos. Se você busca uma profissionalização nessa área ou quer entender melhor sobre essa carreira que cresce no Brasil e no mundo, conheça o curso da ESR.  Afinal, a Ciência de Dados é o assunto do momento, muitas organizações estão mudando seus modelos de gestão para serem orientadas aos dados. Porém, para construir uma instituição verdadeiramente centrada nesses insumos, se faz necessário definir uma estratégia que contemple dimensões que são apresentadas de maneira única no curso da ESR.  Ainda precisa de um aprofundamento antes de tomar sua decisão? A ESR possui um Webinar sobre o assunto para tirar todas as dúvidas e mostrar outras aplicações e detalhes sobre a Ciência de Dados. Confira aqui! 


    06/01/2022
  • Plano Diretor de TI
    Governança de TI

    Plano Diretor de TI (PDTI): entenda o que é e quais são os seus benefícios

    O  Plano Diretor de Tecnologia da Informação (PDTI) é um documento que detalha os processos de TI que uma organização usa para gerenciar suas operações. Ou seja, ele serve como um guia para a tomada de decisões relacionadas aos processos integrados e permite que se priorize e se implementem tarefas de acordo com as estratégias previamente formuladas. Além dessa função de gestão, o PDTI também orienta as organizações no que tange a formulação de estratégia de TI de tais empresas de uma forma mais assertiva. Como resultado direto dessa combinação, está o sucesso do negócio, em especial, após o aprimoramento do digital e a decisão mais efetiva de se investir em treinamentos e desenvolvimento de TI, além de suas áreas correlatas.  De modo simplificado, o plano descreve áreas nas quais a tecnologia da informação pode contribuir, evidenciando as vantagens competitivas da corporação ao fazer o melhor uso dos recursos das tecnologias disponíveis. Nesse contexto, na busca por uma administração que preze pela melhor gestão dos recursos e maior qualidade na prestação de serviços, torna-se essencial a realização de um bom planejamento de TI, que viabilize e potencialize a melhoria contínua da performance organizacional. Em um recorte numérico, o setor de tecnologia da informação mostra-se em crescimento constante. No segundo trimestre de 2021, o mercado registrou faturamento de mais de U$300 milhões, o que representa um crescimento de 13,5% em relação aos meses de abril, maio e junho do ano passado. Os dados fazem parte do estudo Enterprise Infrastructure Q2 2021, realizado pela IDC Brasil, que avalia o desempenho do mercado de soluções de armazenamento, servidores e networking do país. Entre os setores estudados pela IDC Brasil, destaca-se o de armazenamento, que cresceu 11,1% graças a grandes projetos sonhados anteriormente e finalizados no segundo trimestre. Outra área que cresceu dois dígitos – alta de 28,5% em relação ao 2º trimestre de 2020 – foi a de networking, sendo que o segmento de redes de acesso foi o que mais avançou, enfatizando a busca das empresas por soluções que ajudem a suportar uma densidade maior de dispositivos conectados dentro do modelo de trabalho híbrido e remoto.  Esses dados ajudam a compreender a importância de olhar com esmero para as novas tecnologias digitais que embarcam na realidade de todos os negócios e áreas de atuação.  Componentes de um PDTI Destacadas as principais características de um Plano Diretor de TI é preciso enfatizar ainda alguns componentes que são essenciais e devem estar no PDTI de sua empresa. O plano diretor de TI deve descrever: Ações que planejem, de forma escalonada, alcançar os objetivos de negócio da organização. Normalmente, o primeiro passo é começar a revisar o plano estratégico da empresa, o que ajuda a identificar as áreas em que o uso da tecnologia pode melhorar as operações. Análises dos seus pontos fortes, fracos, as oportunidades e as ameaças que o negócio apresenta com o objetivo de identificar fatores internos e externos que podem afetar a capacidade da TI de contribuir para o sucesso da organização. Esse processo também ajudará a analisar onde o departamento de TI está naquele momento e o que ele deseja alcançar. Caso essa área ainda não exista dentro da empresa, será o momento de entender onde ela se encaixa diante das divisões já existentes. Finalmente, é importante que o PDTI seja claro sobre seus objetivos finais. Assim, é essencial a presença de uma lista, que o departamento de TI considere prioridade, com investimentos em tecnologia que irão contribuir com o sucesso da organização. Ademais, o plano deve incluir avaliações do orçamento atual de TI da empresa e alocar recursos e responsabilidades específicas do projeto para atender a esses objetivos. Em resumo, elaborar um PDTI é pensar na história e desenvolvimento do negócio com estratégias digitais que serão importantes indicadores na geração de resultados e lucratividade das empresas.   Segundo o Gartner, a modernização e aderência da maioria dos setores ao digital exige que os líderes de TI pensem de forma diferente sobre o planejamento estratégico.  No cenário atual de constantes mudanças, o PDTI é uma importante ferramenta de apoio à tomada de decisão para o gestor, habilitando-o a agir de forma proativa e preventiva, contra as ameaças, e a favor das oportunidades. O PDTI é normalmente feito com projeção de 2 ou 3 anos, dependendo dos planos de crescimento das outras áreas da empresa, e vai te auxiliar a listar e otimizar suas necessidades. Afinal, toda organização deve, além de definir suas atribuições, ter clareza sobre o rumo a seguir. Para isso, é indispensável explicitar quais objetivos a organização deseja atingir a curto, médio e longo prazo. Como elaborar um Plano Diretor de TI Esclarecida a importância e relevância de se possuir um PDTI em sua empresa, é hora de começar o investimento nessa área! A dica é capacitar os profissionais que irão elaborar o plano, uma vez que, bem desenvolvido e formulado, ele poderá definir orçamentos e rumos importantes para a instituição.  > O curso da ESR é o que você precisa nesse momento para atender a essa demanda! <  A capacitação, assinada pela Escola Superior de Redes, apresenta conhecimentos essenciais, de forma prática, para o desenvolvimento de um plano diretor de tecnologia da informação (PDTI).  Ou seja, atua a partir das informações do planejamento e da gestão de TI nas organizações, a fim de proporcionar aos interessados uma visão estratégica bem definida.  Durante o desenvolvimento aborda-se a metodologia necessária para que haja um alinhamento entre as estratégias e ações da TI, com as estratégias organizacionais.  Como já foi exposto, o PDTI é o instrumento que permite nortear e acompanhar a atuação da área de TI, definindo direcionamentos calculados e um plano de ação específico para implantá-los.  Por isso, o foco do curso está no desenvolvimento de competências práticas, a partir do alinhamento teórico de boas ideias para o desenvolvimento do PDTI, com as diretrizes da estratégia de TI. Dentro do programa do curso o cliente irá compreender todas as principais fases de preparação do plano diretor de TI, como:  Fase de Preparação; Fase de Diagnóstico: Conhecendo a Realidade da TI; Fase de Diagnóstico: Avaliando os Recursos de TI; Fase de Planejamento: Definindo Metas e Ações; Fase de Planejamento: Terminando o PDTI. Ficou interessado e quer ver na prática como implementar um Plano Diretor de Tecnologia da Informação? Conheça outras características do curso da ESR, aqui!  Referências: Página do curso de PDTI na ESR: https://esr.rnp.br/cursos/elaboracao-de-pdti-ead https://www.portnet.com.br/o-que-e-pdti-plano-diretor-de-tecnologia-da-informacao https://www.profissionaisti.com.br/o-que-e-pdti-plano-diretor-de-tecnologia-da-informacao https://fj.com.br/o-que-e-pdti-e-para-que-serve


    23/12/2021
  • segurança da informação
    Segurança

    09 riscos de segurança da informação para empresas

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas decidiram investir em alguma iniciativa relacionada à transformação digital. Nesse contexto, vários termos ganharam espaço no dia a dia das corporações, de forma exponencial, como é o caso da segurança da informação e os seus riscos.  Para entender melhor sobre esse assunto, você irá encontrar no conteúdo abaixo: Para além do contexto histórico dos últimos tempos e da pandemia que forçou uma aceleração da vida em nuvem, sabe-se que o empenho institucional para um bom posicionamento virtual, que priorizasse a relação com cliente, a usabilidade e, principalmente, a segurança dos seus interlocutores (empresa e usuário), já era uma tendência no meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse novo universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável, equilibrada e segura. É o caso da Identidade Digital Descentralizada, tema de um dos últimos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito enquanto resultado das relações sociais e de suas constantes evoluções, além de também exercer papel ordenador da mesma (FIGUEIREDO, 2016), buscou se adaptar às novas demandas do mundo globalizado, por meio de ordenamentos jurídicos. Por exemplo, no Brasil, a legislação que trata sobre a vida humana em rede, ou seja, a do usuário – pessoa física ou jurídica -, é bem recente e ainda pouco explorada. A Lei Geral de Proteção de Dados, LGPD (Lei n. 13.709, de 14 de agosto de 2018), foi aprovada em 2018 e entraria em vigor a partir de 14 de agosto de 2020. Entretanto, houve pedido de adiamento da vigência da lei para maio de 2021 e o tortuoso período de vacatio legis permaneceu até a previsão de vigor dos dispositivos para agosto de 2021.  Portanto, de forma natural ou forçada por contextos variados, a preocupação com a implementação sólida de uma empresa no mundo digital, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos do momento no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação para que serve? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantem a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; O último, mas não menos importante pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira. Assegurar que determinada informação pertence a A ou B, e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  Quais os riscos de segurança da informação para as empresas? Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos 10 riscos comuns para a segurança da informação de empresas.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou, da própria empresa, são também um dos principais alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações que fica retido virtualmente é muito expressivo.  Por isso, não é raro encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  Estar com o processo de segurança da informação defasado pode ocasionar esse e os demais riscos que você verá abaixo.  2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Esse é um dos riscos de cibersegurança que pode envolver pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado, que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  4) Funcionários não especializados / erros humanos Esse é o risco de cibersegurança que deve ser observado bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar os riscos de segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Esse é um dos riscos de segurança da informação que requer mais atenção, devido ao potencial de devastação que pode causar nas empresas.  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada, pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos.  7) Phishing Como o nome indica, neste risco de segurança da informação o agente mal intencionado irá se passar por uma pessoa ou entidade com autoridade, com o objetivo de disparar e-mails. Essas peças eletrônicas se valerão da metodologia “phishing” para captar a atenção do usuário e, dessa maneira, conseguir distribuir anexos, além de links maliciosos, capazes de executar diversas funções indevidas nos servidores. Bem como a extração de informações de conta das vítimas e também de credenciais de login. 8) Ataques direcionado Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos. 9) Adware Muito ligado ao risco de segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que se haja o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Esse é um dos riscos de segurança da informação mais populares e vistos quase em toda internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar os riscos acima citados.  Como exemplo, temos a rotina específica de atualizações de softwares, além de backup e de se contar com softwares de segurança. Entretanto, o ativo que melhor apresenta resultados para se baixar os riscos da segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa, passando a implementar hábitos de navegação mais conscientes e desempenhando ações virtuais com mais autonomia, pode ser um importante passo para desenvolver uma boa cultura digital na sua organização.  A Escola Superior de Redes desenvolveu uma trilha com vários treinamentos práticos para a área de segurança, que você pode ter acesso em um só clique.  Também é parceira com exclusividade no Brasil do SANS, principal instituto de cibersegurança do mundo, e entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Com esse material, o interessado terá acesso a uma metodologia exclusiva, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nos riscos de segurança da informação, cibersegurança ou segurança cibernética, é estar um passo à frente sobre uma realidade que não volta atrás: aquela totalmente conectada.  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, intitulada Construindo um Software Seguro. 


    16/12/2021
  • Identidade Digital Descentralizada
    Temas Diversos

    Identidade Digital Descentralizada: o que é e como ela potencializa o mundo em rede

    A privacidade e segurança de dados pessoais é uma preocupação antiga para o segmento da tecnologia. Nesse contexto, a Identidade Digital Descentralizada, viabilizada  pela tecnologia blockchain, se configura como uma transformação digital necessária. Vista como um caminho para a desburocratização da relação do usuário com os sistemas online, além de uma garantia de maior transparência, privacidade e segurança de dados, tal estrutura foi discutida na Escola Superior de Redes, no ciclo de webinars gratuitos sobre o tema. Abaixo você confere os principais pontos abordados no evento e entende como a Identidade Digital Descentralizada com blockchain pode potencializar a utilização da rede. O que é Identidade Digital Descentralizada?  A identidade digital descentralizada ou identidade digital autossoberana é uma estrutura de armazenamento, validação e disponibilização de dados eletrônicos, que permite ao usuário um maior controle sobre suas informações virtuais.  Por meio da tecnologia blockchain, que é um banco de dados armazenado de forma e descentralizada e que não depende da validação de alguma autoridade, como por exemplo uma rede social, a Identidade Digital Descentralizada se apresenta como uma transformação digital que direciona o seu foco, pela primeira vez, ao usuário e às suas decisões do que compartilhar ou não com um provedor de serviço. Se nos contextos tradicionais há a necessidade de autenticação virtual a cada site acessado, seja por meio de login e senha, ou, por meio de perfis sociais, com a descentralização desse sistema tudo muda! Ao invés disso, os agentes envolvidos cadastram chaves criptográficas associadas a dados pessoais de forma única, escolhem como usá-la e quais dados desejam revelar a cada transação ou conexão online.  Assim, o modelo consegue resguardar todos os documentos virtuais em carteiras digitais seguras, que são controladas pelos próprios usuários, por meio de um aplicativo só.  É uma atualização das camadas de autenticação de dados da Internet, configurando um modelo disruptivo para o conceito de identidade digital quando comparado com o vigente. Isso porque dá mais controle ao usuário sobre a identidade em relação aos seus dados pessoais e mais privacidade e transparência no uso dos mesmos. Segundo Fernando Marino, líder técnico de soluções blockchain na Fundação CPQD, a Identidade Digital Descentralizada evidencia a forma não natural que usuários se identificam na rede até então.  “A forma com a qual nós nos identificamos e autenticamos perfis até hoje não é natural. Provar nossa identificação para cada serviço não é natural. Uma vez que você coloca o usuário no centro das observações e traz o conceito de identidade digital descentralizada, você permite que o acesso aos serviços seja feito de forma simples, com o usuário no controle, decidindo com o que ele quer compartilhar e com o que quer estar conectado” afirma Fernando Marino. Atualmente, várias iniciativas discutem, de maneira coordenada, como implementar este ecossistema digital de forma responsável e consciente, como a Decentralized Identity Foundation, Hyperledger Foundation e a Trust-over-IP Foundation. Quais as características de uma Identidade Digital Descentralizada?  De acordo com o especialista  Fernando Marino, algumas características e princípios específicos definem a estrutura da Identidade Digital Descentralizada:  Princípios da Identidade Digital Descentralizada Controle (usuários com controle sobre a sua identidade); Acesso (identidade disponível a todo tempo, sem interferências em caso de instabilidade de servidores); Transparência (o usuário sabe como os dados são utilizados e por quem) Persistência (a credencial continua existindo);  Portabilidade (uma informação pode ser usada para vários sistemas e serviços); Interoperabilidade (os dados podem ser interpretados por outros serviços); Consentimento (requer que o usuário permita ou não o compartilhamento de dados. Usuários no centro das avaliações).  Minimização (naturalidade e menor burocracia nos processos virtuais)  Proteção (dados protegidos) Características da Identidade Digital Descentralizada Não requer uma autoridade central responsável por ela. A própria rede blockchain de informação representa a figura das autoridades; Centrada no usuário; Oferece elevados níveis de segurança;  Oferece elevados níveis de privacidade; É um sistema compatível com as legislações GDPR E LGPD, uma vez que nenhuma informação pessoal é registrada na blockchain e, além disso, dá autonomia ao usuário; Portável, ou seja, funciona para diferentes contextos. Ao invés do usuário criar múltiplos registros, ele apresenta o já cadastrado na chave pública; Baixos custos de manutenção; É considerada a camada de autenticação de identidade da Internet  que não foi projetada de forma nativa no seu surgimento; Permite ao usuário a seletividade de divulgação dos dados do seu perfil virtual. Como a Identidade Digital Descentralizada funciona na prática? O profissional Fernando Marino indicou por meio de um esquema, apresentado durante o webinar da Escola Superior de Redes, os três principais atores que fazem parte do funcionamento da Identidade Digital Descentralizada. Emissor (da credencial ou registro que será apresentado); a pessoa (quem armazena e recebe a credencial); e o verificador (quem verifica as informações que foram emitidas e apresentadas). Correlacionando-se aos atores, de forma técnica, na IDD (identidade digital descentralizada) haverá uma rede blockchain, identificadores descentralizados, as credenciais verificáveis (as que ficam em posse das pessoas), além de criptografia.  O emissor, geralmente pessoa jurídica, irá se registrar na rede blockchain e colocará o identificador descentralizado na sua chave pública registrada.  A pessoa/usuário, que também terá sua própria chave pública e privada, poderá constatar a veracidade dos dados do emissor analisando o seu certificado descentralizado, assinado digitalmente.  Após essa etapa, a pessoa também fará a assinatura digital do registro, tornando o processo ainda mais confiável, e armazenará as credenciais em uma carteira digital segura, geralmente em seu próprio dispositivo móvel.  Já o verificador, que também terá a sua chave pública, receberá prova das  credenciais das pessoas para validação dos dados. As credenciais enviadas poderão ser disponibilizadas de forma completa ou compartimentada de acordo com o interesse do usuário e da necessidade da relação virtual em questão.  De forma geral, a Identidade Digital Descentralizada com uso da tecnologia blockchain representa um grande fluxo de trocas de chaves públicas, sem que dados desnecessários sejam compartilhados ou possam ser capturados indevidamente. Por ser um assunto com várias possibilidades de abordagem, a Identidade Digital Descentralizada, bem como a tecnologia blockchain, são temas do ciclo de webinars gratuitos da Escola Superior de Redes, durante novembro e dezembro. Para se aprofundar no assunto e compreender esse universo de transformações digitais e atualizações que impactam a rotina online, fique por dentro dos temas já abordados no evento e prepare-se para os que estão por vir:  Assista ao Webinar produzido em 05/11 – Desafios para a criação de testbeds em blockchain Assista ao Webinar produzido em 17/11  – Identidade Digital Descentralizada Assista ao Webinar produzido em 19/11 – Aplicações da Tecnologia Blockchain: de Plataformas Multi Negócios para Corporações à Proteção de Direitos Autorais com NFT Assista ao Webinar do dia 01/12 – Desafios de Ensino e Capacitação em Blockchain Assista ao Webinar do dia 03/12 – A importância da padronização e governança para escalabilidade do Blockchain “A identidade digital descentralizada pode fazer a diferença, porque combina uma nova tecnologia, como blockchains, com uma missão significativa de tentar dar às pessoas controle sobre suas identidades digitais. Ao mesmo tempo, talvez, faça da internet um lugar de confiança, a partir da troca de informações verificáveis” – Deny Stroke, Microsoft.


    09/12/2021
  • Profissional realizando um treinamentos de TI
    RH

    10 Motivos para investir constantemente em treinamentos de TI

    O investimento em serviços de tecnologia de qualidade é um grande impulsionador para o crescimento das empresas. E essa constatação é proveniente de números, dados e pesquisas.  Investir em tecnologia não é só mais uma opção que as empresas podem avaliar como importante ou não. Ela passou a ser essencial para o bom andamento dos negócios e, principalmente, para o crescimento de uma empresa. De acordo com  estudo levantado pela TNS Research, divulgado pelo jornal Estado de São Paulo, as empresas que investem em tecnologia têm aumento na receita e crescem aproximadamente 60% a mais em comparação com as empresas que descartam o investimento em tecnologia.  Entre os benefícios do uso da tecnologia para as empresas estão: otimização dos processos, redução de custos, agilidade nas tarefas e maior capacitação dos colaboradores. Projeções para o mercado e investimento em equipe de TI  Não há como negar que a pandemia do coronavírus (Covid-19) impulsionou não só a digitalização das empresas, como também os investimentos em TI, acelerando um processo que já vinha ocorrendo de maneira gradual.  Fato é que, após essa realidade implementada, mesmo que “à força”, dinâmicas foram alteradas e o mercado respondeu com novas demandas em seus diversos setores.  Ainda utilizando números, pode-se dizer que a tendência é que essas soluções cresçam ainda mais até o fim do ano (2021), conforme sugerem alguns estudos.  De acordo com a pesquisa do Gartner, divulgada pela revista EXAME, o mercado global de Tecnologia da Informação deverá movimentar US$ 4,2 trilhões até o fim de 2021. O valor representa uma alta de 8,6%, em relação a 2020. Para 2022, a previsão é de que o mercado de TI cresça 5,3%.  Tratando-se do mercado brasileiro, a estimativa é que os investimentos em TI cresçam 20% até o fim do ano, segundo um estudo da consultoria iMonitor IT. Especialistas explicam que a alta estimativa para o setor de TI deve-se ao fato de que lideranças empresariais estão à procura de parceiros que possam pensar além e enxergar as necessidades e possibilidades de investimento, tanto nas novidades tecnológicas, como em profissionais capacitados.  Os dados acima apresentados deixam claro que os investimentos em TI já são tendência e evidenciam a necessidade de as empresas lançarem mão de soluções inteligentes para acompanhar o crescimento acelerado do mercado digital. O papel do TI em corporações  A partir do exposto, entende-se que investimento em TI dentro do seu negócio, independente de qual seja sua área de atuação, é extremamente importante.  Pensando nisso, a Escola Superior de Redes (ESR) se tornou a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP), criada para promover a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologias da Informação, como modo de oferecer uma solução para outras empresas ou indivíduos que precisavam ou queriam se capacitar dentro do universo de TI.  Com 15 anos de atuação e mais de 1.100 instituições clientes e aproximadamente 30.000 alunos capacitados, a ESR visa o resultado prático e busca os maiores índices de qualidade em seus serviços, com a excelência no ensino e o bom atendimento ao cliente como premissas. A união com um parceiro global, com a utilização do Framework mundial SFIA, somada às ferramentas e aos recursos da ESR oferecem a solução ideal para gestores que buscam otimizar os recursos investidos no desenvolvimento profissional de suas equipes O foco é na entrega de resultados mais objetivos e estratégicos. A SFIA é uma organização global sem fins lucrativos que nutre um framework de habilidades e competências para um mundo digital. Além de melhorar a performance dos seus times, você poderá comparar a sua empresa ou instituição com players de todo o mundo. Portanto, com a contratação da Escola Superior de Redes (ESR), você garante o desenvolvimento da equipe de TI de forma consistente e, com isso, ganha inúmeras vantagens de mercado.  A TI é um diferencial competitivo Não é possível se imaginar, hoje, um negócio competitivo e vitorioso sem o melhor uso da tecnologia disponível. Afinal, sistemas integrados, comunicação de ponta e ferramentas tecnológicas trazem produtividade, excelência e ajudam a eliminar o erro dentro do processo de produção. Assim, os investimentos em Tecnologia da Informação sempre se convertem em resultados, sendo um diferencial competitivo em um mercado cada vez mais difícil e desafiador.  Treinamento de equipes de TI No mundo atual, é preciso estar atualizado e ter uma equipe que acompanhe as novidades do mercado, ainda mais em uma área como a Tecnologia da Informação.  Treinar a equipe de TI é fundamental, porque permite mantê-la atualizada, desenvolver competências, melhorar os procedimentos e trazer produtividade.  O treinamento da equipe de TI também permite a padronização das operações, e isso é fundamental para a qualidade.  É muito importante ressaltar que o investimento em tecnologia de ponta, apenas, não garante qualidade. É preciso contar com a tecnologia e saber utilizá-la a favor do negócio.  Assim, oferecer cursos em TI para sua equipe potencializa a tecnologia de ponta, tornando-se, então, fundamental. Por que investir constantemente em treinamentos de TI? A Tecnologia da Informação é uma área repleta de desafios, cujos avanços se dão em uma velocidade muito acelerada.  Exatamente por essa característica, manter uma equipe de TI atualizada e capacitada pode ser um catalisador para o crescimento da sua empresa.  Para que você entenda de maneira prática como esse investimento é essencial, elencamos abaixo 10 benefícios que o treinamento de equipes de TI exercerá na trajetória do seu negócio. Além disso, explicamos como utilizá-los a favor da sua organização. Proporciona um aumento da produtividade: uma equipe bem treinada sabe o que e como fazer melhor e mais rápido. Sabe das soluções que dispõem e quando devem ser aplicadas. Reduz os custos: a equipe faz o trabalho de forma eficaz e mais rapidamente, entrega mais qualidade e produtividade, impactando diretamente na redução do orçamento necessário para a efetivação do serviço Atualização: uma equipe bem treinada se mantém atualizada sobre as tecnologias de ponta e as melhores práticas do mercado. E isso é um tremendo diferencial competitivo. Aumenta a competitividade da empresa. Melhora a otimização e automação de processos, evitando falhas e erros humanos. Retém os recursos humanos de valor. A adoção de treinamentos valoriza o profissional, que enxerga essa oferta como a chance de se desenvolver no plano de carreira e crescer. Ou seja, diminui a taxa de turnover. Melhora a comunicação entre a equipe de TI, o que reflete por toda a companhia. Cria um melhor clima organizacional, já que os profissionais percebem que a empresa investe neles. Oferece maiores benefícios para o cliente, a partir do momento que uma equipe bem treinada estará atualizada sobre suas funções e inovações. Apresenta uma melhor gestão dos recursos tecnológicos, com redução de desperdícios, incentivo ao trabalho em equipe e diminuição de conflitos. Vale lembrar que a adoção de treinamento para a equipe de TI também estimula o surgimento de novos líderes, o que é sempre muito bem-vindo no ambiente organizacional.  Além disso, o treinamento desenvolve competências que muitas vezes o profissional desconhecia ser capaz de realizá-las. Como buscar um treinamento de TI mais eficiente Mas, e como buscar um treinamento mais eficiente para o seu time de TI? O que as principais empresas do mercado buscam e utilizam para promover um treinamento mais assertivo e de resultados? Afinal, não basta treinar, é preciso treinar com eficiência e foco. Para isso, é preciso contar com o apoio de uma empresa de excelência, que vá entregar aquilo que sua organização realmente necessita. Investir em empresas especialistas faz toda a diferença nos resultados alcançados. Ou seja, investir em uma TI estratégica que consiga direcionar ações para uma maior economia de recursos e eficiência das equipes, propiciando o aumento de vendas, melhoria de serviços, produtos e diversos outros benefícios. Com profissionais engajados e treinados, torna-se possível que o setor de TI figure como um importante ativo para os projetos da empresa. Para isso, é necessário que os objetivos da área estejam alinhados aos da instituição. Solicite uma Consultoria Educacional da ESR e monte um plano de capacitação personalizado para a sua organização, agora mesmo. 


    02/12/2021
  • Time de TI
    Governança de TI

    Como desenvolver competências de liderança para equipes de TI

    Nos dias de hoje, uma gestão de TI eficiente é pautada em oferecer mais que uma infraestrutura e aplicativos de tecnologia da informação que permitem e conduzem a estratégia e as metas do negócio. Isso porque, em muitas empresas, a tecnologia precisa ser o coração do negócio, por isso, o gestor de TI deve ter um lugar no conselho com uma influência tão alta quanto qualquer outro líder. Afinal, qualquer grande organização gostaria de se beneficiar de um líder em TI que pode aproveitar ao máximo os avanços técnicos do setor ao mesmo tempo que motiva pessoas dentro e fora do departamento. Pensando nessa questão, preparamos esse artigo para compartilhar a vocês quais são as competências profissionais de TI necessárias para que você faça uma liderança de equipes de TI eficiente. Boa leitura! O que é gestão de TI? A gestão de TI se concentra em garantir as condições necessárias para que os sistemas de informação operem de forma eficiente.  Ou seja, esse departamento é responsável pelo monitoramento e administração dos sistemas de tecnologia da informação baseados em hardwares, softwares e redes. O principal líder de TI é mais frequentemente referido como o diretor de informação ou CIO. Entretanto, já é comum em algumas organizações essa responsabilidade agora ser compartilhada com uma variedade de “chefes de informação”, incluindo o diretor digital, o diretor de dados e o diretor de produto.  Exemplos de habilidades importantes de liderança incluem soft skills (interpessoais), hard skills e a capacidade de inspirar funcionários a aproveitar a TI para melhorar os processos. Liderança de equipes TI com foco pessoas A motivação não é proporcionada pelo líder, ao contrário do que se pensa comumente. O líder cria as condições para que o funcionário se motive.  Mas esse movimento vem de dentro para fora, ou seja: é o funcionário quem acaba encontrando elementos que o motivam a cumprir os objetivos estratégicos. Isso ocorre porque a motivação é influenciada por fatores sobre os quais o líder tem pouco domínio. Muitas vezes, são questões pessoais ou financeiras pelas quais você pouco pode fazer, a não ser oferecer uma boa conversa. Já o engajamento, esse sim, vem da liderança. E a capacidade de engajar está na forma como você vende os projetos e os objetivos a serem cumpridos pelo time. Como líder, você deve buscar os meios adequados para fazer com que a sua equipe tenha paixão pelos projetos e desafios.  E isso passa pela forma como você enxerga as tarefas e projetos propostos para a Tecnologia da Informação.  Um líder que enxerga soluções, em vez de problemas, certamente terá muito mais chances de trazer a equipe consigo, na condução dos trabalhos. Além disso, é importante que você olhe para a equipe, mas tenha foco diferenciado para cada um dos seus colaboradores.  Não se esqueça que, embora eles façam parte do mesmo time, cada um tem perfis e fatores de motivação diferentes.  Entender as particularidades de cada um e encontrar soluções para que as habilidades individuais apareçam é uma parte fundamental para gerar o desejado engajamento. Competências profissionais de TI necessárias para uma liderança eficiente A gestão de TI é definida por todas as práticas destinadas a gerenciar os recursos e soluções de tecnologia de uma empresa.  Quando a gestão é pensada e feita de forma estratégica, assume um comportamento de governança sobre as ferramentas da área com o objetivo de melhorar os resultados da empresa. Veja abaixo: Conhecimento técnico e operacional O gestor de TI também deve ser capaz de colocar a mão na massa e uma boa educação técnica é fundamental nos cargos de liderança, afinal, não há como orientar sua equipe se você não possui os conhecimentos técnicos necessários.  Essas habilidades podem ser conquistadas em cursos mais generalistas e específicos que permitam a construção de um arsenal de ferramentas, metodologias e frameworks aplicáveis no dia a dia.  Conheça o negócio  A gestão das atividades do setor de TI é estratégica quando alinhadas ao planejamento estratégico de negócios traçado pela empresa. Para isso, não basta atender áreas e pessoas isoladamente, é necessário que o gestor responsável pela administração da equipe e dos recursos conheça bem os objetivos e metas do negócio e funcionamento do mercado. Dessa forma, as circunstâncias para lidar com as transformações e oportunidades são enxergadas de forma mais completa e holística. Saiba implantar metodologias de trabalho eficientes  Para que os avanços ocorram de maneira perceptível, não é suficiente apenas planejar e aplicar, mas também acompanhar  e monitorar a relação de desempenho e resultado, utilizando os indicadores de TI apropriados. Um TI estratégico é capaz de evoluir setores como o suporte, implementar melhores ferramentas, melhorar processos e muito mais. Compreender os pontos fortes e fracos dos integrantes do time e de todos os envolvidos nas ações do setor é bastante importante para que decisões sobre a delegação de tarefas sejam tomadas, resolvendo gargalos  e evoluindo no que já funciona bem.  Leia mais: Por que você deve obter uma certificação de Metodologia Ágil Scrum com o EXIN? Estabeleça sistemas de controle  Para que o monitoramento dos processos seja efetivo, é necessária a adoção de controles, indicadores e ferramentas de auxílio. Isto irá colaborar para que o planejamento seja desempenhado da melhor maneira, dimensionando as tarefas, urgências e qualquer chamado que necessite do suporte de um responsável da área de TI.   Otimize custos Não apenas a área de Tecnologia da Informação, mas qualquer departamento que esteja em processo de implantação de uma gestão estratégica, sem funções ou direções claras, tende a ter maior dispersão de recursos. Esse elemento pode compreender qualquer tipo de negócio, seja nos aspectos financeiros, humanos e até de tempo. Nesse cenário, a gestão estratégica de TI procura poupar gastos inúteis, por que ela é pensada para administrar riscos e reduções.   Fique atento à segurança da informação O cuidado com as informações é prerrogativa básica, porque o mau uso de dados pode gerar prejuízos imensos que vão dos financeiros à reputação da empresa. Com uma gestão estratégica do setor de TI, são definidas as políticas de segurança para todos os colaboradores, enquanto a equipe de tecnologia tem a sua postura proativa, na tentativa de se antecipar a ameaças, com a ajuda da cibersegurança. Conclusão A TI estratégica consegue direcionar ações para uma maior economia de recursos e eficiência das equipes, propiciando o aumento de vendas, melhoria de serviços, produtos e diversos outros benefícios. Com profissionais engajados e treinados, torna-se possível que o setor de TI se torne um importante ativo para os projetos da empresa. Para isso, é necessário que os objetivos da área estejam alinhados aos da instituição. Quer se aprimorar na área? A qualificação em Gestão de Ti é o diferencial competitivo para profissionais que almejam posições de destaque neste mercado, cada vez mais estratégico para as organizações.  Abaixo você confere alguns conteúdos da ESR para Gestores de TI: Webinars: https://esr.rnp.br/eventos Cursos: https://esr.rnp.br/cursos Consultoria Educacional: https://esr.rnp.br/consultoria-educacional Blog post sobre Gestão Estratégica de TI: https://esr.rnp.br/governanca-de-ti/gestao-estrategica-ti Blogpost sobre indicadores de TI: https://esr.rnp.br/governanca-de-ti/indicadores-de-ti-como-mensurar Guia para Governança de TI: https://esr.rnp.br/governanca-de-ti/guia-pratico-para-governanca-de-ti


    25/11/2021