Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar

Blog da ESR

  • segurança da informação
    Segurança

    09 riscos de segurança da informação para empresas

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas decidiram investir em alguma iniciativa relacionada à transformação digital. Nesse contexto, vários termos ganharam espaço no dia a dia das corporações, de forma exponencial, como é o caso da segurança da informação e os seus riscos.  Para entender melhor sobre esse assunto, você irá encontrar no conteúdo abaixo: Para além do contexto histórico dos últimos tempos e da pandemia que forçou uma aceleração da vida em nuvem, sabe-se que o empenho institucional para um bom posicionamento virtual, que priorizasse a relação com cliente, a usabilidade e, principalmente, a segurança dos seus interlocutores (empresa e usuário), já era uma tendência no meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse novo universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável, equilibrada e segura. É o caso da Identidade Digital Descentralizada, tema de um dos últimos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito enquanto resultado das relações sociais e de suas constantes evoluções, além de também exercer papel ordenador da mesma (FIGUEIREDO, 2016), buscou se adaptar às novas demandas do mundo globalizado, por meio de ordenamentos jurídicos. Por exemplo, no Brasil, a legislação que trata sobre a vida humana em rede, ou seja, a do usuário – pessoa física ou jurídica -, é bem recente e ainda pouco explorada. A Lei Geral de Proteção de Dados, LGPD (Lei n. 13.709, de 14 de agosto de 2018), foi aprovada em 2018 e entraria em vigor a partir de 14 de agosto de 2020. Entretanto, houve pedido de adiamento da vigência da lei para maio de 2021 e o tortuoso período de vacatio legis permaneceu até a previsão de vigor dos dispositivos para agosto de 2021.  Portanto, de forma natural ou forçada por contextos variados, a preocupação com a implementação sólida de uma empresa no mundo digital, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos do momento no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação para que serve? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantem a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; O último, mas não menos importante pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira. Assegurar que determinada informação pertence a A ou B, e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  Quais os riscos de segurança da informação para as empresas? Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos 10 riscos comuns para a segurança da informação de empresas.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou, da própria empresa, são também um dos principais alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações que fica retido virtualmente é muito expressivo.  Por isso, não é raro encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  Estar com o processo de segurança da informação defasado pode ocasionar esse e os demais riscos que você verá abaixo.  2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Esse é um dos riscos de cibersegurança que pode envolver pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado, que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  4) Funcionários não especializados / erros humanos Esse é o risco de cibersegurança que deve ser observado bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar os riscos de segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Esse é um dos riscos de segurança da informação que requer mais atenção, devido ao potencial de devastação que pode causar nas empresas.  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada, pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos.  7) Phishing Como o nome indica, neste risco de segurança da informação o agente mal intencionado irá se passar por uma pessoa ou entidade com autoridade, com o objetivo de disparar e-mails. Essas peças eletrônicas se valerão da metodologia “phishing” para captar a atenção do usuário e, dessa maneira, conseguir distribuir anexos, além de links maliciosos, capazes de executar diversas funções indevidas nos servidores. Bem como a extração de informações de conta das vítimas e também de credenciais de login. 8) Ataques direcionado Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos. 9) Adware Muito ligado ao risco de segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que se haja o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Esse é um dos riscos de segurança da informação mais populares e vistos quase em toda internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar os riscos acima citados.  Como exemplo, temos a rotina específica de atualizações de softwares, além de backup e de se contar com softwares de segurança. Entretanto, o ativo que melhor apresenta resultados para se baixar os riscos da segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa, passando a implementar hábitos de navegação mais conscientes e desempenhando ações virtuais com mais autonomia, pode ser um importante passo para desenvolver uma boa cultura digital na sua organização.  A Escola Superior de Redes desenvolveu uma trilha com vários treinamentos práticos para a área de segurança, que você pode ter acesso em um só clique.  Também é parceira com exclusividade no Brasil do SANS, principal instituto de cibersegurança do mundo, e entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Com esse material, o interessado terá acesso a uma metodologia exclusiva, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nos riscos de segurança da informação, cibersegurança ou segurança cibernética, é estar um passo à frente sobre uma realidade que não volta atrás: aquela totalmente conectada.  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, intitulada Construindo um Software Seguro. 


    16/12/2021
  • Identidade Digital Descentralizada
    Temas Diversos

    Identidade Digital Descentralizada: o que é e como ela potencializa o mundo em rede

    A privacidade e segurança de dados pessoais é uma preocupação antiga para o segmento da tecnologia. Nesse contexto, a Identidade Digital Descentralizada, viabilizada  pela tecnologia blockchain, se configura como uma transformação digital necessária. Vista como um caminho para a desburocratização da relação do usuário com os sistemas online, além de uma garantia de maior transparência, privacidade e segurança de dados, tal estrutura foi discutida na Escola Superior de Redes, no ciclo de webinars gratuitos sobre o tema. Abaixo você confere os principais pontos abordados no evento e entende como a Identidade Digital Descentralizada com blockchain pode potencializar a utilização da rede. O que é Identidade Digital Descentralizada?  A identidade digital descentralizada ou identidade digital autossoberana é uma estrutura de armazenamento, validação e disponibilização de dados eletrônicos, que permite ao usuário um maior controle sobre suas informações virtuais.  Por meio da tecnologia blockchain, que é um banco de dados armazenado de forma e descentralizada e que não depende da validação de alguma autoridade, como por exemplo uma rede social, a Identidade Digital Descentralizada se apresenta como uma transformação digital que direciona o seu foco, pela primeira vez, ao usuário e às suas decisões do que compartilhar ou não com um provedor de serviço. Se nos contextos tradicionais há a necessidade de autenticação virtual a cada site acessado, seja por meio de login e senha, ou, por meio de perfis sociais, com a descentralização desse sistema tudo muda! Ao invés disso, os agentes envolvidos cadastram chaves criptográficas associadas a dados pessoais de forma única, escolhem como usá-la e quais dados desejam revelar a cada transação ou conexão online.  Assim, o modelo consegue resguardar todos os documentos virtuais em carteiras digitais seguras, que são controladas pelos próprios usuários, por meio de um aplicativo só.  É uma atualização das camadas de autenticação de dados da Internet, configurando um modelo disruptivo para o conceito de identidade digital quando comparado com o vigente. Isso porque dá mais controle ao usuário sobre a identidade em relação aos seus dados pessoais e mais privacidade e transparência no uso dos mesmos. Segundo Fernando Marino, líder técnico de soluções blockchain na Fundação CPQD, a Identidade Digital Descentralizada evidencia a forma não natural que usuários se identificam na rede até então.  “A forma com a qual nós nos identificamos e autenticamos perfis até hoje não é natural. Provar nossa identificação para cada serviço não é natural. Uma vez que você coloca o usuário no centro das observações e traz o conceito de identidade digital descentralizada, você permite que o acesso aos serviços seja feito de forma simples, com o usuário no controle, decidindo com o que ele quer compartilhar e com o que quer estar conectado” afirma Fernando Marino. Atualmente, várias iniciativas discutem, de maneira coordenada, como implementar este ecossistema digital de forma responsável e consciente, como a Decentralized Identity Foundation, Hyperledger Foundation e a Trust-over-IP Foundation. Quais as características de uma Identidade Digital Descentralizada?  De acordo com o especialista  Fernando Marino, algumas características e princípios específicos definem a estrutura da Identidade Digital Descentralizada:  Princípios da Identidade Digital Descentralizada Controle (usuários com controle sobre a sua identidade); Acesso (identidade disponível a todo tempo, sem interferências em caso de instabilidade de servidores); Transparência (o usuário sabe como os dados são utilizados e por quem) Persistência (a credencial continua existindo);  Portabilidade (uma informação pode ser usada para vários sistemas e serviços); Interoperabilidade (os dados podem ser interpretados por outros serviços); Consentimento (requer que o usuário permita ou não o compartilhamento de dados. Usuários no centro das avaliações).  Minimização (naturalidade e menor burocracia nos processos virtuais)  Proteção (dados protegidos) Características da Identidade Digital Descentralizada Não requer uma autoridade central responsável por ela. A própria rede blockchain de informação representa a figura das autoridades; Centrada no usuário; Oferece elevados níveis de segurança;  Oferece elevados níveis de privacidade; É um sistema compatível com as legislações GDPR E LGPD, uma vez que nenhuma informação pessoal é registrada na blockchain e, além disso, dá autonomia ao usuário; Portável, ou seja, funciona para diferentes contextos. Ao invés do usuário criar múltiplos registros, ele apresenta o já cadastrado na chave pública; Baixos custos de manutenção; É considerada a camada de autenticação de identidade da Internet  que não foi projetada de forma nativa no seu surgimento; Permite ao usuário a seletividade de divulgação dos dados do seu perfil virtual. Como a Identidade Digital Descentralizada funciona na prática? O profissional Fernando Marino indicou por meio de um esquema, apresentado durante o webinar da Escola Superior de Redes, os três principais atores que fazem parte do funcionamento da Identidade Digital Descentralizada. Emissor (da credencial ou registro que será apresentado); a pessoa (quem armazena e recebe a credencial); e o verificador (quem verifica as informações que foram emitidas e apresentadas). Correlacionando-se aos atores, de forma técnica, na IDD (identidade digital descentralizada) haverá uma rede blockchain, identificadores descentralizados, as credenciais verificáveis (as que ficam em posse das pessoas), além de criptografia.  O emissor, geralmente pessoa jurídica, irá se registrar na rede blockchain e colocará o identificador descentralizado na sua chave pública registrada.  A pessoa/usuário, que também terá sua própria chave pública e privada, poderá constatar a veracidade dos dados do emissor analisando o seu certificado descentralizado, assinado digitalmente.  Após essa etapa, a pessoa também fará a assinatura digital do registro, tornando o processo ainda mais confiável, e armazenará as credenciais em uma carteira digital segura, geralmente em seu próprio dispositivo móvel.  Já o verificador, que também terá a sua chave pública, receberá prova das  credenciais das pessoas para validação dos dados. As credenciais enviadas poderão ser disponibilizadas de forma completa ou compartimentada de acordo com o interesse do usuário e da necessidade da relação virtual em questão.  De forma geral, a Identidade Digital Descentralizada com uso da tecnologia blockchain representa um grande fluxo de trocas de chaves públicas, sem que dados desnecessários sejam compartilhados ou possam ser capturados indevidamente. Por ser um assunto com várias possibilidades de abordagem, a Identidade Digital Descentralizada, bem como a tecnologia blockchain, são temas do ciclo de webinars gratuitos da Escola Superior de Redes, durante novembro e dezembro. Para se aprofundar no assunto e compreender esse universo de transformações digitais e atualizações que impactam a rotina online, fique por dentro dos temas já abordados no evento e prepare-se para os que estão por vir:  Assista ao Webinar produzido em 05/11 – Desafios para a criação de testbeds em blockchain Assista ao Webinar produzido em 17/11  – Identidade Digital Descentralizada Assista ao Webinar produzido em 19/11 – Aplicações da Tecnologia Blockchain: de Plataformas Multi Negócios para Corporações à Proteção de Direitos Autorais com NFT Assista ao Webinar do dia 01/12 – Desafios de Ensino e Capacitação em Blockchain Assista ao Webinar do dia 03/12 – A importância da padronização e governança para escalabilidade do Blockchain “A identidade digital descentralizada pode fazer a diferença, porque combina uma nova tecnologia, como blockchains, com uma missão significativa de tentar dar às pessoas controle sobre suas identidades digitais. Ao mesmo tempo, talvez, faça da internet um lugar de confiança, a partir da troca de informações verificáveis” – Deny Stroke, Microsoft.


    09/12/2021
  • Profissional realizando um treinamentos de TI
    RH

    10 Motivos para investir constantemente em treinamentos de TI

    O investimento em serviços de tecnologia de qualidade é um grande impulsionador para o crescimento das empresas. E essa constatação é proveniente de números, dados e pesquisas.  Investir em tecnologia não é só mais uma opção que as empresas podem avaliar como importante ou não. Ela passou a ser essencial para o bom andamento dos negócios e, principalmente, para o crescimento de uma empresa. De acordo com  estudo levantado pela TNS Research, divulgado pelo jornal Estado de São Paulo, as empresas que investem em tecnologia têm aumento na receita e crescem aproximadamente 60% a mais em comparação com as empresas que descartam o investimento em tecnologia.  Entre os benefícios do uso da tecnologia para as empresas estão: otimização dos processos, redução de custos, agilidade nas tarefas e maior capacitação dos colaboradores. Projeções para o mercado e investimento em equipe de TI  Não há como negar que a pandemia do coronavírus (Covid-19) impulsionou não só a digitalização das empresas, como também os investimentos em TI, acelerando um processo que já vinha ocorrendo de maneira gradual.  Fato é que, após essa realidade implementada, mesmo que “à força”, dinâmicas foram alteradas e o mercado respondeu com novas demandas em seus diversos setores.  Ainda utilizando números, pode-se dizer que a tendência é que essas soluções cresçam ainda mais até o fim do ano (2021), conforme sugerem alguns estudos.  De acordo com a pesquisa do Gartner, divulgada pela revista EXAME, o mercado global de Tecnologia da Informação deverá movimentar US$ 4,2 trilhões até o fim de 2021. O valor representa uma alta de 8,6%, em relação a 2020. Para 2022, a previsão é de que o mercado de TI cresça 5,3%.  Tratando-se do mercado brasileiro, a estimativa é que os investimentos em TI cresçam 20% até o fim do ano, segundo um estudo da consultoria iMonitor IT. Especialistas explicam que a alta estimativa para o setor de TI deve-se ao fato de que lideranças empresariais estão à procura de parceiros que possam pensar além e enxergar as necessidades e possibilidades de investimento, tanto nas novidades tecnológicas, como em profissionais capacitados.  Os dados acima apresentados deixam claro que os investimentos em TI já são tendência e evidenciam a necessidade de as empresas lançarem mão de soluções inteligentes para acompanhar o crescimento acelerado do mercado digital. O papel do TI em corporações  A partir do exposto, entende-se que investimento em TI dentro do seu negócio, independente de qual seja sua área de atuação, é extremamente importante.  Pensando nisso, a Escola Superior de Redes (ESR) se tornou a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP), criada para promover a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologias da Informação, como modo de oferecer uma solução para outras empresas ou indivíduos que precisavam ou queriam se capacitar dentro do universo de TI.  Com 15 anos de atuação e mais de 1.100 instituições clientes e aproximadamente 30.000 alunos capacitados, a ESR visa o resultado prático e busca os maiores índices de qualidade em seus serviços, com a excelência no ensino e o bom atendimento ao cliente como premissas. A união com um parceiro global, com a utilização do Framework mundial SFIA, somada às ferramentas e aos recursos da ESR oferecem a solução ideal para gestores que buscam otimizar os recursos investidos no desenvolvimento profissional de suas equipes O foco é na entrega de resultados mais objetivos e estratégicos. A SFIA é uma organização global sem fins lucrativos que nutre um framework de habilidades e competências para um mundo digital. Além de melhorar a performance dos seus times, você poderá comparar a sua empresa ou instituição com players de todo o mundo. Portanto, com a contratação da Escola Superior de Redes (ESR), você garante o desenvolvimento da equipe de TI de forma consistente e, com isso, ganha inúmeras vantagens de mercado.  A TI é um diferencial competitivo Não é possível se imaginar, hoje, um negócio competitivo e vitorioso sem o melhor uso da tecnologia disponível. Afinal, sistemas integrados, comunicação de ponta e ferramentas tecnológicas trazem produtividade, excelência e ajudam a eliminar o erro dentro do processo de produção. Assim, os investimentos em Tecnologia da Informação sempre se convertem em resultados, sendo um diferencial competitivo em um mercado cada vez mais difícil e desafiador.  Treinamento de equipes de TI No mundo atual, é preciso estar atualizado e ter uma equipe que acompanhe as novidades do mercado, ainda mais em uma área como a Tecnologia da Informação.  Treinar a equipe de TI é fundamental, porque permite mantê-la atualizada, desenvolver competências, melhorar os procedimentos e trazer produtividade.  O treinamento da equipe de TI também permite a padronização das operações, e isso é fundamental para a qualidade.  É muito importante ressaltar que o investimento em tecnologia de ponta, apenas, não garante qualidade. É preciso contar com a tecnologia e saber utilizá-la a favor do negócio.  Assim, oferecer cursos em TI para sua equipe potencializa a tecnologia de ponta, tornando-se, então, fundamental. Por que investir constantemente em treinamentos de TI? A Tecnologia da Informação é uma área repleta de desafios, cujos avanços se dão em uma velocidade muito acelerada.  Exatamente por essa característica, manter uma equipe de TI atualizada e capacitada pode ser um catalisador para o crescimento da sua empresa.  Para que você entenda de maneira prática como esse investimento é essencial, elencamos abaixo 10 benefícios que o treinamento de equipes de TI exercerá na trajetória do seu negócio. Além disso, explicamos como utilizá-los a favor da sua organização. Proporciona um aumento da produtividade: uma equipe bem treinada sabe o que e como fazer melhor e mais rápido. Sabe das soluções que dispõem e quando devem ser aplicadas. Reduz os custos: a equipe faz o trabalho de forma eficaz e mais rapidamente, entrega mais qualidade e produtividade, impactando diretamente na redução do orçamento necessário para a efetivação do serviço Atualização: uma equipe bem treinada se mantém atualizada sobre as tecnologias de ponta e as melhores práticas do mercado. E isso é um tremendo diferencial competitivo. Aumenta a competitividade da empresa. Melhora a otimização e automação de processos, evitando falhas e erros humanos. Retém os recursos humanos de valor. A adoção de treinamentos valoriza o profissional, que enxerga essa oferta como a chance de se desenvolver no plano de carreira e crescer. Ou seja, diminui a taxa de turnover. Melhora a comunicação entre a equipe de TI, o que reflete por toda a companhia. Cria um melhor clima organizacional, já que os profissionais percebem que a empresa investe neles. Oferece maiores benefícios para o cliente, a partir do momento que uma equipe bem treinada estará atualizada sobre suas funções e inovações. Apresenta uma melhor gestão dos recursos tecnológicos, com redução de desperdícios, incentivo ao trabalho em equipe e diminuição de conflitos. Vale lembrar que a adoção de treinamento para a equipe de TI também estimula o surgimento de novos líderes, o que é sempre muito bem-vindo no ambiente organizacional.  Além disso, o treinamento desenvolve competências que muitas vezes o profissional desconhecia ser capaz de realizá-las. Como buscar um treinamento de TI mais eficiente Mas, e como buscar um treinamento mais eficiente para o seu time de TI? O que as principais empresas do mercado buscam e utilizam para promover um treinamento mais assertivo e de resultados? Afinal, não basta treinar, é preciso treinar com eficiência e foco. Para isso, é preciso contar com o apoio de uma empresa de excelência, que vá entregar aquilo que sua organização realmente necessita. Investir em empresas especialistas faz toda a diferença nos resultados alcançados. Ou seja, investir em uma TI estratégica que consiga direcionar ações para uma maior economia de recursos e eficiência das equipes, propiciando o aumento de vendas, melhoria de serviços, produtos e diversos outros benefícios. Com profissionais engajados e treinados, torna-se possível que o setor de TI figure como um importante ativo para os projetos da empresa. Para isso, é necessário que os objetivos da área estejam alinhados aos da instituição. Solicite uma Consultoria Educacional da ESR e monte um plano de capacitação personalizado para a sua organização, agora mesmo. 


    02/12/2021
  • Time de TI
    Governança de TI

    Como desenvolver competências de liderança para equipes de TI

    Nos dias de hoje, uma gestão de TI eficiente é pautada em oferecer mais que uma infraestrutura e aplicativos de tecnologia da informação que permitem e conduzem a estratégia e as metas do negócio. Isso porque, em muitas empresas, a tecnologia precisa ser o coração do negócio, por isso, o gestor de TI deve ter um lugar no conselho com uma influência tão alta quanto qualquer outro líder. Afinal, qualquer grande organização gostaria de se beneficiar de um líder em TI que pode aproveitar ao máximo os avanços técnicos do setor ao mesmo tempo que motiva pessoas dentro e fora do departamento. Pensando nessa questão, preparamos esse artigo para compartilhar a vocês quais são as competências profissionais de TI necessárias para que você faça uma liderança de equipes de TI eficiente. Boa leitura! O que é gestão de TI? A gestão de TI se concentra em garantir as condições necessárias para que os sistemas de informação operem de forma eficiente.  Ou seja, esse departamento é responsável pelo monitoramento e administração dos sistemas de tecnologia da informação baseados em hardwares, softwares e redes. O principal líder de TI é mais frequentemente referido como o diretor de informação ou CIO. Entretanto, já é comum em algumas organizações essa responsabilidade agora ser compartilhada com uma variedade de “chefes de informação”, incluindo o diretor digital, o diretor de dados e o diretor de produto.  Exemplos de habilidades importantes de liderança incluem soft skills (interpessoais), hard skills e a capacidade de inspirar funcionários a aproveitar a TI para melhorar os processos. Liderança de equipes TI com foco pessoas A motivação não é proporcionada pelo líder, ao contrário do que se pensa comumente. O líder cria as condições para que o funcionário se motive.  Mas esse movimento vem de dentro para fora, ou seja: é o funcionário quem acaba encontrando elementos que o motivam a cumprir os objetivos estratégicos. Isso ocorre porque a motivação é influenciada por fatores sobre os quais o líder tem pouco domínio. Muitas vezes, são questões pessoais ou financeiras pelas quais você pouco pode fazer, a não ser oferecer uma boa conversa. Já o engajamento, esse sim, vem da liderança. E a capacidade de engajar está na forma como você vende os projetos e os objetivos a serem cumpridos pelo time. Como líder, você deve buscar os meios adequados para fazer com que a sua equipe tenha paixão pelos projetos e desafios.  E isso passa pela forma como você enxerga as tarefas e projetos propostos para a Tecnologia da Informação.  Um líder que enxerga soluções, em vez de problemas, certamente terá muito mais chances de trazer a equipe consigo, na condução dos trabalhos. Além disso, é importante que você olhe para a equipe, mas tenha foco diferenciado para cada um dos seus colaboradores.  Não se esqueça que, embora eles façam parte do mesmo time, cada um tem perfis e fatores de motivação diferentes.  Entender as particularidades de cada um e encontrar soluções para que as habilidades individuais apareçam é uma parte fundamental para gerar o desejado engajamento. Competências profissionais de TI necessárias para uma liderança eficiente A gestão de TI é definida por todas as práticas destinadas a gerenciar os recursos e soluções de tecnologia de uma empresa.  Quando a gestão é pensada e feita de forma estratégica, assume um comportamento de governança sobre as ferramentas da área com o objetivo de melhorar os resultados da empresa. Veja abaixo: Conhecimento técnico e operacional O gestor de TI também deve ser capaz de colocar a mão na massa e uma boa educação técnica é fundamental nos cargos de liderança, afinal, não há como orientar sua equipe se você não possui os conhecimentos técnicos necessários.  Essas habilidades podem ser conquistadas em cursos mais generalistas e específicos que permitam a construção de um arsenal de ferramentas, metodologias e frameworks aplicáveis no dia a dia.  Conheça o negócio  A gestão das atividades do setor de TI é estratégica quando alinhadas ao planejamento estratégico de negócios traçado pela empresa. Para isso, não basta atender áreas e pessoas isoladamente, é necessário que o gestor responsável pela administração da equipe e dos recursos conheça bem os objetivos e metas do negócio e funcionamento do mercado. Dessa forma, as circunstâncias para lidar com as transformações e oportunidades são enxergadas de forma mais completa e holística. Saiba implantar metodologias de trabalho eficientes  Para que os avanços ocorram de maneira perceptível, não é suficiente apenas planejar e aplicar, mas também acompanhar  e monitorar a relação de desempenho e resultado, utilizando os indicadores de TI apropriados. Um TI estratégico é capaz de evoluir setores como o suporte, implementar melhores ferramentas, melhorar processos e muito mais. Compreender os pontos fortes e fracos dos integrantes do time e de todos os envolvidos nas ações do setor é bastante importante para que decisões sobre a delegação de tarefas sejam tomadas, resolvendo gargalos  e evoluindo no que já funciona bem.  Leia mais: Por que você deve obter uma certificação de Metodologia Ágil Scrum com o EXIN? Estabeleça sistemas de controle  Para que o monitoramento dos processos seja efetivo, é necessária a adoção de controles, indicadores e ferramentas de auxílio. Isto irá colaborar para que o planejamento seja desempenhado da melhor maneira, dimensionando as tarefas, urgências e qualquer chamado que necessite do suporte de um responsável da área de TI.   Otimize custos Não apenas a área de Tecnologia da Informação, mas qualquer departamento que esteja em processo de implantação de uma gestão estratégica, sem funções ou direções claras, tende a ter maior dispersão de recursos. Esse elemento pode compreender qualquer tipo de negócio, seja nos aspectos financeiros, humanos e até de tempo. Nesse cenário, a gestão estratégica de TI procura poupar gastos inúteis, por que ela é pensada para administrar riscos e reduções.   Fique atento à segurança da informação O cuidado com as informações é prerrogativa básica, porque o mau uso de dados pode gerar prejuízos imensos que vão dos financeiros à reputação da empresa. Com uma gestão estratégica do setor de TI, são definidas as políticas de segurança para todos os colaboradores, enquanto a equipe de tecnologia tem a sua postura proativa, na tentativa de se antecipar a ameaças, com a ajuda da cibersegurança. Conclusão A TI estratégica consegue direcionar ações para uma maior economia de recursos e eficiência das equipes, propiciando o aumento de vendas, melhoria de serviços, produtos e diversos outros benefícios. Com profissionais engajados e treinados, torna-se possível que o setor de TI se torne um importante ativo para os projetos da empresa. Para isso, é necessário que os objetivos da área estejam alinhados aos da instituição. Quer se aprimorar na área? A qualificação em Gestão de Ti é o diferencial competitivo para profissionais que almejam posições de destaque neste mercado, cada vez mais estratégico para as organizações.  Abaixo você confere alguns conteúdos da ESR para Gestores de TI: Webinars: https://esr.rnp.br/eventos Cursos: https://esr.rnp.br/cursos Consultoria Educacional: https://esr.rnp.br/consultoria-educacional Blog post sobre Gestão Estratégica de TI: https://esr.rnp.br/governanca-de-ti/gestao-estrategica-ti Blogpost sobre indicadores de TI: https://esr.rnp.br/governanca-de-ti/indicadores-de-ti-como-mensurar Guia para Governança de TI: https://esr.rnp.br/governanca-de-ti/guia-pratico-para-governanca-de-ti


    25/11/2021
  • business brainstorming graph chart report data concept scaled 1
    Governança de TI

    Gestão estratégica de TI: como implementar em sua empresa

    A crise sanitária enfrentada pelo mundo acelerou ainda mais a transformação digital das empresas, que já acontecia em velocidade exponencial.  Diante da necessidade de adaptação global em uma escala sem precedentes, foi possível observar na prática como, em geral, se saíram melhor as organizações que tinham um planejamento estratégico sólido frente àquelas que agiam apenas de maneira reativa, esperando os acontecimentos. Nesse sentido, a gestão estratégica do setor de TI – que já era uma tendência da área -, tornou-se o novo paradigma para todas as organizações, independente do porte.  O objetivo da gestão estratégica é otimizar processos e fluxos de trabalho para alcançar as metas traçadas. Nesse sentido, a gestão estratégica é indissolúvel do conceito de governança de TI.  A informação é cada vez mais um ativo essencial dentro das empresas. É ela que, em muitos casos, guiará a tomada de decisões e será capaz de realizar o monitoramento da performance institucional, para eventuais correções de percurso. O objetivo é agregar qualidade e valor à administração e a cada departamento. A partir de então, os resultados da empresa como um todo serão impactados cada vez mais de forma positiva. Implementando a gestão estratégica de TI  Como mencionado anteriormente, agir estrategicamente aumenta consideravelmente as chances de sucesso de qualquer setor. Contudo, é preciso que esse modelo seja implantado gradativamente. Na área de TI, é interessante começar seguindo alguns passos e ações  até que a estratégia esteja bem consolidada. É importante ressaltar que esse é um trabalho em constante aprimoramento, por isso, não se esqueça de sempre reavaliar os processos de TI em um período de tempo pré-definido.  Veja abaixo os primeiros passos a serem seguidos: Conheça o negócio  A gestão das atividades do setor de TI é estratégica quando alinhadas ao planejamento estratégico de negócios traçado pela empresa. Para isso, não basta atender áreas e pessoas isoladamente, é necessário que o gestor responsável pela administração da equipe e dos recursos conheça bem os objetivos e metas do negócio e funcionamento do mercado, para que haja uma integração total com os outros setores da empresa. Dessa forma, as circunstâncias para lidar com as transformações e oportunidades são enxergadas de forma mais completa e holística. Acompanhe as equipes  Para que os avanços ocorram de maneira perceptível, não é suficiente apenas planejar e aplicar, mas também acompanhar  e monitorar a relação de desempenho e resultado, utilizando os indicadores de TI apropriados. Um TI estratégico é capaz de evoluir setores como o suporte, implementar melhores ferramentas, melhorar processos e muito mais. Compreender os pontos fortes e fracos dos integrantes do time e de todos os envolvidos nas ações do setor é bastante importante para que decisões sobre a delegação de tarefas sejam tomadas, resolvendo gargalos  e evoluindo no que já funciona bem.   Estabeleça sistemas de controle  Para que o monitoramento dos processos seja efetivo, é necessária a adoção de controles, indicadores e ferramentas de auxílio. Isto irá colaborar para que o planejamento seja desempenhado da melhor maneira, dimensionando as tarefas, urgências e qualquer chamado que necessite do suporte de um responsável da área de TI.   Otimize custos Não apenas a área de Tecnologia da Informação, mas qualquer departamento que esteja em processo de implantação de uma gestão estratégica, sem funções ou direções claras, tende a ter maior dispersão de recursos. Esse elemento pode compreender qualquer tipo de negócio, seja nos aspectos financeiros, humanos e até de tempo. Nesse cenário, a gestão estratégica de TI procura poupar gastos inúteis, por que ela é pensada para administrar riscos e reduções.   Aprimore a segurança da informação O cuidado com as informações é prerrogativa básica, porque o mau uso de dados pode gerar prejuízos imensos que vão dos financeiros à reputação da empresa. Com uma gestão estratégica do setor de TI, são definidas as políticas de segurança para todos os colaboradores, enquanto a equipe de tecnologia tem a sua postura proativa, na tentativa de se antecipar a ameaças, com a ajuda da tecnologia.   Conclusão A gestão de TI é definida por todas as práticas destinadas a gerenciar os recursos e soluções de tecnologia de uma empresa. Quando a gestão é pensada e feita de forma estratégica, assume um comportamento de governança sobre as ferramentas da área com o objetivo de melhorar os resultados da empresa. A TI estratégica consegue direcionar ações para uma maior economia de recursos e eficiência das equipes, propiciando o aumento de vendas, melhoria de serviços, produtos e diversos outros benefícios. Com profissionais engajados e treinados,  torna-se possível que o setor de TI se torne um importante ativo para os projetos da empresa. Para isso, é necessário que os objetivos da área estejam alinhados aos da instituição. Quer se aprimorar na área? A qualificação em Governança de TI é o diferencial competitivo para profissionais que almejam posições de destaque neste mercado, cada vez mais estratégico para as organizações. Conheça todos os cursos da trilha de Governança de TI da ESR.


    04/11/2021
  • Data Protection Officer (DPO)
    Governança de TI

    Data Protection Officer (DPO): quem é este profissional e como se tornar um

    Com a entrada em vigor da nova Lei Geral de Proteção de Dados (LGPD), adaptações são necessárias por parte das empresas. Novas instituições, mercados e até atribuições profissionais precisaram ser criadas para atender a essas demandas. E uma das principais é o Data Protection Officer (DPO) ou, como nomeia a legislação nacional, Encarregado pelo Tratamento de Dados. Em se tratando de  uma organização que registra as informações dos seus usuários, é preciso responsabilidades quanto à segurança e uso de dados. E todo esse processo precisa ser monitorado por um DPO. Neste artigo exploraremos as qualificações exigidas e como obtê-las.  Quem exatamente é o Data Protection Officer (DPO)? Como mencionado anteriormente, ​​A Lei Geral de Proteção de Dados exige a nomeação de um Data Protection Officer (DPO), que ela se refere como “Encarregado de dados”. É o profissional responsável pela proteção de dados dentro da empresa, garantindo a segurança das informações, tanto dos clientes quanto da própria organização. O Data Protection Officer, indicado pelo controlador, deverá apoiar e orientar a organização com o objetivo de que as determinações estipuladas pela LGPD sejam cumpridas, evitando problemas de compliance, ciberataques, vazamentos e uso inadequado de dados. Quais as responsabilidades de um DPO? O DPO é uma pessoa com um papel misto de aconselhamento e controle. A ele cabem, pelo menos, as seguintes tarefas: A LGPD exige que os Data Protection Officer (DPOs) priorizem suas atividades e concentrem seus esforços em questões que apresentam maiores riscos de proteção de dados e podem ser delegadas a ele para gerenciar o registro das atividades de processamento. O Estado regulamentou a atuação do DPO através da Instrução Normativa SGD/ME Nº 117, DE 19 DE NOVEMBRO DE 2020. Essa instrução é vinculante apenas às instituições do Poder Executivo, porém serve como referência objetiva para a atuação das empresas.  Em seu artigo 3º, a norma estabelece que o Data Protection Officer (DPO) deve estar prontamente envolvido em todas as questões relacionadas à proteção de dados pessoais e a organização deve possibilitar: Qualificações necessárias para ser um Data Protection Officer (DPO) É essencial que o DPO tenha pleno conhecimento sobre a LGPD, tanto em território brasileiro, quanto às mudanças que ocorrem em outros países e suas legislações próprias, se a empresa tiver dados armazenados em solo internacional.  Nesse contexto, é imprescindível saber jurídico, conhecimento em segurança de dados e em tecnologia, e também preparo especial quanto a questões de governança corporativa, para que esteja apto a auxiliar colaboradores de diversos setores no tratamento de dados pessoais. Conclusão A empresa que conta com um DPO certamente estará mais segura quanto à sua conformidade com a LGPD. Ter um DPO atualmente é necessário a todas as organizações tendo em vista que estamos dentro do ecossistema de um mundo que, atualmente, é data driven. O DPO proporciona, dentro da organização, a promoção da do cuidado e da segurança dos dados do cliente. Pensar nesta função leva a percepções que oferecem uma vantagem competitiva à sua empresa. Quer se tornar um Data Protection Officer (DPO)? O EXIN Privacy & Data Protection Essentials (PDPE) é uma certificação que valida o conhecimento de um profissional sobre a organização da proteção de dados pessoais, as regras e regulamentos brasileiros em matéria de proteção de dados. Conheça o curso preparatório da ESR para esta certificação.


    28/10/2021
  • Cibersegurança
    Segurança

    Cibersegurança: o que é e como seguir carreira na área

    A segurança e privacidade na internet sempre foi uma grande preocupação da sociedade. Contudo, com o aumento exponencial do mercado digital nos últimos anos, esses cuidados precisam agora ser redobrados. O tema é de tal relevância que até mesmo os Estados e entidades governamentais começaram a intervir diretamente e regulamentar o setor por meio de leis. E seguindo a tendência mundial, em agosto de 2018 o governo brasileiro sancionou uma lei que regula a captação e tratamento de dados pessoais. Conhecida como LGPD, a Lei Geral de Proteção de Dados foi inspirada na regulamentação semelhante aprovada pela União Europeia, a GPDR (General Data Protection Regulation). Com isso, o Brasil faz parte dos mais de 120 países que têm uma legislação específica para o tratamento de dados. A LGPD, ou Lei  3.709/18, estabelece nove bases legais para legitimar o tratamento de dados pessoais pelas empresas, visando assegurar a seus clientes a proteção dos dados pessoais de suas empresas e a total conformidade com as novas regulamentações.  O tema tem sido bastante debatido entre especialistas e profissionais da área e temos tratado em diferentes aspectos no nosso blog, como, por exemplo, nos posts Por onde os dados vazam? e Segurança para IoT: principais riscos e protocolos. Contudo, no caso de empresas que lidam com grandes quantidades de dados, a própria LGPD recomenda que haja um profissional especializado em cibersegurança e legislação e que saiba não só orientar e prevenir, mas agir em caso de algum ataque. Por esses motivos, atualmente a carreira para quem deseja trabalhar com cibersegurança apresenta uma série de oportunidades. Veja abaixo as tarefas que ficam por conta desse profissional e como se especializar na área. Áreas de atuação de um profissional de cibersegurança A cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. Dessa forma, é possível garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos. Esses ataques podem ter a intenção de acessar servidores, roubar senhas, sequestrar dados ou até mesmo fraudar transações financeiras. A internet está cada vez mais complexa e isso abre mais pontos de vulnerabilidade aos sistemas.  Por esse motivo, a cibersegurança pode ser dividida em diversos setores, cada um com uma responsabilidade diferente. Segurança da rede O profissional desse setor é responsável por garantir que todos os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, ou seja, costuma ser a primeira linha de defesa da organização. Para trabalhar nesse departamento, é necessário ter conhecimento em protocolos de segurança de rede e sobre as ameaças mais comuns a esses sistemas. Segurança de informações e dados Quem atua nessa área precisa proteger os dados da empresa, inclusive os dos usuários, contra roubos, mudanças e remoção. Para ser um bom especialista nesse tipo de cibersegurança, o profissional precisa ter conhecimento em gerenciamento de riscos, políticas ISO e arquitetura de segurança. Segurança da nuvem Com tantos arquivos e dados sendo compartilhados na nuvem, não é à toa que existe uma área da cibersegurança totalmente dedicada para a situação. O profissional dessa área garante que os usuários façam o uso seguro de aplicativos, da web e de transferência de arquivos. Para atuar nesse setor, é interessante conhecer linguagens de programação, como a Phyton, e plataformas de serviços na nuvem, como a Amazon AWS. Segurança de aplicação Nesse departamento, o especialista fica responsável por encontrar e ajustar vulnerabilidades no código-fonte dos computadores, web e dispositivos móveis. É interessante que esse profissional seja familiarizado com, pelo menos, uma linguagem de programação. Segurança de terminais Esse setor permite aos servidores se comunicarem de forma segura com os terminais, o que pode incluir dispositivos pessoais. Os profissionais dessa área da cibersegurança estão diretamente envolvidos em desenvolver e configurar plataformas de proteção, garantindo que os terminais sejam compatíveis. O déficit de profissionais de cibersegurança Como comentamos anteriormente, a necessidade de profissionais de cibersegurança é cada vez maior, devido ao crescimento exponencial do mercado digital e também da evolução da sua complexidade. De acordo com a pesquisa 2019 Cybersecurity Workforce Study da security certifications organization (ISC)², a escassez global de profissionais de cibersegurança atingiu 4 milhões em 2019, tendo aumentado de 2,9 milhões em 2018 e de 1,8 milhões em 2017. Para atender à demanda, o número de trabalhadores qualificados em segurança precisaria crescer 145%. Só nos Estados Unidos, a diferença no ano passado foi de quase 500.000. Segundo a consultoria Forst & Sullivan e a (ISC)² o déficit de mão de obra de cibersegurança está em ritmo acelerado e deverá atingir 1,8 milhões em 2022 – um aumento de 20% desde 2015. Na América Latina, 35% dos trabalhadores acreditam que esta falta de mão de obra é devido à falta de pessoal qualificado e 45% acreditam que os líderes não compreendem as necessidades da área. Como se tornar um profissional de cibersegurança Com o mercado cada vez mais carente de profissionais qualificados em segurança da informação, surge uma pergunta essencial: como se tornar um profissional de cibersegurança com reconhecimento no Brasil e no mundo? Nesse contexto, temos o prazer de destacar a parceria da ESR com a CompTIA, a principal associação global de tecnologia da informação. A CompTIA é referência mundial em certificações de TI, suas credenciais estão entre as mais valorizadas do mercado e são reconhecidas internacionalmente por alavancar carreiras e definir os padrões da indústria. São programas que vão muito além de certificações: envolvem pesquisa, desenvolvimento de habilidades, produção de conhecimento e atuação junto a conselhos e profissionais do setor. Na ESR, essa parceria se traduz em cursos nas áreas de Segurança da Informação, com material e laboratórios oficiais da CompTIA, além de voucher para prova de certificação. Tudo isso aliado à expertise da Escola Superior de Redes na formação de profissionais de alto nível em todo o país.


    22/10/2021
  • Blockchain
    Temas Diversos

    Blockchain e o futuro dos negócios

    O mundo dos negócios está passando por grandes mudanças desde o advento da internet, cada vez mais empresas vêm se desenvolvendo não só em relação a entrega de produtos, mas na criação de serviços diferenciados que possam criar novas relações com seus usuários. A Quarta Revolução Industrial vem ocorrendo através da transformação digital, e foi acelerada com a pandemia de COVID-19. Tecnologias emergentes e suas convergências, trazem um novo cenário global mudando a forma como interagimos com a tecnologia, fazendo os processos saírem do mundo físico para o digital, e criando relações híbridas para phygital. Blockchain é uma dessas tecnologias emergentes, e se mostra fundamental nessas mudanças, assim como a internet foi importante para entrarmos na era dos dados. Suas características ajudam a construir um ambiente integrador dentro desses novos modelos descentralizados e trazendo uma maior transparência, permitindo uma democratização de processos de negócios, governança e sociedade. Nesse contexto, a Escola Superior de Redes organizou webinar gratuito para tratar do tema. A apresentação foi conduzida por Marcela Gonçalves, diretora de negócio da Multiledgers e profissional com mais de 17 anos de experiência na liderança de projetos de inovação, desenvolvimento de softwares e desenvolvimento de negócios, especialmente nos setores industrial e de gestão de TI. Desde 2018 ela é formada e trabalha com foco no uso de blockchain em negócios. Gonçalves começa a apresentação dizendo que geralmente quando se fala em blockchain a associação às criptomoedas e o mercado financeiro costuma ser a primeira coisa que vem à mente. Contudo, no contexto atual, a tecnologia já está sendo estudada e utilizada com outras finalidades. A revolução da informação e a crise de confiança “Muito se fala dos avanços tecnológicos nos dias de hoje, mas a revolução da informação que presenciamos hoje começou há mais de 60 anos, sendo a tecnologia que experimentamos apenas uma das faces dessa revolução”, afirma Gonçalves. Ela salienta que a evolução da questão comunicativa é importante pois ela moldará os modelos de negócios futuros, a partir de uma mudança cognitiva, pois esses modelos precisam, necessariamente, pensar de forma digital. Ao mesmo tempo, é preciso estabelecer uma relação de confiança e a questão da privacidade, que tem se tornado cada vez mais discutida, já era questionada em 1993 em capa da Revista Wired e através do Manifesto Cypherpunk.  Com a primeira grande crise de confiança gerada a partir da grande crise financeira de 2008, intensificaram-se os estudos e tentativas de obter-se uma descentralização do dinheiro e, apesar do Bitcoin não ter sido a primeira delas, foi a primeira a conseguir destaque. Em 2010 ocorreu a primeira aquisição de um objeto físico por meio de bitcoins: uma pizza, que inspirou o nome do evento, conhecido como Pizza Day.  Como o código era aberto, a partir de então, outras criptomoedas foram criadas a partir daquela tecnologia que privilegiava a confiança, o anonimato e era a estrutura central das bitcoins: o blockchain – termo cunhado em entrevista da edição de 2015 da revista The Economist. A revolução digital “As relações de comunicação intervém nas relações de negócios que são construídas”, destaca Gonçalves. E com a construção de um novo paradigma de confiança, as empresas precisaram se adaptar a essa nova realidade. A pesquisadora cita a frase do livro Sense and Respond: How Successful Organizations Listen to Customers and Create New Products, de 2017: “O ritmo da tecnologia está mudando o ritmo dos negócios e todos nós precisaremos nos adaptar”.  O próprio advento das redes sociais é uma prova disso, mudando substancialmente a forma com que nos comunicamos uns com os outros através das várias opções disponíveis na rede. Para definir as plataformas, Gonçalves cita o estudioso Silvio Meira: “Plataformas são camadas de infraestrutura e serviços associados a sistemas de governança que habitam múltiplos agentes a participar de redes de criação de valor em benefício próprio e do ecossistema”.  As novas formas de negócio precisam se valer, essencialmente, de toda uma estrutura colaborativa, em detrimento do antigo modelo centralizado.  A nova rede  A partir de então, nascem novos protocolos, sendo o blockchain um deles, ao lado de outros como, por exemplo, TCP/IP, SMTP, HTTP, etc. Ela teoriza que talvez o blockchain não seja necessariamente uma nova web, mas uma web paralela, pois a tecnologia ainda está em sua “primeira infância”, como as redes sociais estavam nos anos 90 e é da natureza do próprio futuro ter um aspecto de imprevisibilidade. Todos esses aspectos influenciam em uma mudança de paradigma para os negócios, como a maior abertura, construção da comunidade e divisão de ganhos por todos os seus participantes. “Se é pensado em um ‘maior vencedor’ no sistema de blockchain, há algo errado”, afirma Gonçalves. Ela ressalta na expansão do uso blockchain do bitcoin para outras tecnologias os contratos inteligentes. Na definição de Nick Szabo, em 1996, “Um contrato inteligente é um protocolo de transação computadorizado que executa os termos do contrato”.  A importância desses novos contratos está na possibilidade da criação de novos ativos, que antes eram exclusivos do meio analógico, e agora se expandem através da web.  “A necessidade da tecnologia passa pelo entendimento de que você terá que compartilhar a informação”, destaca Gonçalves.  A própria pesquisadora desenvolveu um Canvas sobre o Ecossistema Blockchain a partir dos seus estudos e experiências, como visto na imagem abaixo, com perguntas que devem guiar a construção de novos produtos através do sistema de blockchain. Gonçalves também destaca, em modelo gráfico, uma estrutura de Camadas de Governança e destaca que todos esses pré-requisitos são essenciais na construção de um novo modelo de negócios: “É preciso ter uma visão do todo”. Ela destaca através de estudo realizado em 2018, as principais oportunidades que a tecnologia do blockchain e o novo paradigma de negócios apresentam. A partir daí a especialista dá uma série de exemplos de casos já usados nos negócios, citando diversas empresas, traçando um panorama completo da evolução do ecossistema blockchain e as influências diretas na mudança da economia. Quer mais detalhes e acesso a esse conteúdo gratuitamente e na íntegra? Confira na o webinar sobre o tema realizado pela ESR.


    07/10/2021
  • Pessoas planejando EXIN no post-it
    Métodos Ágeis e Inovação

    Por que você deve obter uma certificação de Metodologia Ágil Scrum com o EXIN?

    Voltados à simplificação de problemas complexos e à habilitação para solucioná-los de forma eficiente, os métodos ágeis e o framework Scrum representam a base do mundo ágil que conhecemos hoje. Aqui em nosso blog, já aprofundamos estes conceitos e explicamos a importância da metodologia Scrum para o gerenciamento de projetos e equipes de TI. Obter uma certificação em Scrum pode ser um grande diferencial na carreira de profissionais da área. É um passo importante para aprofundar conceitos sobre as metodologias ágeis e participar de processos seletivos que exigem comprovação de conhecimentos. Neste artigo, vamos falar a respeito de uma das principais certificações em Scrum, a Agile Scrum Foundation do Exin, para a qual a ESR oferece um curso preparatório exclusivo.  A certificação em Agile Scrum Foundation é interessante para profissionais que trabalham em áreas como o gerenciamento de projetos, desenvolvimento de software, gerenciamento de serviços de TI e gerenciamento de negócios. Vamos resumir o que diferencia o programa EXIN Agile Scrum e como ele se compara a outras certificações Agile e Scrum. O artigo cobrirá também o tipo de conteúdo que você pode esperar da certificação, os diferentes níveis de certificação e o lado prático de obter a certificação.  ESTRUTURA DO PROGRAMA EXIN O programa EXIN Agile Scrum consiste, ao todo, em 5 certificações. Cada certificação se alinha a uma função em uma equipe Scrum. Uma equipe Scrum inclui (desenvolvimento) membros da equipe, um Scrum Master, um Product Owner e (nem sempre) um Agile Coach.  EQUIPE SCRUM Muitos dos programas oferecidos começam com a certificação de Scrum Master. No entanto, se você está começando no Agile, provavelmente não começaria como um Scrum Master imediatamente. É por isso que o EXIN oferece o Agile Scrum Foundation.  Esta certificação de nível básico tem como objetivo fornecer a todos os profissionais que são novos no Agile as informações de que precisam para se integrarem a uma equipe Scrum de forma contínua. O exame cobre os principais conceitos, processos e práticas. É ideal não apenas para membros da equipe de desenvolvimento, mas também para qualquer pessoa que precise ter um entendimento básico do que é Agile e como ele pode ser aplicado para melhorar os processos de trabalho. Conforme você progride em sua carreira Agile, você tem a escolha entre se tornar um Scrum Master, Product Owner ou Agile Coach. Neste caso, o EXIN tem uma certificação adequada para cada uma dessas funções para garantir que um profissional que obtiver a certificação EXIN possa imediatamente assumir uma função específica em sua equipe. SCRUM MASTER O Scrum Master é responsável por apoiar e auxiliar a Equipe Scrum. Eles fazem isso facilitando os diferentes eventos Scrum e removendo obstáculos para a equipe. Profissionais certificados em EXIN Agile Scrum Master terão um conhecimento sólido de como treinar, treinar e apoiar sua equipe em seu trabalho. PRODUCT OWNER Depois de ganhar experiência suficiente, você pode considerar o próximo passo em sua carreira. Um movimento típico para Scrum Masters que desejam assumir mais responsabilidades é se tornar um Product Owner. O Product Owner se concentra nas necessidades do cliente e da empresa. Seu papel é maximizar o valor do negócio. Eles também são responsáveis ​​pelo Backlog do Produto e por garantir que as histórias de usuários sejam claras para a equipe Scrum. AGILE COACH O nível mais alto no programa de certificação EXIN Agile Scrum é EXIN Agile Coach. Como o nome indica, esta certificação se concentra apenas no Agile. Ele aborda práticas fundamentais Agile, como facilitar a mudança e técnicas de treinamento. Os profissionais passam por uma minuciosa sessão de avaliação, que visa validar sua experiência prática. OS BLOCOS DE CONSTRUÇÃO DO PROFISSIONAL EM FORMA DE “T” Na última década, a relevância das habilidades em “T” aumentou dramaticamente. Elas se tornaram mais importantes porque, por meio da digitalização de diferentes domínios, as funções cotidianas estão se tornando mais complexas. Você não precisa mais apenas saber sobre sua área de especialização, mas também precisa entender como sua especialidade se relaciona com outras pessoas ao redor dela. Para ser capaz de compreender o contexto mais amplo, você precisa se tornar um profissional em forma de T. A barra vertical do T representa sua especialidade. Para se tornar um profissional em em forma de T, você precisa estender seu conhecimento aos domínios ao seu redor, para que possa contextualizar sua especialização. Esse conhecimento contextual constitui a barra horizontal do T. O EXIN criou dois novos tipos de caminhos de certificação para apoiá-lo na obtenção de suas habilidades em forma de T. EXIN Certified Integrators se concentram no conhecimento contextual que você precisa das especialidades que se conectam à sua. Por outro lado, as certificações EXIN Career Path irão ajudá-lo a trabalhar em direção à especialização de longo prazo de sua escolha, concentrando-se em uma função. Existem 2 dessas certificações alinhadas com o programa Agile. Se você deseja desenvolver seu conhecimento mais amplo em torno do Agile e do gerenciamento de serviços, pode optar por trabalhar em projetos de metodologias ágeis alinhados aos EXIN Certified Integrator Agile Service Projects. Se você já trabalha em Gerenciamento de Serviços e deseja assumir uma função mais especializada, pode escolher nossa certificação EXIN Agile Service Manager. ESCOLHA COMO FAZER SEU EXAME EXIN Depois de fazer seu treinamento no curso preparatório oferecido pela ESR, você pode realizar o exame da Exin de uma das duas maneiras. Online com EXIN Anywhere ou offline com um treinador ou em um centro de teste. Se optar pelo online, você fará um exame monitorado online ou ao vivo. Isso significa que, depois de terminar de estudar e quando estiver pronto, você pode agendar seu exame online através do site do EXIN. Assim que tiver pago, você poderá definir a data do teste em 21 dias. Antes de fazer o exame, você terá que escolher entre monitoração por vídeo ou ao vivo. Monitoramento de vídeo significa que sua sessão de exame é gravada. Essa filmagem é então revisada por um inspetor para verificar se você seguiu as diretrizes do exame. Com a supervisão ao vivo, um inspetor monitora em tempo real enquanto você faz seu exame. Quando estiver treinando com um parceiro EXIN, você fará o exame sob a supervisão dele no final da sessão. Se você mora na Holanda, também pode optar por fazer o exame em um centro de testes, mesmo que não tenha feito o treinamento. BENEFÍCIOS DE CERTIFICAÇÃO EXIN Ao ser aprovado no exame, você também receberá um selo digital. Este selo é uma credencial digital que inclui informações verificáveis sobre a certificação e as habilidades que você adquiriu. Depois de receber seu emblema, você pode compartilhá-lo facilmente com sua rede, adicionando-o ao seu perfil do LinkedIn ou compartilhando-o via Facebook ou Twitter. Compartilhar seu crachá também significa que você pode obter reconhecimento imediato por seu trabalho árduo! Como bônus, ao contrário de algumas certificações Scrum, nenhuma das certificações EXIN está sujeita a uma taxa de renovação. Depois de passar, você sempre será certificado em EXIN Agile Scrum. TABELA COMPARATIVA EXIN Scrum Alliance Scrum.Org Scrum Study Conteúdo inclui informação sobre o mindset Agile e práticas Scrum Sim Sim Não Não O programa inclui um certificado de iniciante para profissionais em começo de carreira Sim Sim Sim Não Caminhos claros para certificação para diferentes funções em uma equipe Scrum Sim Não Sim Sim Disponível em múltiplos idiomas À exceção do Exin Agile Coach, disponível entre 6 e 11 idiomas Inglês e Português Apenas Inglês Inglês e Espanhol Candidatos são supervisionados durante o treinamento Sim Não Não Apenas em exames avançados Certificações de nível avançado incluem treinamento e tarefas práticas Sim Não Não Não Parte de plano de carreira certificado Sim Não Não Não Candidatos bem-sucedidos recebem uma insígnia digital gratuita Sim Sim Sim Não Sem custos de renovação Sim Não Sim Sim Ficou interessado em obter sua certificação? Confira o curso preparatório da ESR para a Certificação Agile Scrum Foundation da Exin.  Fonte: https://www.exin.com/agile-scrum/why-should-you-get-an-agile-scrum-certification-with-exin


    30/09/2021
  • governança de TI
    Governança de TI

    Auditoria de governança de TI: entenda a importância e como fazer

    Governança de TI é um conjunto de políticas, estratégias, processos de gestão, monitoramento, prevenção de riscos e investimentos que tem como objetivo principal alinhar o setor de TI ao restante do negócio. Ao implementar práticas bem estruturadas, a empresa terá a capacidade de integrar a tecnologia a mais ambientes, maximizando os impactos positivos que o TI pode causar no dia-a-dia de cada setor. A importância é tanta que a ABNT (Associação Brasileira de Normas Técnicas) editou a norma ABNT NBR ISO/IEC 38500:2018 que “fornece princípios orientativos para os membros das estruturas de governança das organizações (que podem incluir proprietários, diretores, parceiros, gerentes executivos ou similares) sobre o uso efetivo, eficiente e aceitável de tecnologia da informação (TI) dentro de suas organizações”. Nesse contexto, a transparência pode ser vista como fundamento para a boa governança e como pré-requisito essencial para a accountability, envolvendo a prestação de contas e a responsabilização. O papel da auditoria de governança e gestão de TI, então, consiste em verificações periódicas do compliance de processos para garantir a integração entre os resultados alcançados, a estratégia de alocação dos recursos e os objetivos estratégicos definidos para o exercício. Estas ações demonstrarão o uso dos recursos, os produtos, os resultados e os impactos produzidos. As melhores práticas, em uso pelos órgãos de controle, abordam o COSO – Committee of Sponsoring Organizations of the Treadway Commission – e o COBIT – Control Objectives for Information and related Technology como frameworks de referência. Importância da Auditoria de Governança de TI Cada empresa deve passar por alguns processos de auditoria. Essa rotina permite que as falhas sejam identificadas de forma mais inteligente, focando no alinhamento dos processos ao seu padrão de execução e trabalhando para que a empresa busque sempre um padrão de qualidade superior. Quando falamos em auditoria de governança de TI, buscamos analisar possíveis falhas nos processos de gestão ou desalinhamento entre a equipe responsável pela execução das atividades do setor de TI e as demais áreas da empresa. Dessa forma, a empresa consegue manter suas atividades otimizadas, evitando conflitos, erros e gargalos no ambiente de produção. Contudo, ​​a auditoria de governança de TI deve ser feita com cuidado. Ela exige uma atenção especial dos profissionais que forem verificar os procedimentos para garantir que nenhuma falha fique em branco ou que a companhia tenha dificuldades para alinhar os seus processos com os padrões do mercado. Nesse sentido, os frameworks são vitais ao auxiliar os os protocolos da auditoria. Frameworks COSO (Committee of Sponsoring Organizations of the Treadway Commission) O framework COSO é utilizado para avaliar o sistema de controles de uma organização. O COSO fornece uma estrutura para a gestão, conselho de confiança, partes interessadas externas e outros que interagem com o negócio para usar como um guia no desempenho de suas respectivas funções em relação ao controle interno. COSO é uma iniciativa do setor privado criada em 1985 com a intenção de melhorar a qualidade dos relatórios financeiros por meio do foco na governança corporativa, práticas éticas e controle interno. Espera-se que o framework ajude as organizações a projetar e implementar o controle interno à luz de muitas mudanças nos ambientes de negócios e operacionais, ampliar a aplicação do controle interno na abordagem de operações e objetivos de relatórios e esclarecer os requisitos para determinar o que constitui um controle interno eficaz. O Framework apresenta a relação direta que existe entre os objetivos de uma entidade- que é o que uma entidade se esforça para alcançar-, os componentes de controle interno – que representam o que é necessário para atingir os objetivos – e a estrutura organizacional da entidade – o sistema pelo qual as atividades são orientado na busca de alcançar objetivos. Esse relacionamento pode ser descrito na forma de um cubo (como na figura abaixo).     Três categorias de objetivos são apresentadas em colunas (parte superior do cubo): Operações, Divulgação e Conformidade. Cinco componentes de controle interno são apresentados por linhas (frente do cubo): Ambiente de Controle, Avaliação de Risco, Atividades de Controle, Informação e Comunicação e Atividades de Monitoramento. A estrutura organizacional de uma entidade é apresentada pela terceira dimensão (lado do cubo): Nível de Entidade, Divisão, Unidade Operacional e Função. Os cinco componentes do controle interno são suportados por 17 princípios que apresentam os conceitos fundamentais de cada componente. O Framework também fornece orientação adicional na forma de pontos de foco destinados a auxiliar a administração no projeto, implementação e avaliação de princípios relevantes. Juntos, os componentes e princípios constituem os critérios do Framework e os pontos de foco fornecem orientações que ajudarão a administração a avaliar se os componentes do controle interno estão presentes, funcionando e operando em conjunto dentro da entidade. Ambiente de Controle: O conjunto de padrões, processos e estruturas que fornecem a base para a realização do controle interno em toda a organização; Avaliação de Riscos: O processo de identificação, avaliação e mitigação de riscos que impedem a organização de atingir seus objetivos; Atividades de Controle: Políticas e procedimentos que garantem que as diretrizes da gestão sejam cumpridas e as ações necessárias sejam tomadas para abordar os riscos e atingir as metas. As atividades de controle ocorrem em toda a organização e são realizadas por funcionários em todos os níveis e funções. Informação e comunicação: As informações pertinentes devem ser identificadas, capturadas e comunicadas ao pessoal apropriado em tempo hábil. Os sistemas de informação devem fornecer dados que sejam relevantes para os objetivos estabelecidos, precisos e com detalhes suficientes, compreensíveis e em forma utilizável. Comunicações eficazes também devem ocorrer em um sentido mais amplo, fluindo para baixo, através e para cima através da organização. Atividade de monitoramento: Avaliação da qualidade do desempenho da organização ao longo do tempo. O monitoramento contínuo ocorre diariamente no curso das operações por meio de supervisão regular de supervisão e avaliações separadas por partes externas. COBIT (Control Objectives for Information and related Technology) Objetivos de controle para informações e tecnologias relacionadas, mais popularmente conhecido como COBIT, é uma estrutura que visa ajudar as organizações que buscam desenvolver, implementar, monitorar e melhorar a governança de TI e o gerenciamento de informações. O COBIT foi estabelecido pela ISACA, que significa Associação de Auditoria e Controle de Sistemas de Informação. A ISACA e o IT Governance Institute (ITGI) o publicam. O COBIT 2019 atualiza a estrutura para empresas modernas, abordando novas tendências, tecnologias e necessidades de segurança. A estrutura ainda funciona bem com outros frameworks de gerenciamento de TI, o que a torna uma ótima opção como uma estrutura guarda-chuva para unificar processos em uma organização inteira. Novos conceitos e terminologia foram introduzidos no COBIT Core Model, que inclui 40 objetivos de governança e gerenciamento para estabelecer um programa de governança. O sistema de gerenciamento de desempenho agora permite mais flexibilidade ao usar medições de maturidade e capacidade. No geral, o framework é projetado para dar às empresas mais flexibilidade ao personalizar uma estratégia de governança de TI. Uma das principais diferenças entre o COBIT e outros frameworks é que ele se concentra especificamente em segurança, gerenciamento de riscos e governança de informações. Isso é enfatizado no COBIT 2019, com melhores definições do que é e do que não é. Por exemplo, a ISACA diz que o COBIT 2019 não é uma estrutura para organizar processos de negócios, gerenciar tecnologia, tomar decisões relacionadas a TI ou determinar estratégias ou arquitetura de TI. Em vez disso, é projetado estritamente como uma estrutura para governança e gerenciamento de TI corporativa em toda a organização. Isso é melhor esclarecido para as empresas na versão atualizada, para que haja menos confusão sobre como o COBIT deve ser usado e implementado. De acordo com a ISACA, o COBIT 2019 foi atualizado para incluir: Áreas de foco e fatores de design que dão mais clareza sobre a criação de um sistema de governança para as necessidades de negócios; Melhor alinhamento com os padrões globais, estruturas e melhores práticas para reforçar a relevância da estrutura; Um modelo de código aberto que permite feedback da comunidade de governança global para incentivar atualizações e melhorias mais rápidas; Atualizações regulares lançadas em uma base contínua; Mais orientações e ferramentas para apoiar as empresas no desenvolvimento de um “sistema de governança mais adequado, tornando o COBIT 2019 mais prescritivo”; A melhor ferramenta para medir o desempenho de TI e alinhamento com o CMMI; Mais suporte para a tomada de decisões, incluindo novos recursos de colaboração online. O COBIT 2019 também introduz conceitos de “área de foco” que descrevem tópicos e questões de governança específicas, que podem ser tratados por objetivos de gestão ou governança. Alguns exemplos dessas áreas de foco incluem pequenas e médias empresas, cibersegurança, transformação digital e computação em nuvem. As áreas de foco serão adicionadas e alteradas conforme necessário com base nas tendências, pesquisas e feedback – não há limite para o número de áreas de foco que podem ser incluídas no COBIT 2019. Quer se aprofundar no assunto? Conheça o curso de Auditoria de Governança de TIC com Cobit e Coso da ESR.


    23/09/2021
  • IoT
    Segurança

    Segurança para IoT: principais riscos e protocolos

    A Internet das Coisas (IoT) é uma coleção de dispositivos conectados à Internet. Esses dispositivos IoT não são dispositivos de computação tradicionais. Pense em dispositivos eletrônicos que nunca foram conectados, como copiadoras, geladeiras, medidores de coração e glicose ou até mesmo a cafeteira. A IoT é um tópico importante devido ao seu potencial de conectar dispositivos anteriormente não conectados e levar conectividade a lugares e coisas normalmente isoladas.  As smart homes demonstram o quão acessíveis os dispositivos IoT são. Os usuários podem atualizar o sistema de segurança de sua casa (por meio de travas inteligentes, câmeras IP e sensores de movimento) ou melhorar seu sistema de entretenimento (por meio de uma Smart TV, alto-falantes inteligentes e consoles de jogos conectados) simplesmente comprando tais dispositivos. Os dispositivos IoT também podem ser portáteis e conectados a qualquer rede. Um exemplo típico é como os usuários trazem seus dispositivos de suas casas para o escritório (por exemplo, relógios inteligentes e leitores eletrônicos). Embora a diversidade possa dar aos usuários inúmeros dispositivos para escolher, é uma das razões por trás da fragmentação da IoT e carrega muitas de suas preocupações de segurança. A falta de padronização do setor deu origem a problemas de compatibilidade que também complicam a questão da segurança. A portabilidade dos dispositivos apresenta uma maior possibilidade de ameaças a mais de uma rede. Somando-se a essas preocupações, há outros fatores que a segurança da IoT deve abordar. Principais ameaças e riscos A segurança da IoT é crítica em grande parte por causa da quantidade de possíveis de ameaças que já assolam as redes. Somadas a essas ameaças, estão as práticas inseguras entre usuários e organizações que podem não ter os recursos ou o conhecimento para proteger melhor seus ecossistemas de IoT. Esses problemas de segurança incluem o seguinte:   Vulnerabilidades: Vulnerabilidades são um grande problema que assola constantemente usuários e organizações. Um dos principais motivos pelos quais os dispositivos IoT são vulneráveis ​​é porque eles não têm capacidade computacional para segurança integrada. Outra razão pela qual as vulnerabilidades podem ser tão difundidas é o orçamento limitado para desenvolver e testar firmware seguro, que é influenciado pelo preço dos dispositivos e seu ciclo de desenvolvimento muito curto. Além dos próprios dispositivos, vulnerabilidades em aplicativos da web e software relacionado para dispositivos IoT podem levar a sistemas comprometidos. Os operadores de malware estão à procura de tais oportunidades e têm conhecimento até mesmo sobre vulnerabilidades mais antigas; Malwares: Apesar da capacidade de computação limitada da maioria dos dispositivos IoT, eles ainda podem ser infectados por malwares. Isso é algo que os cibercriminosos têm usado com grande frequência – e sucesso – nos últimos anos.  Os malwares de botnet IoT estão entre as variantes mais frequentemente vistas, pois são versáteis e lucrativos para os cibercriminosos. O ataque mais notável foi em 2016, quando Mirai derrubou sites e serviços importantes usando um exército de dispositivos IoT comuns.  Outras famílias de malware incluem malware e ransomware de mineração de criptomoedas que aumentam consideravelmente o gasto de energia pelo dispositivo;   Ataques cibernéticos intensificados: Dispositivos infectados são frequentemente usados ​​para ataques de negação de serviço distribuído (DDoS). Dispositivos sequestrados também podem ser usados ​​como uma base de ataque para infectar mais máquinas e mascarar atividades maliciosas, ou como um ponto de entrada para movimento lateral em uma rede corporativa. Embora as organizações possam parecer os alvos mais lucrativos, dispositivos individuais também enfrentam um número surpreendente de ataques cibernéticos imprevistos. Exploração de informações e exposição desconhecida: Como acontece com qualquer coisa que lide com a Internet, os dispositivos conectados aumentam as chances de exposição online. Informações técnicas e até pessoais importantes podem ser armazenadas inadvertidamente e direcionadas nesses dispositivos; Má gestão e configuração incorreta do dispositivo: Descuidos de segurança, falta de protocolos de acesso e gerenciamento geral incorreto do dispositivo podem ajudar no sucesso dessas ameaças. Os usuários também podem simplesmente não ter o conhecimento e a capacidade de implementar medidas de segurança adequadas, em que os provedores de serviços e os fabricantes podem precisar ajudar seus clientes a obter uma proteção melhor. Atualizações: Dispositivos de iOT utilizam sistemas embarcados que raramente são atualizados pelos seus fornecedores. Em muitos casos, as atualizações podem exigir a desativação temporária de um produto iOT. Questões emergentes A falta de previsão do setor deu pouco tempo para desenvolver estratégias e defesas contra ameaças familiares em ecossistemas de IoT em crescimento. Antecipar problemas emergentes é um dos motivos pelos quais a pesquisa sobre segurança de IoT deve ser feita continuamente. Aqui estão alguns dos problemas emergentes que precisam ser monitorados:   Ambientes complexos: Em 2020, a maioria das residências dos EUA tinha acesso a uma média de 10 dispositivos conectados. IoT complexos são uma rede interconectada de pelo menos 10 dispositivos. Esse ambiente é quase impossível para as pessoas supervisionar e controlar por causa de sua elaborada rede de funções interconectadas. Uma configuração incorreta negligenciada em tal cenário pode ter consequências terríveis e até mesmo colocar a segurança física da casa em risco; Home Office/ Trabalho Remoto: A pandemia Covid-19 mudou muitas expectativas para o ano de 2020. Ela trouxe acordos de trabalho em casa em larga escala para organizações em todo o mundo e aumentou a dependência das redes domésticas. Os dispositivos IoT também se mostraram úteis para essas configurações de muitos usuários. Essas mudanças destacaram a necessidade de reexaminar as práticas de segurança da IoT; Conectividade 5G: A transição para o 5G chega com muita expectativa e possibilidades. É um desenvolvimento que também permitirá que outras tecnologias evoluam. No momento, grande parte da pesquisa sobre 5G permanece amplamente focada em como isso afetará as empresas e como elas podem implementá-lo com segurança. Protocolos de segurança para dispositivos IoT Não existe uma correção instantânea que possa responder aos problemas de segurança e ameaças apresentadas. Estratégias e ferramentas específicas podem ser necessárias para proteger adequadamente sistemas e aspectos mais especializados da IoT. No entanto, os usuários podem aplicar algumas práticas recomendadas para reduzir riscos e prevenir ameaças:   Atribuir um administrador de coisas: Ter uma pessoa atuando como administrador de dispositivos IoT e da rede pode ajudar a minimizar descuidos e exposições de segurança. Ele será responsável ​​por garantir a segurança do dispositivo IoT, mesmo em casa. A função é crítica, especialmente durante esta época de configuração de trabalho remoto, onde os especialistas em TI têm controle limitado na proteção de redes domésticas que agora têm uma influência mais forte nas redes de trabalho. Verifique regularmente se há patches e atualizações: Vulnerabilidades são um problema importante e constante no campo da IoT. Isso ocorre porque as vulnerabilidades podem vir de qualquer camada de dispositivos IoT. Mesmo vulnerabilidades mais antigas ainda estão sendo usadas por cibercriminosos para infectar dispositivos, demonstrando por quanto tempo dispositivos não corrigidos podem permanecer online;   Use senhas fortes e exclusivas para todas as contas. Senhas fortes ajudam a prevenir muitos ataques cibernéticos. Os gerenciadores de senhas podem ajudar os usuários a criar senhas exclusivas e fortes que os usuários podem armazenar no próprio aplicativo ou software; Priorize a segurança do Wi-Fi: Algumas das maneiras pelas quais os usuários podem fazer isso incluem habilitar o firewall do roteador, desabilitar o WPS e habilitar o protocolo de segurança WPA2 e usar uma senha forte para acesso Wi-Fi. Garantir as configurações seguras do roteador também é uma grande parte desta etapa. Monitore a rede básica e alterações no comportamento do dispositivo: Ataques cibernéticos podem ser difíceis de detectar. Conhecer o comportamento da linha de base (velocidade, largura de banda típica etc.) dos dispositivos e da rede pode ajudar os usuários a observar desvios que indicam infecções por malware; Aplique segmentação de rede: Os usuários podem minimizar o risco de ataques relacionados à IoT criando uma rede independente para dispositivos IoT e outra para conexões de convidados. A segmentação de rede também ajuda a prevenir a propagação de ataques e isolar dispositivos possivelmente problemáticos que não podem ser colocados offline imediatamente; Proteja a convergência IoT-nuvem e aplique soluções baseadas em nuvem: A IoT e a nuvem estão se tornando cada vez mais integradas. É importante examinar as implicações de segurança de cada tecnologia para a outra. Soluções baseadas em nuvem também podem ser consideradas para fornecer segurança adicional e recursos de processamento para dispositivos de ponta de IoT; Considere soluções e ferramentas de segurança: Um grande obstáculo que os usuários enfrentam ao tentar proteger seus ecossistemas de IoT é a capacidade limitada de implementação dessas etapas. Algumas configurações do dispositivo podem ter acesso restrito e são difíceis de definir. Nesses casos, os usuários podem complementar seus esforços considerando soluções de segurança que fornecem proteção em várias camadas e criptografia de endpoint; Leve em consideração os diferentes protocolos usados ​​pelos dispositivos IoT: Para se comunicar, os dispositivos IoT usam não apenas protocolos de internet, mas também um grande conjunto de diferentes protocolos de rede, desde o conhecido Bluetooth e Near Field Communication (também conhecido como NFC), até o menos conhecido nRF24, nRFxx, 443 MHz, LoRA, LoRaWAN e comunicação óptica por infravermelho. Os administradores devem compreender todo o conjunto de protocolos usados ​​em seus sistemas IoT para reduzir riscos e prevenir ameaças; Proteja o uso pesado de GPS: Alguns dispositivos e aplicativos IoT usam muito o GPS, o que acarreta problemas de segurança em potencial. As organizações, em particular, precisam ter cuidado com os casos em que os sinais de GPS podem ser bloqueados ou mesmo falsificados, especialmente se usarem sistemas de posicionamento para fabricação, monitoramento e outras funções. Se esses sistemas de posicionamento são cruciais para uma empresa, meios de monitorar o sinal de GPS também devem existir na empresa. Outra opção seria a empresa utilizar também outros sistemas de posicionamento, como Cinemático em Tempo Real (RTK) ou GNSS Diferencial (DGNSS ou DGPS). Conclusão Além de empregar essas práticas de segurança, os usuários e profissionais também devem estar cientes dos novos desenvolvimentos na tecnologia. A segurança da IoT tem recebido muita consideração nos últimos tempos. Pesquisas estão sendo feitas continuamente sobre como proteger setores específicos, monitorar ameaças relacionadas à IoT e se preparar para as próximas grandes mudanças, como o 5G. Os usuários devem entender que a IoT é um campo ativo e em desenvolvimento, portanto sua segurança sempre terá que se transformar e se adaptar às suas mudanças. Quer se aprofundar e se tornar um especialista em segurança digital? Conheça os cursos da trilha de Segurança da ESR.


    17/09/2021
  • Orquestração de containers
    Administração de Sistemas

    Orquestração de containers: o que é e como fazer

    Neste artigo nós exploraremos o conceito de orquestração de containers e as vantagens e principais diferenças entre Kubernetes e Swarm. Nós já falamos anteriormente em detalhes sobre o que são containers e como eles funcionam utilizando a tecnologia Docker. Contudo, em uma pequena recapitulação, podemos dizer que os containers são aplicativos completos; cada um “empacotando” o código de aplicativo necessário, bibliotecas, dependências e ferramentas de sistema para rodar em uma variedade de plataformas e infraestruturas. Nesse sentido, a orquestração automatiza a implantação, o gerenciamento, a escala e a rede dos containers. Ela é ideal para quem precisa implantar e gerenciar centenas de milhares de hosts e containers Linux. A orquestração pode ser usada em todos os ambientes em que os containers são utilizados. A partir dela, você é capaz de implementar a mesma aplicação em ambientes distintos sem precisar projetá-la novamente. Além disso, com microserviços em containers, é mais fácil orquestrar serviços, incluindo armazenamento, rede e segurança.  A orquestração de containers tem a finalidade de automatizar e gerenciar tarefas como, por exemplo: Provisionamento e implantação; Configuração e programação; Alocação de recursos; Disponibilidade dos containers;  Escala ou remoção de containers com base no balanceamento de cargas de trabalho na infraestrutura; Balanceamento de carga e roteamento de tráfego;   Monitoramento da integridade do container; Configuração da aplicação com base no container em que ela será executada; Proteção das interações entre os containers. Ferramentas para a orquestração de containers O Kubernetes e o Swarm são as duas principais opções na orquestração de containers. Eles criaram nichos confiáveis para si próprios e consolidaram suas posições no Docker e no ecossistema de contêineres.  Ambas as ferramentas permitem que você lide com um cluster de servidores que executa um ou mais serviços neles. Vejamos a seguir mais detalhes sobre cada uma. Kubernetes Kubernetes é uma plataforma de código aberto criada pelo Google para operações de implantação de contêiner, aumento e redução e automação em clusters de hosts. Esta plataforma de autocorreção, de nível empresarial e pronta para produção é modular e, portanto, pode ser utilizada para qualquer implantação de arquitetura. O Kubernetes também distribui a carga entre os contêineres. Seu objetivo é livrar as ferramentas e componentes do problema enfrentado devido à execução de aplicativos em nuvens privadas e públicas, colocando os contêineres em grupos e nomeando-os como unidades lógicas. Seu poder reside no fácil dimensionamento, portabilidade do ambiente e crescimento flexível. Em 2015, o Google doou o projeto Kubernetes à Cloud Native Computing Foundation. Swarm Como plataforma, o Docker revolucionou a maneira como o software é empacotado. Docker Swarm ou simplesmente Swarm é uma plataforma de orquestração de container de código aberto e é o mecanismo de clusterização nativo para e pelo Docker. Qualquer software, serviço ou ferramenta executado com containers Docker funciona igualmente bem no Swarm. Além disso, o Swarm utiliza a mesma linha de comando do Docker. O Swarm transforma um pool de hosts Docker em um único host virtual. O Swarm é especialmente útil para pessoas que estão tentando se sentir confortáveis com um ambiente orquestrado ou que precisam aderir a uma técnica de implementação simples. Diferenças entre Kubernetes e Swarm Embora ambas as plataformas de orquestração de código aberto forneçam muitas das mesmas funcionalidades, existem algumas diferenças fundamentais em como as duas operam. Abaixo estão alguns dos principais pontos.  Redes Kubernetes: o modelo de rede é uma rede plana, permitindo que todos os pods interajam uns com os outros. As políticas de rede especificam como os pods interagem entre si. A rede plana é implementada normalmente como uma sobreposição. O modelo precisa de dois CIDRs: um para os serviços e outro a partir do qual os pods adquirem um endereço IP. Docker Swarm: o Node que se junta a um cluster swarm gera uma rede de sobreposição para serviços que abrangem todos os hosts no docker swarm e uma rede docker bridge apenas de host para containers. Os usuários têm a opção de criptografar o tráfego de dados do container enquanto criam uma rede de sobreposição por conta própria no Docker Swarm. Escalabilidade Kubernetes: para sistemas distribuídos, o Kubernetes é uma estrutura mais completa. É um sistema complexo porque fornece fortes garantias sobre o estado do cluster e um conjunto unificado de APIs. Isso torna o dimensionamento e a implantação do container um pouco mais lenta. Docker Swarm: o Docker Swarm, quando comparado ao Kubernetes, pode implantar o container muito mais rápido e isso permite tempos de reação mais rápidos para escalar sob demanda. Alta disponibilidade Kubernetes: todos os pods em kubernetes são distribuídos entre nós e isso oferece alta disponibilidade ao tolerar a falha do aplicativo. Os serviços de balanceamento de carga em kubernetes detectam pods (um grupo de um ou mais containers implantados em um nó sob o mesmo endereço IP, IPC, nome de host e outros recursos) não íntegros e os eliminam. Portanto, isso suporta alta disponibilidade. Docker Swarm: Como os serviços podem ser replicados em nós Swarm, o Docker Swarm também oferece alta disponibilidade. Os nós gerenciadores do Swarm no Docker Swarm são responsáveis ​​por todo o cluster e lidam com os recursos dos nós de trabalho. Configuração do container Kubernetes: o Kubernetes utiliza suas próprias definições de YAML, API e cliente, e cada uma delas difere das equivalentes do docker padrão. Ou seja, você não pode utilizar Docker Compose nem Docker CLI para definir containers. Ao trocar de plataforma, as definições e comandos YAML precisam ser reescritos. Docker Swarm: a API Docker Swarm não abrange inteiramente todos os comandos do Docker, mas oferece muitas das funcionalidades familiares do Docker. Ele oferece suporte à maioria das ferramentas executadas com o Docker. No entanto, se a API Docker for deficiente em uma operação específica, não existe uma maneira fácil de contornar isso utilizando o Swarm. Balanceamento de carga Kubernetes: os pods são expostos por meio do serviço, que pode ser utilizado como um balanceador de carga dentro do cluster. Geralmente, um ingresso é utilizado para balanceamento de carga. Docker Swarm: o modo Swarm consiste em um elemento DNS que pode ser utilizado para distribuir solicitações de entrada para um nome de serviço. Os serviços podem ser atribuídos automaticamente ou podem ser executados em portas especificadas pelo usuário. Conclusão A grande demanda de automação da infraestrutura e gerenciamento de cluster explicam a crescente adoção de Docker. A possibilidade de oferecer um gerenciamento de clusters Kubernetes e padronizar a construção de containers vão ao encontro do surgimento do DevOps. A Docker tem uma visão focada em containers, por esse motivo, ela está em constante processo de evolução de suas ferramentas de orquestração, com objetivo de melhorar seus recursos continuamente. Essa é uma área em franca expansão e o estudo e a capacitação contínuas podem ser a chave para o sucesso. Quer se aprofundar no assunto? Conheça os cursos da trilha de Administração de Sistemas da ESR.


    03/09/2021