Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar

Blog da ESR

  • quebra-cabeça-ilustrar-resolução-de-problemas-com-design-thinking
    Métodos Ágeis e Inovação

    O que é Design Thinking?

    Design Thinking é um conjunto de ferramentas que ajuda no pensamento crítico, retirado do design para a área de negócios e inovação. Dentre as diferentes metodologias inovadoras utilizadas por empresas para criar processos e produtos cada vez melhor adaptados aos consumidores, o Design Thinking se destaca por uma série de razões.  Primeiro porque é uma forma inovadora de organizar ideias de maneira simples, ágil e com planejamento. Segundo porque busca sempre trazer para o mercado a melhor versão de tudo que a empresa faz. E terceiro porque reúne competências do design como a criatividade e estudo do público, com habilidades analíticas e estatísticas promovendo uma convergência dos dois mundos em prol do desenvolvimento dos negócios. Antes de nos aprofundarmos mais na metodologia é fundamental esclarecer um ponto: assim como na área das metodologia ágeis — como Kanban, Agile e Scrum —, a implementação do Design Thinking precisa ser muito bem planejada pelos gestores para que haja efetividade. Isso porque na maior parte das vezes as organizações não são acostumadas a lidar com processos colaborativos e inovadores com estes, o que pode provocar certa resistência no início, e até gerar gargalos pela falta de prática e experiência dos envolvidos.  Metodologias colaborativas e de criatividade precisam de ambientes que as favoreçam, então para implementar Design Thinking na sua empresa, alguns estudiosos entendem que é necessário antes realizar uma análise completa do cenário atual, compreenda onde estão os pontos mais críticos da sua operação, leve a ideia ao time e estabeleça novas práticas para que os processos possam fluir de forma satisfatória.  Contudo, é sempre importante contar com profissionais especializadas para fazer a análise do seu cenário e avaliar quantas etapas será necessário implementar antes de colocar o Design Thinking em prática. Agora sim, vamos ao Design Thinking. Como funciona o Design Thinking Como o próprio nome da metodologia sugere, Design Thinking é o pensamento do design. Na prática, podemos dizer que a metodologia busca promover abordagens originadas na área do design, com aqueles elementos de criatividade e pensamento crítico aos quais já nos referimos anteriormente, porém aplicadas à realidade e objetivos de um negócio. A ideia do pensamento de designer foi proposta originalmente por Tim Brown, CEO da consultoria de design norte-americana Ideo. Para ele, pensar como designer é ir além, investigar todas as possibilidades acerca de uma situação, produto ou serviço e alcançar níveis elevados de inovação para trazer a melhor experiência e os melhores resultados. Assim, o foco sempre será o cliente final da sua empresa, e a ideia por trás da metodologia é a de pensar nas melhores soluções para os diferentes desafios do dia a dia da organização. Não é milagre, mas um novo olhar orientado para a resolução de problemas de forma criativa, simples e ágil. A proposta da metodologia de Design Thinking precisa ser plantada em solo fértil e a empresa que se dispuser a aplicá-la precisa estar preparada estruturalmente para receber seus resultados. A metodologia é construída de forma colaborativa — mais um princípio do design que defende que uma mente sozinha pode muito menos do que várias juntas — e ao longo do processo são gerados diferentes insights que servirão para a geração de resultados no fim do processo. Por isso a importância da mudança de mentalidade da organização antes de iniciar qualquer passo desta metodologia. O espírito da empresa terá que ser como o das startups, que se utilizam — e muito — dessas metodologias criativas, aplicam diferentes termos também comuns a este universo, e podem servir como inspiração quando a empresa for estudar seu cenário e entender as possibilidades dentro da sua própria realidade. É importante entender que a empresa não precisa mudar completamente do dia para a noite, os passos podem ser lentos. Pode-se iniciar com pequenas mudanças como uma gestão não tão verticalizada e a criação de uma cultura de dar e receber feedbacks entre o time melhorando a proximidade e confiança, por exemplo. Pequenas mudanças que ao longo do tempo podem culminar em um cenário favorável ao desenvolvimento e aplicação do Design Thinking. Etapas para a aplicação da metodologia O Design Thinking é uma metodologia que pode ser aplicada a negócios de qualquer porte, segmento e área de atuação. Isso porque a metodologia conta com alguns passos básicos para implementação em que serão desenhados objetivos e metas particulares para cada organização.  Dessa forma, não há limitações por parte da metodologia sobre o que pode ou não ser feito, o limite vai estar na capacidade de execução de cada organização, e será definido com a criação de objetivos e prazos factíveis dentro de cada realidade.  Confira as principais etapas gerais do Design Thinking e faça uma análise sobre como cada uma delas pode fazer sentido para a sua empresa. 1. Imersão A etapa inicial do processo é essa que já mencionamos algumas vezes por aqui, mas que agora recebe um nome especial. A imersão trata-se da análise de cenário da empresa e entendimento dos principais problemas ou desafios que precisam ser solucionados.  É interessante já começar a envolver a sua equipe desde essa etapa, coletando depoimentos dos funcionários, feedbacks dos clientes e analisando todos os insumos que falem sobre o seu negócio e a sua solução para localizar possíveis pontos de melhoria. Além disso, contar com o acompanhamento de dados e analisar informações para melhorar a tomada de decisão já é importante nesta etapa, antes de partir para a ideação, para contar com as melhores alternativas desde o início do processo. 2. Ideação A fase da ideação costuma vir logo após a imersão, onde já com os problemas mapeados, a equipe se reúne para pensar em possibilidades de solução. Aquela criação de confiança e de aproximação da equipe que mencionamos antes vai ser fundamental para que todos se sintam à vontade para participar, dar ideias e contribuir. Aqui vale contar com um profissional preparado para facilitar e conduzir esse momento. Pode ser alguém da gestão, mas também pode ser um profissional ou consultor externo, dependendo da maturidade da sua empresa e das necessidades identificadas junto ao time.  O que precisa ficar claro para todos é que não tem palpite errado, não tem ideia ruim: todas as sugestões são bem vindas e podem se transformar e se adaptar conforme são colocadas na mesa. Uma ideia de uma pessoa pode ser complementada por algo que outro colega pensou e dali sair uma solução inovadora para um dos desafios mapeados, por exemplo. Por isso, todas as ideias são válidas nessa etapa! No entanto, seguir algumas regrinhas básicas pode ser muito útil, confira! O bacana do Design Thinking é a possibilidade de mesclar as áreas criativa e de exatas, então uma opção também para a etapa da ideação é analisar dados que reflitam os problemas mapeados e que possam também contribuir para encontrar melhores soluções. Números de vendas, pesquisas de satisfação, comentários nas redes sociais, enfim. Todos podem ter experiências que contribuem para o processo como um todo. 3. Prototipagem Este é o momento de reunir todas as ideias criativas sugeridas na etapa anterior e aplicar a elas um filtro para identificação das que podem fazer mais sentido para o momento e apresentar maiores chances de dar certo. Novamente, a proposta da metodologia de Design Thinking, também para a etapa de prototipagem, é que essa seleção seja feita em equipe de forma colaborativa. A escolha em grupo transmite a sensação de que todos estão fazendo parte da construção dos novos rumos do negócio e evita que uma ideia preterida seja motivo de desengajamento do funcionário que a propôs, por exemplo, pois ele estará presente na análise de todas as ideias geradas e irá compreender todas as razões para cada escolha. MVP e Lean O desenvolvimento da solução ou produto em si é muitas vezes considerada como a última etapa do Design Thinking, porém para aplicação prática, considera-se como um momento após este processo.  Aplicando isso ao contextos dos negócios, é neste momento, já com as ideias consolidadas, que a empresa irá partir para a prática e desenvolver ou aplicar o que foi definido. Este momento já costuma ficar com, por exemplo, uma metodologia ágil no estilo do Scrum. Novamente temos aqui a colaboração como chave, desta vez pensando nas áreas da empresa como um todo: desde produto, passando por marketing e pessoas, até  a TI. Todos que puderem se envolver, de acordo com o plano traçado na etapa de prototipagem, precisam dar seu máximo para aplicar as soluções inovadoras. Na sequência do desenvolvimento, e às vezes até em paralelo, vem uma etapa de análise dos resultados. Conforme a implementação se dá, a depender do tipo de solução que se está aplicando, já é possível obter insights sobre os resultados e compreender se aquela foi mesmo a melhor solução para aquele determinado problema ou se ainda há algo que possa ser otimizado. Aí o processo todo tem início outra vez e se repete de forma cíclica sempre que houver a demanda pela criação de novas soluções. Design Thinking nas empresas Após termos passado por todos os pontos de apresentação da metodologia de Design Thinking, o que queremos que você entenda é: a ideia geral é que essa prática traga melhorias ao negócio como um todo. Então, se o seu negócio trabalha com segurança de redes, por exemplo, como cada funcionário pode contribuir para a melhoria do serviço prestado? Por meio do Design Thinking a gestão da empresa consegue identificar caminhos por onde pode seguir para transformar o serviço prestado e elevar os níveis de entrega, deixando os clientes cada vez mais satisfeitos e tornando-os promotores da sua marca. Pode parecer uma grande viagem, mas se você consultar maiores informações e conversar com profissionais que já aplicaram Design Thinking em suas organizações, vai perceber que a metodologia pode, sim, ajudar muito no desenvolvimento de melhores práticas para o seu negócio, seja ele da área que for. Quer aprender mais sobre design thinking? Confira nosso calendário de cursos e inscreva-se já!


    06/11/2020
  • Esgotamento do IPv4 no Brasil
    Administração e Projeto de Redes

    Esgotamento do IPv4 no Brasil

    O crescimento da demanda por conectividade fez com que o IPv4, principal protocolo de internet (IP) utilizado no Brasil, entrasse em estado de esgotamento de sua capacidade. Incorporado à realidade da TI brasileira desde 1980, o IPv4 suporta até 4,3 bilhões de endereços na web, enquanto que a versão mais nova do protocolo, a IPv6, tem capacidade para até 340 duodecilhões desses mesmos ambientes online. Neste artigo você vai entender melhor o que é o IPv4, como se dá a operação e transição dele para a versão atualizada e também vai ver algumas dicas de como tornar esse processo o mais simples e suave possível para você e para os seus clientes. Acompanhe!   O que é o IPv4 O IPv4 é a quarta versão do Protocolo de Internet (IP) e amplamente utilizado na Internet atual. Por ser mais antigo — já opera como um dos principais protocolos padronizados desde 1983 —, o IPv4 não possui condições de suportar grandes volumes de dados e de endereços IP como, por exemplo, na “Internet das coisas”. O IPv4 opera em um modelo por melhor esforço (“Best Effort”), o que significa que ele não garante a entrega nem a sequência correta dos pacotes de dados, e também não evita a duplicação da entrega. Todos esses elementos são controlados por uma camada superior dentro da arquitetura de rede que é o protocolo de transporte, sendo o TCP (Protocolo de Controle de Transmissão) a mais conhecida. Para fins de entendermos melhor sobre o esgotamento do IPv4 no Brasil (e no mundo), vale destacar alguns aspectos técnicos relacionados à sua capacidade. Esta versão do protocolo IP opera com endereços no padrão de 32 bits, enquanto que a versão nova que vem para substituí-la, o IPv6, utiliza endereços em 128 bits. Essa limitação na capacidade de expansão do IPv4 é um dos principais motivos pelos quais ele está em fase de esgotamento no Brasil, devendo ser em breve totalmente substituído pelo IPv6. O IPv4 ainda conta com falhas de segurança, o que o coloca realmente em uma posição de necessidade de substituição. Crescimento da demanda por internet e conexão Com a inserção de cada vez mais novas tecnologias (inclua-se aí smartphones, tablets, notebooks etc.), e com a acessibilidade atribuída a este tipo de dispositivo, aumentou muito o número de usuários com IPs únicos. Só no Brasil, segundo a 31ª Pesquisa Anual do FGV cia, são mais de 424 milhões dispositivos em uso atualmente, e contando. Nos Estados Unidos e no Canadá o problema já é até mais antigo: desde 2015 o número de endereços IPv4 já se esgotou, e em todo o mundo, mais de 5 bilhões de dispositivos (cada qual com seu respectivo endereço IP) já eram utilizados em meados de 2019, o que significa que hoje o número tende a estar ainda mais alto. Além disso, foi oficialmente anunciado que, para a região da América Latina e o Caribe esgotou-se, desde 19/08/2020, o estoque de endereços IP dentro do IPv4. Então, pensando nos 4,3 bilhões de endereços IP que estão incluídos na capacidade do IPv4, fica evidente a necessidade de olhar com mais atenção para esta situação, e de colocar o Brasil em um lugar de transformação para migração em direção ao uso total do IPv6, que suporta, este sim, cerca de 340 duodecilhões de endereços IP.   Migração gradativa dos sistemas O uso do IPv6 é tido como a solução para esta limitação do IPv4, porém ele ainda não foi adotado massivamente pelas empresas por se tratar de um sistema mais complexo o qual os dispositivos precisam já vir de fábrica com a capacidade de suportar. Aparelhos novos já são montados nessas condições, com software e roteadores capazes de atender ao volume de endereços IP, porém para organizações ou pessoas físicas que utilizam equipamentos já mais antigos será necessário um investimento de tempo e dinheiro ainda desconhecidos para a concretização desta troca de sistemas. Para saber mais sobre esse processo de migração e entender como a organização em que você trabalha se encaixa neste cenário, converse com nossos especialistas! Confira também o calendário de cursos da ESR e continue acompanhando o nosso blog para se tornar um especialista e ajudar a sua empresa a passar por este processo!


    30/10/2020
  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Arquitetura TCP/IP: conceitos básicos

    Arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede que se caracteriza pela definição de um modelo padrão de camadas para implementação na arquitetura de rede.  Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, o TCP/IP consiste na junção dos protocolos TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. Neste artigo você vai conhecer um pouco mais sobre este conjunto de protocolos, seus conceitos básicos e entender a importância deles para atuar com a segurança de redes. Conceitos básicos da arquitetura TCP/IP Conforme já mencionado, o modelo de arquitetura TCP/IP possui suas funções divididas em camada da mesma forma que o OSI. A diferença principal nestas estruturas é o número de camadas encontradas em cada modelo: no OSI encontramos 7 camadas, enquanto no TCP/IP somente 4: Aplicação, Transporte, Rede e Interface de rede. A lógica de posicionamento das camadas dispõe que aquelas mais superiores encontram-se mais próximas do usuário e trabalham com dados mais abstratos. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por um grupo de tarefa específicas e serviços definidos para garantir a integridade e entrega dos dados trafegados do que será executado na camada superior. Confira a seguir as principais camadas da arquitetura TCP/IP. Aplicação A camada de aplicação é o topo da arquitetura TCP/IP, tratada de forma monolítica, onde são realizadas a maior parte das requisições para execução de tarefas na rede. Ela faz a comunicação entre os programas e os protocolos de transporte e é responsável por tudo que está relacionado aos serviços de comunicação que visam a interação junto ao usuário. Dentro da camada de aplicação são utilizados alguns dos seguintes protocolos: Transporte A camada de transporte é a segunda camada de cima para baixo na hierarquização da arquitetura TCP/IP, e corresponde igualmente à mesma camada no modelo OSI. Neste nível são executadas ações relacionadas à confiabilidade e integridade dos dados por meio de funções como o controle de fluxo, controle de erro, sequenciação e multiplexação de mensagens. Os protocolos definidos para esta camada são o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol), com o objetivo de garantir a conversação entre dois hosts. Internet A camada de internet, também conhecida como inter-redes, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final. Equivalente ao que é operacionalizado na camada de rede do modelo OSI, na arquitetura TCP/IP a camada de internet tem como embasamento os protocolos IP (Internet Protocol) e ICMP (Internet Control Message Protocol). Interface de rede Esta é a camada de base da arquitetura TCP/IP, correspondente às camadas de enlace de dados e física do OSI, onde ocorre a conexão básica do host com a rede por meio de algum protocolo capaz de enviar pacotes IP. É por meio desta camada que é possível transmitir dados a outros computadores dentro de uma mesma rede física, além de realizar o envio do datagrama recebido pela camada de internet através de meios físicos. Para se manter em funcionamento a camada de Interface de rede utiliza como principais protocolos: Ethernet para Redes Locais (LAN – Local Area Network) e PPP (Point-to-Point Protocol) para Redes de Longa Distância (WAN – Wide Area Network). Principais benefícios da arquitetura TCP/IP Por meio do protocolo TCP, que é orientado a conexão e está localizado na camada de Transporte do modelo OSI, a arquitetura TCP/IP prevê como benefício primordial a segurança no processo de troca de dados entre hosts. Além disso, são vantagens do uso deste modelo de arquitetura os seguintes pontos: Agora que você já conheceu um pouco mais sobre o modelo de arquitetura TCP/IP, confira o calendário de cursos da ESR e continue acompanhando o nosso blog para aprimorar o seus conhecimentos e desenvolvimento profissional!


    26/10/2020
  • A importância da segurança de redes
    Administração e Projeto de Redes

    A importância da segurança de redes

    Segurança de redes é um conjunto de práticas utilizada para monitorar o acesso não autorizado, em qualquer nível, a uma rede de computadores ou a demais recursos acessíveis pela rede. O objetivo final é proteger a usabilidade e a integridade dos dados e de suas conexões dentro desse sistema de redes, protegendo assim também os titulares desses dados (sejam pessoa física ou jurídica). A análise e a aplicação prática dessas técnicas cabe a profissionais especializados e qualificados para tal. No entanto, todo usuário comum em um mundo conectado como o que vivemos precisa dispor de conhecimentos básicos que, no mínimo, não exponham os sistemas de redes ao risco. Neste artigo, vamos falar um pouco mais sobre como funciona a segurança de redes, que tipos principais de camadas existem, quais as vantagens de aplicar este conjunto de práticas nos sistemas da sua empresa e que tipo de riscos podem estar associados ao não cumprimento dos protocolos de segurança. Acompanhe!   Como funciona a segurança de redes De forma superficial pode-se dizer que a segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede. São diversas camadas de defesa combinadas na borda da rede para permitir acesso somente a usuários autorizados, e bloquear aqueles que têm potencial para executar ações indevidas. Para usuários leigos que estejam buscando aprender mais sobre segurança de redes, é importante ter acesso a situações práticas onde é possível identificar uma invasão ocorrendo para ver como reagem os componentes da segurança de redes e de que forma isso pode ser evitado ou mitigado. Agora, vamos a alguns exemplos de como a segurança de redes pode ser colocada em prática para proteger uma empresa ou organização:   utilização de senhas seguras e com estratégia, inclusive para a rede wifi; realização de backup seguro e periódico; investimento em soluções de proteção; estabelecimento de uma cultura de segurança na empresa; instalação de softwares para bloqueio de conteúdo; definição de diferentes níveis de acesso aos diferentes tipos de usuários da rede; atualização constante dos sistemas. Onde a segurança de redes pode ser trabalhada A princípio, existem quatro principais camadas em que se deve trabalhar a segurança de redes para garantir a sua eficácia: rede, endpoint, usuário e serviços.   Rede A proteção da rede é o primeiro passo a ser feito, pois ela é a responsável pelo gerenciamento da largura da banda e pelo controle da instalação de aplicativos. Assim, comece pela configuração dos pontos de acesso à sua rede quando for pensar em segurança.   Endpoint Também muito importante e que precisa receber atenção, o endpoint é a ponta final onde há contato do usuário com a rede. Para proteger o endpoint e evitar que os dispositivos conectados pelos usuários àquela rede causem qualquer dano, é recomendável a criação de políticas de acesso que possuam diferentes permissões ativas.   Usuário Elo mais frágil da segurança de redes, o usuário dos sistemas deve ser também um ponto de atenção. Seja por meio da educação e da apresentação a todos os colaboradores de uma empresa, por exemplo, das políticas de práticas adotadas pela empresa e que devem ser seguidas por todos, seja pela implementação de medidas para preservar os dados.  Para que a segurança de redes possa ser colocada em prática o usuário que tem acesso aos dados precisa estar consciente e seguir as boas práticas recomendadas pelos especialistas.   Serviços A última das camadas em que a segurança de redes deve ter foco, e que também permeia todas as demais, é a de serviços. Contar com uma boa política de segurança na camada de serviços permite que a organização tenha assegurada a eficiência de todas as demais camadas. Na sequência, com todas as camadas já protegidas e preparadas, tem início a definição de com que tipos de segurança de redes a sua organização irá trabalhar, que podem ser, entre outros:   controle de acesso; antivírus e antimalware; segurança do aplicativo; análise comportamental; prevenção de perda de dados; segurança de e-mail; firewalls; sistemas de prevenção de intrusões; segurança de dispositivos móveis; segmentação de rede; informações de segurança e gerenciamento de eventos; VPN; segurança na web; segurança sem fio.   Vantagens e riscos O principal grande benefício da aplicação de políticas de segurança de rede nas organizações é a proteção de informações contra ataques, o que culmina também na proteção da reputação da própria empresa.  A forma como os negócios se dão hoje, quase que totalmente dependentes e baseados na internet, traz para o cenário uma série de desafios que antes não eram imagináveis. Por isso é cada vez mais importante contar com profissionais capacitados dentro e fora das organizações que possam auxiliar no combate às novas ameaças. Dados sensíveis das empresas que sejam sequestrados, alterados, vazados ou danificados podem gerar problemas em diversas esferas. Desde a jurídica, por se estar operando com dados de pessoas e outras empresas, até a financeira, considerando todo o gasto que poderá ser necessário para a recuperação do que foi perdido. Os benefícios da proteção de dados são muitos, chegando até mesmo no ponto de redução de custos para a empresa com a correção ou recuperação de eventuais danos causados. Para saber mais e entrar nesse universo com tudo, confira nosso calendário de cursos!


    16/10/2020
  • seguranca-cibernetica-vpn
    Segurança

    Segurança cibernética: melhores práticas e carreira

    Segurança cibernética: melhores práticas e carreira Quando se fala em segurança cibernética uma das primeiras coisas que vem à mente da maior parte da população brasileira é a imagem do hacker. Aquela pessoa que invade sistemas e computadores com intenções de saquear dados sensíveis ou até mesmo paralisar sistemas em troca de alguma recompensa.   No entanto, é importante salientar que a segurança cibernética vai muito além disso, sendo uma disciplina encabeçada na maioria das vezes por desenvolvedores, analistas de bases de dados e profissionais de TI e que tem como objetivo implementar medidas práticas para proteger os sistemas e dissuadir as intenções dos atacantes.   Aqui é comum haver uma confusão entre o conceito de segurança cibernética e segurança da informação, mas é válido destacar que o primeiro está contido no segundo, com a licença para o trocadilho matemático, e é um dos campos de estudo dentro dele.   Desse modo, pode-se dizer que tudo de que trata a segurança cibernética é informação. A segurança cibernética em si, no entanto, se dá de forma mais prática, enquanto a segurança da informação se operacionaliza adicionando itens relacionados a aspectos estratégicos da organização.   Existem diversas possibilidades de atuação dentro desta área, então se você está pensando em seguir carreira em segurança cibernética, acompanhe este conteúdo até o fim e conheça as melhores práticas para se firmar em cada uma delas!   O que é segurança cibernética   Já sabendo que a segurança cibernética é uma ramificação da segurança da informação, entende-se então que se trata de um conjunto de ações para lidar com os riscos e proteger pessoas, tecnologias e processos contra ataques cibernéticos.    Esse tipo de ameaça é toda aquela que está compreendida no cenário do ciberespaço, o que não se restringe à internet e suas relações, mas também abrange o universo dos dispositivos eletrônicos interconectados.   Sendo assim, cabe aos cuidados dos profissionais responsáveis pela segurança cibernética estar atentos a tudo que diz respeito à internet, mas também ao compartilhamento de informações via HD externo, pen drive e qualquer outro dispositivo neste sentido que possa conter e transmitir algum tipo de vírus malicioso.   A proteção contra esse tipo de ameaça se dá principalmente de forma técnica, por meio de recursos sobre os quais iremos falar mais à frente, porém este não deve ser o único elemento levado em conta. Conforme já mencionado por diversos especialistas da área, o elo mais fraco da segurança da informação — e também da cibernética, por consequência —, é o ser humano. Ou seja, os profissionais desta área precisam conscientizar a todos de uma empresa, por exemplo, sobre as melhores práticas na definição e armazenamento de senhas, compartilhamento de informações sensíveis, verificação de endereços de e-mail etc.   Como acontecem os ataques cibernéticos   No Brasil não é incomum ouvirmos falar sobre isso, afinal é um dos países campeões quando o assunto são ataques cibernéticos. Somente no primeiro trimestre de 2020 — ano em que a pandemia de coronavírus levou uma grande parcela da população  a abandonar os escritórios e implementar de forma completa a prática de home office —, mais de 1,6 bilhão de tentativas de ataques no país, enquanto na América Latina o número chegou a mais de 9,7 bilhões.   Um assunto fundamental quando se fala em ataques cibernéticos, cuja prevenção é o grande objetivo da segurança cibernética, o principal fator de risco é a exploração por parte dos hackers de vulnerabilidades da rede ou do sistema invadido. Algumas formas como essa invasão costuma acontecer são por meio de, segundo a Seginfo:   problemas na qualidade do código; problemas de criptografia; vazamento de informações sigilosas; CRLF injection; cross-site scripting; acesso a diretórios restritos; validação de dados deficiente; SQL injection; falha no gerenciamento de credenciais de acesso; erros de “time” e “state” no sistema.   Neste sentido, eis alguns tipos de malware que podem vir por meio dessas invasões:   vírus; worms; adware; ransomware; cavalo de troia; spyware; phishing; entre tantos outros.   E toda pessoa ou empresa está sujeita a passar por isso a qualquer momento, de modo que é preciso ocorrer uma conscientização no sentido da valorização da informação, seja ela pessoal ou do negócio, e da implementação de práticas seguras para protegê-la. Eis algumas tecnologias e/ou processos que podem ser utilizados para combater esses possíveis invasores:   firewall; IDS / IPS; webfilter; VPN e voucher; antivírus; backup; e adequação às leis como a LGPD, o Marco Civil da Internet e às normas reguladoras do setor da informação.   Agora que você já sabe o que é segurança cibernética e quais suas principais aplicações e viu alguns exemplos de melhores práticas da área a serem aplicadas no dia a dia da sua empresa, confira algumas dicas finais sobre como iniciar e desenvolver uma carreira na área!   Carreira em segurança cibernética   Como mencionado anteriormente, o Brasil é um país onde o número de tentativas e de ataques consolidados em si cresce mais a cada ano. Em um cenário como este, não é de se estranhar que cada vez mais a segurança cibernética esteja sendo uma área procurada pelas empresas para ser desenvolvida contando com especialistas que garantam a segurança.   De forma resumida, os ataques puxam e funcionam como catalisadores de um processo de mudança de mentalidade e direcionamento de ações e esforços para a contratação de profissionais que possam combatê-los.   Desta forma, surgem novas vagas a cada dia e as empresas procuram profissionais qualificados, o que na área de tecnologia da informação ainda é uma raridade fazendo com que as empresas precisem disputar arduamente pelos talentos. No caso da segurança cibernética, confira alguns aspectos necessários aos candidatos ligados a esta carreira que merecem a sua atenção:   entendimento de como reagir em crise cibernética e tempo rápido de resposta; disponibilidade para atuar sem horários definidos para estar disponível para a empresa quando qualquer emergência ocorrer; jogo de cintura e resiliência para solucionar eventuais ataques que chegam sem prenúncio e podem ameaçar a empresa.   Uma tendência que vem se desenhando neste sentido, muito em função da vigência da LGPD, é a de criação de novos cargos na área de segurança cibernética. Desde o DPO (Data Protection Officer), que será obrigatório em todas as empresas que se adaptarem à lei, passando por diversos outros analistas ao longo do caminho visando uma garantia maior de segurança dos processos e dados na ponta final do negócio.   Além destes, todas essas características que citamos anteriormente podem estar presentes ainda em outros quatro grandes grupos de profissionais da área, que são: Consultor de segurança, Analista de segurança da informação, Administrador de segurança da informação, Gerente de segurança da informação, Engenheiro de segurança da informação e Arquiteto de segurança da informação. A responsabilidade principal atribuída a todos estes cargos é a de executar testes e desenvolver aplicações para garantir o impedimento e ameaças e a proteção da empresa.    No entanto, para além disso, muitas outras atividades integram a sua função. Confira no detalhe o que um profissional desta área costuma ter como responsabilidades no dia a dia e entenda se é este o caminho que você deseja seguir.    Importante lembrar que a busca por capacitação tende a ser o melhor caminho dentro da carreira em segurança cibernética. Isso porque não há uma única formação acadêmica que possibilite a atuação nesta área. Qualquer profissional pode desenvolver habilidades e aptidões para a execução destas funções no dia a dia a partir da própria experiência, ou também de cursos curtos e qualificados que tragam vivência do mundo real; leituras; acompanhamento de palestras etc. Veja nosso calendário de cursos e inscreva-se agora mesmo para dar um up na sua carreira em segurança cibernética!


    11/10/2020
  • Curso comptia esr
    Segurança

    CompTIA Security+: o que é e como se preparar para a certificação

    Credenciada pela International Organization for Standardization (ISO) e pelo American National Standards Institute (ANSI), a certificação CompTIA Security+ é uma das certificações mais completas e conhecidas no mercado da segurança da informação. Aqui na Escola Superior de Redes (ESR) nós disponibilizamos os melhores profissionais do mercado para prestar esse suporte ao seu desenvolvimento em Security+. Entenda neste artigo o que é a certificação, para que ela pode ser aplicada, como pode te ajudar e entenda como você pode se preparar para executá-la. O que é a CompTIA Security+ Em um mercado cada vez mais competitivo, com a evolução da tecnologia e das técnicas para invasão de sistemas, a segurança de redes e da informação está cada vez mais cobiçada pelas organizações. Há muitos anos já se conta com profissionais dedicados exclusivamente a esta função dentro das empresas, e a cada dia aumenta a demanda de capacitação destas pessoas para atuar na área. Por não ser uma área que exija necessariamente uma formação acadêmica específica, o mercado da segurança da informação engloba profissionais das mais distintas áreas. No entanto, a especialização e a experiência na área contam muito no currículo em processos seletivos, especialmente para cargos com maiores níveis de responsabilidade. A certificação CompTIA Security+ entra no rol das mais valorizadas e exigidas para este mercado, pois é uma certificação válida em nível internacional que permite aos profissionais que a obtêm atuar tecnicamente na aplicação de ferramentas e procedimentos de segurança, além de reagir a incidentes e antecipar possíveis riscos implementando medidas proativas de proteção. A Security+ garante aos certificados demonstração de competência nas seguintes áreas: Em função das últimas atualizações executadas na CompTIA Security+, da versão SYO-401 para a SYO-501, os materiais e cursos preparatórios precisaram acompanhar as mudanças e trazer mais intensidade aos assuntos que passaram a ser exigidos. Confira o escopo detalhado da certificação. A nova certificação tem como foco técnicas em gestão e mitigação de risco, gerenciamento de ameaça e detecção de intruso. Assim, no curso da ESR você aprenderá tudo o que é necessário para estar pronto para a prova no que tange a ameaças, ataques e vulnerabilidades. Além destes temas, a certificação aborda também fornecimento de infraestrutura operacional e segurança da informação, controle de segurança pensando na manutenção da integridade, confidencialidade e disponibilidade, tecnologias e produtos que podem ser utilizados no dia a dia e uma parte mais teórica sobre políticas, leis e regulamentos que regem a área. Para quem a certificação é recomendada Conforme mencionado anteriormente, a certificação CompTIA Security+ pode ser realizada por qualquer profissional ligado à área de segurança de redes e da informação. A certificação, no entanto, traz alguns aprofundamentos que podem não fazer sentido para profissionais desconectados da área ou até muito iniciantes. Se você é das áreas de: A certificação é para você! Resumindo, recomendamos que, para tirar a certificação CompTIA Security+ você já tenha previamente habilidades de redes e administração de redes TCP/IP baseado em Windows, MacOS, Unix ou Linux e que saiba reconhecer vulnerabilidades e ameaças de segurança da informação dentro da gestão de risco.  Como se preparar para a certificação A prova de certificação CompTIA Security+ é composta por 90 questões que devem ser respondidas em um tempo máximo de 90 minutos. Assim, além de conhecimento técnico, a prova exige agilidade e desempenho. Para isso, uma das principais maneiras de se preparar é estudar muito, pois isso dará a você uma base técnica segura para que possa executar as respostas o mais rápido possível. Existem conteúdos e  aulas como o Curso Security+ da ESR em que você terá acesso a profissionais altamente capacitados como tutores que poderão guiar a sua linha de estudo e indicar as melhores referências. No entanto, caberá somente a você criar uma rotina disciplinada de estudos por conta própria para se preparar para a certificação. Dentre as principais qualificações necessárias e exigidas por profissionais que desejam obter a certificação, é preciso ter uma compreensão clara sobre os principais conceitos e objetivos da segurança da informação. Além disso, destaca-se a necessidade de: Sobre o curso da ESR Além de ficar por dentro do que há de mais atualizado para a versão SY0-501 da CompTIA Security+, fazendo o curso da ESR você terá acesso ao material e laboratório virtual oficial da CompTIA para seus estudos, além de poder optar pela compra de um voucher para a prova de certificação. O curso terá cinco semanas de duração e contará com dois encontros online ao vivo por semana com duas horas de duração cada. Inscreva-se agora mesmo no curso Security+ da ESR e dê o primeiro passo em direção à certificação CompTIA Security+ para elevar os seus conhecimentos a um novo patamar!


    02/10/2020
  • Segurança de infraestrutura para trabalho remoto: boas práticas
    Segurança

    Segurança de infraestrutura para trabalho remoto: boas práticas

    Segurança de infraestrutura sempre foi um assunto relevante para o respeito aos dados trabalhados pelas organizações. No entanto, no contexto da pandemia em que grande parcela da população migrou para um modelo de trabalho remoto — mesmo que temporariamente —, a infraestrutura, seus serviços e fluxos de trabalho precisaram ser reavaliados. Muitas organizações sentiram na pele, e de forma muito rápida, uma necessidade urgente de estruturar, normatizar e avaliar suas infraestruturas, pensando especialmente na manutenção dos requisitos de segurança, operação e qualidade mesmo durante o home office dos colaboradores. Confira a seguir algumas boas práticas de segurança de infraestrutura de tecnologias da informação no modelo de trabalho remoto.   A sua infraestrutura está preparada? O primeiro ponto de entendimento que se faz necessário está relacionado ao que é considerado como um bom preparo de segurança de infraestrutura. Normalmente leva-se em conta os níveis de criptografia dos sistemas, ou então os resultados de testes invasão ou e-mails maliciosos.  E sim, estes são pontos que devem ser considerados. No entanto, no cenário atual, há que se pensar para muito além disso, avaliando também que as pessoas estão utilizando o servidor da empresa dentro de suas casas, ou seja, com uma rede diferente da organização, ou então estão trabalhando diretamente com seus equipamentos pessoais e até dispositivos móveis, seguindo as práticas de BYOD. Assim, o preparo para um contexto como este passa a exigir que seja montada uma força-tarefa para colocar em prática a manutenção e segurança de infraestrutura. Os cuidados devem ser intensificados com o preparo das equipes e até dos dispositivos, se isso for possível na sua organização, e as políticas de utilizar dispositivos próprios devem ser bastante alinhadas dentro da empresa.   Alinhamento de gestão para segurança de infraestrutura A execução dos trabalhos de atendimento, com instalação, manutenção e recepção de equipamentos e materiais não pode ser interrompida, mesmo em situações de extrema vulnerabilidade como a pandemia. As equipes precisam continuar implementando soluções e realizando os atendimentos, porém entra aqui um ponto essencial que é o alinhamento da gestão. Na pandemia — e em outras situações que venham a acontecer similares a esta —, é preciso minimizar os impactos de interação entre as pessoas.   Aqui, algumas dicas de boas práticas são: garantir que as pessoas estarão preparadas e capacitadas para a realização dos atendimentos e tratamentos de incidentes; definir escalonamento entre os funcionários que irão atuar em cada frente; mensurar colaboradores em grupo de risco para direcioná-los a atendimentos com menor interação humana; dimensionar atuação em setores compartilhados para enviar a menor equipe possível para trabalhar em cada local e evitar aglomerações; averiguar a real necessidade de deslocamento de uma equipe para cada acionamento realizado; implementar técnicas como Port Mirroring para identificar remotamente a situação da rede e evitar o deslocamento em casos desnecessários; avaliar acordos de SLA visando maior flexibilidade para atuação em situações de calamidade, priorizando atendimento a setores essenciais. Confira o webinar sobre segurança de infraestrutura promovido pelo Ponto de Presença da Rede Nacional de Pesquisa na Bahia (PoP-BA/RNP) e entenda um pouco mais a fundo sobre como aplicar essas diferentes práticas na sua equipe.   Atendimento remoto e controle da infraestrutura por VPNs Para auxiliar as equipes e gestores no desenho de planos de contingência para segurança de infraestrutura durante o trabalho remoto uma boa prática recomendada é o desenvolvimento do Plano de Controle. Este plano garante a possibilidade de as equipes obterem acesso aos equipamentos (sejam eles roteadores, switches ou servidores, por exemplo) para diagnosticar, verificar e promover a recuperação de falhas na infraestrutura. Com base nisso será possível entender se é necessário deslocar um profissional presencialmente ao local ou não. O serviço de VPN é um grande aliado das equipes de segurança de infraestrutura neste momento, pois agrega aos sistemas o acesso remoto, a confidencialidade, a integridade, a autenticidade e o não repúdio da informação.  Todos configuram requisitos de segurança essenciais para tornar um serviço ou setor remoto, ou seja, no contexto da pandemia permitem tanto a migração por parte das empresas para este modelo, quanto o acesso por parte das equipes de segurança de infraestrutura para a realização da manutenção nesses sistemas. O serviço de VPN pode ser utilizado para: acesso ao serviço da organização através de um túnel de criptografia para utilização dos serviços remotos; integração de localidades; acesso a plataformas externas utilizadas pela organização.   Serviços como registro de ponto, controle de entrada e saída de materiais e outros que antes eram totalmente presenciais passam também a ser executados de forma remota por meio do uso de VPN. Importante lembrar que a implementação destes serviços exige preparo por parte das equipes responsáveis, sendo sempre importante contar com profissionais capacitados de TI para tal. Além disso é essencial manter em dia a auditabilidade e sempre medir a disponibilidade e a qualidade da VPN para diagnosticar o quão efetivo está sendo o acompanhamento dos serviços.   Atenção aos detalhes é fundamental Um elemento que costuma passar despercebido quando em situações padrão é a forma como se dá a comunicação dentro das organizações. Para as equipes de segurança de infraestrutura, direcionar o olhar para isso é um padrão.  No entanto, com as mudanças impostas pelo trabalho remoto, muitas organizações que antes tinham formas já estabelecidas de aplicar isso em suas rotinas precisaram migrar para o remoto e desenvolver novas formas seguras de mantê-las. O canal “e-mail” tem sido visto como o mais crítico neste período de pandemia, pois o cenário anterior possibilitava uma comunicação muito mais rápida e sem grande estrutura de dados por telefone, por exemplo, ou até mesmo pelo contato pessoal das equipes no escritório. Com o isolamento imposto pela pandemia, as pessoas estão fisicamente distantes, o que impede esse acesso e leva tudo muito mais para o lado do digital, sendo o e-mail o principal canal utilizado. Além do e-mail, entra também como um ponto de atenção o uso de aplicativos para comunicação empresarial, pois isso pode provocar maior vazamento de dados e descentralização das informações institucionais reduzindo a segurança. Por conta disso, e pensando em manter a segurança de infraestrutura, não se recomenda o compartilhamento de arquivos confidenciais, senhas e demais dados sensíveis via dispositivos móveis pessoais ou mesmo via aplicativos. O que sim, se recomenda fortemente, é a aplicação do gerenciamento de configurações, considerados essenciais no momento da pandemia para otimizar o dia a dia dos profissionais.   Para conhecer mais sobre o universo da segurança de infraestrutura e de redes confira nossos cursos com matrículas abertas!


    25/09/2020
  • O que é a modelagem de banco de dados e quais os seus principais conceitos
    Desenvolvimento de Sistemas

    O que é modelagem de banco de dados e quais os seus principais conceitos

    Modelagem de banco de dados é o processo de levantamento, análise, categorização e exploração de todos os dados e tipos de informações que irão sustentar uma aplicação. Esta é uma etapa primordial no trabalho do desenvolvimento de sistemas, porque todo software é criado com determinados objetivos, para atender às necessidades dos usuários dentro deste cenário. Assim, se um sistema for desenvolvido sem que haja uma modelagem de banco de dados bem executada no início do projeto, as chances de ele apresentar falhas ou até mesmo de não suprir os objetivos para os quais foi criado são grandes. Por isso, atenção a esta etapa e conte sempre com um profissional DBA, cientista ou engenheiro de dados dentro do seu negócio antes de começar a desenvolver qualquer software. Confira neste artigo um pouco mais sobre o que é a modelagem de banco de dados e quais são os principais conceitos envolvidos nesta metodologia. Modelagem de banco de dados vs modelagem de classes Modelar dados é um processo bastante semelhante ao da modelagem de classes, explorado no desenvolvimento de softwares com técnicas de Orientação a Objetos (OO). Pode-se dizer que este conceito permeia toda a estruturação da modelagem de banco de dados, trazendo algumas pequenas diferenças. Classes são grupos de objetos que serão distribuídos no código do software, e a sua modelagem está relacionada à identificação de cada um destes objetos e sua subsequente organização por características semelhantes, dentro de suas classes. Segundo a Unified Modeling Language (UML), as classes são representadas por retângulos divididos em três seções, onde são indicados: o nome da classe, seus atributos e seus métodos. Vamos falar um pouco melhor sobre o que é cada um desses itens. Nome da classe O nome da classe será representado pela característica em comum entre os objetos que a compõem. Para identificar objetos, deve-se fazer a associação ao termo “objetos” mesmo no mundo real ou virtual, pensando em que elementos do cenário do cliente podem ser visualizados de forma concreta. Ao detectar objetos com características semelhantes, agrupa-se eles em uma classe e atribui-se um nome de identificação. Atributos Os atributos dentro de uma classe são as principais características dos objetos dentro dela identificados. Esses atributos são inerentes ou facilmente conectáveis aos seus objetos por correlação e lógica, como um CPF pode ser identificado como atributo de uma pessoa, ou uma informação de horário ou data pode ser um atributo de uma solicitação feita por essa pessoa. Lembrando que sempre é possível, durante a modelagem, identificar novas classes a partir de atributos encontrados. Métodos São classificados como ações ou comportamentos esperados para os objetos dentro de suas classes, considerando também suas principais características. Desta forma é possível que uma solicitação enviada a um sistema pode ser atendida, perdida ou rejeitada, por exemplo, o que se configuram como possíveis comportamentos. Ao final desta identificação deve-se desenhar o diagrama quase que como um fluxo automatizado de chamadas telefônicas em uma central, por exemplo, estabelecendo relações de causalidade e cardinalidade entre as classes.  Se bem executada e com eventuais duplicidades entre classes eliminadas ao longo da modelagem, esse diagrama poderá ser aplicado para diferentes finalidad es de acordo com as características identificadas no cenário do cliente. Conceitos da modelagem de banco de dados Ao criar as ligações entre as classes, são atribuídos códigos que posteriormente serão utilizados na modelagem do banco de dados com aquelas informações. Trazendo o debate para a criação de modelos de dados, temos o seguinte: O grande objetivo de aplicar a modelagem de banco de dados na constituição dos sistemas de software é obter uma demonstração de como serão estruturados os dados dentro daquela plataforma para que o negócio fique em operação da forma necessária. Em função disso, é fundamental que sejam desenhados projetos de banco de dados, seguindo etapas definidas para que haja o mínimo possível de falhas no produto final.  Previamente à estruturação e desenvolvimento de modelos de dados é preciso realizar uma análise de requisitos, ou seja, em conversa com o cliente entender qual a sua necessidade com aquele software que será desenvolvido, quais as regras de negócio que serão aplicadas e como a modelagem de banco de dados poderá ajudar as equipes de TI a estruturarem-no da forma mais fiel possível às expectativas traçadas. Na sequência, existem três tipos principais de modelos de dados que poderão ser desenvolvidos e aplicados seguindo uma sequência lógica, são eles: Modelo conceitual Também chamados em algumas ocasiões de “modelos de domínios”, os modelos conceituais se utilizam de altos níveis de abstração — foco nos aspectos essenciais ao cenário investigado — para determinar e discriminar dentro do projeto de banco de dados quais informações podem estar presentes naquele determinado banco, de acordo com o tipo de entidade.  Se os dados armazenados são sobre pessoas, é possível elencar data de nascimento, CPF, RG, CNH, nome completo, nome dos pais, número de telefone etc. E isso fica previsto dentro do modelo conceitual de banco de dados. Normalmente esse tipo de modelo é utilizado e aplicado nas etapas mais iniciais de todos os projetos por ser de fácil compreensão. Modelo lógico O Modelo Lógico de Dados (MLDs) consiste em uma evolução a partir dos primeiros modelos construídos, normalmente os conceituais, onde são agregadas informações complementares como detalhes de implementação e as principais regra a serem aplicadas no software. Por meio deste modelo é possível já gerar atributos que serão fundamentais para colocar o sistema em operação e identificá-los. Aqui são tipificados de forma objetiva os tipos de entidades, seus principais atributos e os relacionamentos entre elas. Modelo físico Por último, mas não menos importante, o modelo físico de banco de dados transporta a operação para o mundo real, demonstrando fisicamente os dados e o comportamento daquele projeto. O modelo é rigoroso, seguindo normas e determinações técnicas que possibilitam que aquele projeto seja colocado em prática, e dali em diante ele costuma ser transposto para o banco de dados final do projeto. Normalmente utilizados para desenhar com precisão o esquema interno de funcionamento do banco em questão, no modelo físico são desenvolvidas e agregadas ao projeto tabelas de dados e são criadas restrições de integridade para os relacionamentos que exigirem tal procedimento. Dentro deles devem ser definidas ainda a sintaxe dos scripts, ou seja, qual será o sistema operacional principal e em que outros o produto final também poderá rodar; e as regras de segurança, quando se define quem terá acesso a cada informação e dado gerado dentro daquele banco, além de entrar aqui também a definição de rotinas de segurança com relação aos dados armazenados. A modelagem de banco de dados é um tema comum para quem vive o universo da tecnologia da informação, porém não tanto para as empresas e instituições que não contam com profissionais dessa área. É sempre fundamental contar com profissionais especializados na implementação de projetos de banco de dados dentro do seu negócio, ou então capacitar o seu time para que possam se tornar esses especialistas.  Veja nosso calendário de cursos e inscreva-se agora mesmo para se tornar um expert em modelagem de banco de dados


    24/09/2020
  • Cybersecurity seguranca dados industria4.0
    Segurança

    Ataques cibernéticos aumentam com o COVID-19: saiba como se proteger

    A pandemia do novo coronavírus não representa uma ameaça somente para os sistemas de saúde da maioria dos países do mundo, mas também se apresenta como um problema para a segurança de dispositivos e usuários conectados em todo o planeta. Em tempos de confinamento e distanciamento social, o uso de aplicativos, softwares e plataformas online se tornou essencial para as atividades do dia a dia e para manter a rotina nas empresas. Com mais pessoas conectadas todos os dias, abrem-se as portas para ataques criminosos a indivíduos e organizações. Não à toa, durante a crise da COVID-19, o número de ataques cibernéticos e tentativas de golpes aumentou consideravelmente. São criminosos que não só se aproveitam das brechas online, mas que também se aproveitam do temor e da desinformação das pessoas para roubar dados sigilosos e aplicar golpes financeiros. Diante desse cenário, a Agência de Infraestrutura de Segurança dos Estados Unidos (CISA) emitiu um alerta sobre golpes virtuais, chamando a atenção sobretudo para o envio de mensagens com links e arquivos falsos ou que solicitam doações em nome de instituições e empresas conhecidas, como a própria Organização Mundial da Saúde (OMS) ou grandes universidades. Não são só os golpes que preocupam. A aplicativo de videoconferência Zoom, por exemplo, um dos mais utilizados em todo o mundo, se viu em meio a escândalos envolvendo a privacidade dos usuários e das salas de reuniões virtuais das quais participavam. A situação é tão alarmante que empresas públicas e privadas do setor de saúde e até mesmo a OMS foram vítimas de tentativas de invasão durante a pandemia. Por tudo isso, é fundamental que pessoas e organizações tenham cuidados redobrados com sua segurança virtual. Neste post, veja 8 medidas para se proteger durante a pandemia. Acompanhe! 1. Crie senhas fortes Senhas fracas são um dos principais meios de ataques a contas e roubo de informações. Outro ponto que vale a pena ressaltar são os constantes vazamentos de informações de usuários de diferentes plataformas, o que também inclui a revelação de senhas. A principal recomendação nesse sentido é criar senhas fortes, que combinem números, símbolos, letras maiúsculas e minúsculas. Além disso, é importante criar senhas diferentes para cada serviço. Assim, se houver algum vazamento ou tentativa de invasão, todas as outras contas seguem seguras. Para se ter uma ideia, de acordo com uma pesquisa realizada pela PSafe, 5 em cada 10 brasileiros usam a mesma senha para diferentes serviços e contas online. Nos EUA, esse número chega a 66%. Assim, aposte sempre em senhas poderosas. Para otimizar essa tarefa, utilize aplicativos específicos para a criação e armazenamento de senhas fortes e seguras, e, principalmente, o recurso de autenticação em duas etapas. 2. Mantenha o sistema atualizado Muitas brechas de segurança ocorrem por um erro simples e corriqueiro: ignorar as atualizações do sistema. Embora muitas pessoas achem chato e alguns computadores podem ficam mais lentos enquanto instalam as versões mais recentes, manter a máquina em dia evitar falhas de segurança e garante a correção de possíveis falhas anteriores. E isso não vale apenas para os computadores, como também para dispositivos móveis, como tablets e smartphones, especialmente aqueles utilizados para tratar de assuntos corporativos. Outro ponto importante é sempre utilizar softwares originais, que enviam atualizações constantes e com a garantia de não terem sido alterados por terceiros. 3. Saiba identificar golpes Fique atento também à chamada engenharia social. Trata-se de uma abordagem utilizada por criminosos para conseguir informações pessoais de pessoas por meio da exploração social ou psicológica das pessoas. Geralmente, são indivíduos que se passam por funcionários de grandes empresas, como telefonia, banco ou internet, ou que pedem acesso a locais restritos. Em tempos de pandemia, o e-mail e as doações também têm sido bastante utilizados por cibercriminosos para roubar dados e informações pessoais e bancárias. 4. Utilize antivírus e firewall Embora possam parecer algo banal, é fundamental contar com esses recursos instalados em todos os dispositivos. No entanto, não nos referimos a antivírus gratuitos e firewalls comuns, pois esses estão sempre um passo atrás dos ataques de cibercriminosos. Falamos de firewalls de última geração, especialmente os chamados Next Generation Firewalls (NGFW), capazes de barrar até mesmo ameaça ainda inéditas na internet. É importante que, ao procurar pela melhor solução, que você procure aquela que ofereça diferentes camadas de segurança e que abranja diferentes frentes, como segurança de navegação, do dispositivo, da rede etc.  Essas medidas de segurança devem ser adotadas também para dispositivos móveis, uma vez que smartphones têm se tornado o alvo preferencial de cibercriminosos. 5. Tenha VPNs Especialmente indicado para empresas que possuem funcionários que trabalham remotamente, os VPNs são outra medida de proteção importante para manter dados e informações em segurança. As redes privadas criptografam os dados do usuário e da conexão que ele utiliza, dificultando o acesso de hackers.Mesmo que a rede seja vítima de ataque, o uso de VPNs torna praticamente impossível de decifrar as informações que foram criptografadas. 6. Mantenha seus arquivos na nuvem Ao contrário do que muitas pessoas mais leigas possam imaginar, o armazenamento em nuvem é uma alternativa segura para proteger documentos e outras informações. Isso porque, ao armazenar seus arquivos em um servidor online, você os protege de possíveis invasões ao seu computador e os mantém em um sistema com diversas camadas de segurança garantidas pelo servidor. 7. Faça backups frequentemente Muitos malwares e ransomwares podem comprometer dados ou exigir uma formatação completa do dispositivo. Em um contexto corporativo, isso pode causar danos irreparáveis, inclusive com a perda de informações sigilosas. Seja em nuvem ou em um HD, ao fazer backups periódicos, você garante que os dados estão em segurança e evita problemas perigosos, como ataques cibernéticos de sequestro de informações. Há casos em que hackers pedem recompensas pela devolução dos dados confiscados. 8. Ajude a estabelecer uma boa política de cibersegurança A empresa que deseja manter-se protegida de ataques virtuais e softwares maliciosos precisa estabelecer uma política de cibersegurança série e bem feita. Isso significa envolver diferentes áreas da organização e elaborá-la conjuntamente, a várias mãos. Para isso, é fundamental que a equipe de TI treine as pessoas, levando as boas práticas de segurança virtual para além da linguagem técnica do setor e fazendo com elas sejam compreensíveis para o usuário médio. Essa estratégia passa também pela reavaliação constante das políticas de segurança e acompanhamento das tendências mais atuais de proteção de dados e dispositivos. – A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologias da Informação e Comunicação (TIC). Confira nosso calendário de cursos e comece agora mesmo a se preparar para o futuro!


    10/09/2020
  • mo9yolX
    Desenvolvimento de Sistemas

    Dados abertos, Python e PostgreSQL: a combinação perfeita

    Fazer a captura de dados públicos abertos em um país como o Brasil pode ser desafiador. Isso porque os formatos e padrões costumam variar entre as diferentes instituições de cada esfera governamental, o que acaba por gerar uma quantidade de dados muito grande e despadronizada. No País, muitas iniciativas buscam analisar esses dados abertos e disponibilizá-los para o grande público em um formato mais acessível e de fácil leitura. E isso passa pela utilização do Python e do SQL. Neste post, veja cases que mostram como a combinação entre essas linguagens torna-se a melhor ferramenta para obter, limpar, analisar e apresentar os dados públicos abertos para a população. Acompanhe! Acesso a dados no Brasil: um desafio Na internet, a quantidade de dados disponível é imensa. São informações distribuídas de diferentes maneiras e nos mais diversos formatos. Esse cenário a princípio caótico gera a necessidade da criação de novos softwares especializados na captura, conversão e limpeza desses dados para que eles possam ser inseridos em uma base de dados relacional. A Lei de Acesso à Informação e outras iniciativas que visam a transparência inauguraram a era dos dados públicos e da inovação cívica, em que a população pode – ou ao menos deveria – ter acesso a informações de interesse público. Porém, a realidade é um pouco diferente, e o acesso a esses dados pode se tornar um verdadeiro desafio. Nesse sentido, o Brasil tem uma série de projetos que visam criar scripts para estruturar bases de dados de interesse público para facilitar o controle social da gestão governamental. A seguir, vamos rever o que são dados abertos e conhecer cases da sua utilização como forma de controle da sociedade civil. Por fim, veremos o papel do Python e do SQL nessa nova realidade. O que são dados abertos? Dados abertos são aqueles que podem ser utilizados e redistribuídos livremente por qualquer pessoa. Quando há algum tipo de exigência, essa se refere à atribuição da fonte e ao compartilhamento dos dados. Como são utilizados? Uma das principais finalidades dos dados abertos é para o controle social, ou seja, para contar com a participação da sociedade civil para o controle e monitoramento da gestão pública, acompanhamento a implementação das políticas e dos programas públicos. Por meio desses dados, torna-se mais fácil encontrar irregularidades. Por conta disso, essa é uma alternativa válida para aumentar o engajamento da população em relação às ações governamentais, e também por parte da imprensa, na tarefa de fiscalizar o poder público. Um exemplo é a Operação Serenata de Amor, feita pela Open Knowledge Foundation. O projeto iniciou com uma investigação dos gastos da cota parlamentar dos deputados federais, na Câmara dos Deputados, em Brasília. A partir dessas informações, que estão publicamente disponíveis, foram criados algoritmos e utilizadas soluções de inteligência artificial para analisar os dados em busca de irregularidades. Dessa iniciativa nasceu a robô Rosie, que foi atrelada a uma conta no Twitter para divulgar as irregularidades à medida que as encontrava. Outro exemplo se deu no Jornalismo. Nessa iniciativa, o jornal Correio 24 horas, um dos maiores da Bahia, fez uma investigação acerca da balneabilidade das praias do estado. Para isso, foram analisados mais de 1500 arquivos do poder público com os boletins de avaliação da qualidade das águas de cada praia baiana. Com base nessas informações, o jornal entrevistou banhistas e informou o público sobre a realidade no litoral do estado. Ainda há outro caso importante de fiscalização do poder público, que foi realizado pela publicação digital Gênero e Número, que cruzou dados do Tribunal Superior Eleitoral (TSE) para desvendar um esquema de candidaturas laranjas para o cumprimento da cota eleitoral. Discussão atual Uma das discussões que começam a surgir do Brasil, sobretudo devido à entrada em vigor da Lei Geral de Proteção de Dados (LGPD), diz respeito à transparência dos algoritmos. Isso porque os algoritmos, cujo papel é analisar dados e fornecer informações, também possuem um viés, uma vez que essa análise vai depender da forma como foram programados. Um exemplo bastante relevante se deu em uma matéria jornalística realizada pela Pública, uma agência de Jornalismo investigativo, que, com base na Lei de Acesso à Informação, buscou investigar como são realizados os sorteios dos processos entre os ministros no Supremo Tribunal Federal (STF). Após a negativa do STF em fornecer essas informações, a agência realizou um cruzamento de todos os dados dos processos e por quem foram julgados. A partir de uma engenharia reversa dessas informações, jornalistas e programadores buscaram entender a lógica por trás do algoritmo. Análise de dados abertos Quando trabalhamos com dados, geralmente segue-se a seguinte metodologia: Pergunte; Encontre; Obtenha; Verifique; Limpe; Analise; Apresente. Dentro dessa metodologia, a análise de dados abertos concentra-se, sobretudo, nas etapas de obtenção, verificação e limpeza, que são as que mais demandam tempo do projeto de dados. Para se ter uma ideia, muitas estimativas apontam que cerca de 80% do tempo do projeto é dedicado a essas três etapas. Isso acontece, dentre outros fatores, devido à qualidade dos dados disponíveis, uma vez que muitos deles são disponibilizados em documentos pouco estruturados, como PDF, ou em formatos proprietários, como XLS. Problemas de usabilidade de dados abertos e suas soluções Existem quatro problemas principais que podem atrapalhar na análise de dados: Dispersão: dados não centralizados; Domínio da área: metodologia utilizada; Formato: qualidade técnica do dado; Quantidade: excesso de informações. Em relação às soluções, existem algumas saídas para mitigar os problemas que citamos. São elas: Educação tecnológica: ensinar pessoas de outras áreas como utilizar a tecnologia; Libertação de dados: disponibilização de dados centralizados e em formato aberto; Melhoria de ferramentas: softwares livres e acessíveis; Pressão por dados melhores: identificar problemas e usar a Lei de Acesso à Informação para forçar ações de melhoria do poder público. E como Python e SQL se relacionam com os dados abertos? Todas as iniciativas de análise de dados abertos governamentais que citamos ao longo do texto só foram possíveis devido à utilização de Python e SQL para fazer a leitura, organização e simplificação das informações. Assim, por meio de scripts e programas específicos, foi possível criar formas para tornar os dados mais acessíveis para o grande público, eliminando boa parte dos problemas de usabilidade elencados há pouco. Um exemplo é a plataforma Brasil.IO, um projeto colaborativo que disponibiliza dados públicos em formatos acessíveis. Para isso, são criados scripts, totalmente em softwares abertos, que os consolidam na plataforma, facilitando inclusive o cruzamento dos dados de diferentes datasets. No caso específico da Brasil.IO, o Python foi utilizado nas etapas de captura, normalização e limpeza dos dados, e em backend. Já a SQL se faz presente através do bancos de dados PostgreSQL, igualmente utilizado na parte de backend para transformar e armazenar os dados do projeto. Vale lembrar que, por ser simples, acessível e amplamente utilizado, o Python atraiu um novo perfil de usuários para a análise de dados, uma vez que não é necessário um grande background na área para utilizar a linguagem sem problemas. – Ficou interessado pelo assunto? Então conheça o nossos cursos de Python e Banco de Dados. Confira!


    10/09/2020
  • 20190712092641 660 495 computacao em nuvem
    Computação em Nuvem

    Quais são as principais recomendações para usar os serviços de Computação em Nuvem de forma segura?

    Trabalhar com Computação em Nuvem já é uma prática bastante disseminada por quem é do meio mas, infelizmente, muitas empresas e profissionais que dependem desses serviços ainda desconfiam dessa possibilidade quando o aspecto é segurança. Muitas vezes, a sugestão de adotar a Computação em Nuvem em uma organização gera preocupações em gestores, impedindo que projetos importantes dessa natureza sejam desenvolvidos. Entretanto, é possível sim trabalhar em nuvem sem abrir mão da segurança de dados. Por isso, neste post vamos abordar algumas recomendações para usar os serviços de Computação em Nuvem de forma segura, evitando que informações sejam acessadas por pessoas não autorizadas. Acompanhe e boa leitura! 8 recomendações para usar os serviços de Computação em Nuvem de forma segura 1. Compreenda as demandas e necessidades da sua empresa antes de contratar um provedor de Computação em Nuvem Em primeiro lugar, um dos pontos-chaves para garantir a segurança dos serviços de Computação em Nuvem é compreender as demandas e necessidades do negócio da sua empresa. Afinal, não é possível contratar um provedor em nuvem – ou até criar uma solução interna – sem saber qual é o planejamento da companhia na utilização do sistema. 2. Defina uma política de gestão e segurança da informação Depois de entender como sua organização pretende fazer uso do sistema em nuvem, é hora de pensar na gestão e segurança da informação. Aqui, é necessário saber o que a companhia já faz para proteger os dados que possui, quais são os profissionais que usam esses dados e quais acessam, classificá-los, criar níveis de acesso, etc. Depois de fazer tudo isso, determine uma Política de Diretrizes de Uso, sem ela, nenhum colaborador da empresa saberá com certeza como proteger os dados, como eles são usados e por quem. 3. Entenda qual é a modalidade de serviço em nuvem que você precisará Definidas as demandas da empresa e a política de gestão e segurança de informação, você já pode escolher qual será a modalidade de serviço que precisará. Em geral, falamos em 3 modelos: IaaS (Infrastructure as a Service): contratação de data center para alocação de servidores, escolhendo a capacidade que precisará para implementar seus serviços. Essa modalidade é usada em geral para aplicativos (softwares) web, armazenamento de backups, hospedagem de sites, testes de desenvolvimentos. PaaS (Platform as a Service): nesta modalidade, o provedor disponibiliza todo o sistema a desenvolvedores, que podem colocar suas aplicações online sem precisarem se preocupar com a infraestrutura de funcionamento, apenas com aquilo que lhes diz respeito, ou seja, a aplicação. A diferença entre o IaaS e o PaaS é que no primeiro o gestor de TI terá mais autonomia para usar os servidores, pois contratará capacidade de processamento, espaço e memória. Já com o PaaS o gestor não necessita se preocupar em gerir a infraestrutura e pode focar na aplicação. SaaS (Software as a Service): modalidade de serviço em que os clientes podem acessar softwares baseados em nuvem. São oferecidos serviços como correio eletrônico, agendas eletrônicas, editores de textos e planilhas, softwares de comunicação instantânea e videoconferências etc. para usuários que se conectem ao portal de serviço do fornecedor. 4. Escolha um provedor de confiança Depois dos itens acima, chega o momento da seleção do provedor de nuvem. Assim, é necessário avaliar o histórico e a reputação da empresa que vai fornecer os serviços. Lembre-se que este último deve ter alta disponibilidade o suficiente para assegurar que os dados estarão disponíveis todos os dias, durante todo o ano. 5. Estabeleça em Acordo de Nível de Serviço (SLA) Outro ponto que não pode ser relevado é o Acordo de Nível de Serviço, também chamado de SLA (do inglês, Service Level Agreement). Ele é um compromisso assumido pelo prestador de serviços de TI perante o cliente, e descreve o serviço, os níveis de qualidade que devem ser assegurados, as responsabilidades das partes e possíveis compensações quando os níveis de qualidade não forem atingidos. O Acordo de Nível de Serviço precisa ser considerado uma medida de segurança a ser adotada, já que afeta diretamente os critérios de confidencialidade, integridade e disponibilidade dos dados. 6. Exija certificações de auditoria externas Outra questão fundamental é garantir que o fornecedor possua certificações de auditoria externas. Com os certificados existentes, é possível atribuir mais confiabilidade ao fornecedor.  7. Exija itens de segurança de qualidade Em relação aos itens de segurança com os quais é preciso contar na hora de trabalhar com Computação em Nuvem de maneira segura, a lista é extensa, mas falaremos aqui dos mais importantes. Para que o serviço se mantenha constante e estável, é preciso que o fornecedor tenha equipamentos de qualidade, tais como bancos de baterias, geradores de energia para segurar quedas de energia com acionamento imediato sem impactos nos sistemas e servidores, diversas conexões com a internet com capacidades adequadas, circuitos elétricos redundantes, roteadores e switches de rede de nível carrier class, sistema de refrigeração, e outros. Para ter os dados preservados, é necessário manter um sistema firewall robusto em muitas camadas, e que consiga proteger as informações mesmo de ataques graves. Além disso, também é preciso que haja um sistema anti-spam forte para defender os e-mails de trojans, vírus, worms e outros softwares maliciosos, e para preservar a criptografia dos e-mails. 8. Conte com modos de acesso seguros, como logins e senhas fortes ou certificado digital O acesso a serviços em nuvem precisa ser seguro o suficiente para barrar tentativas indevidas de entrada nos sistemas em Nuvem. Atualmente, existem diferentes formas de acessar esses serviços, sendo o uso de login e senha o de menor custo e mais fácil gestão. Contudo, sabemos também que esse método é o mais fácil de ser fraudado. Por isso, caso essa seja a maneira de acesso utilizada pelo sistema da sua empresa, certifique-se que são usados logins e senhas fortes para haver menor possibilidade de invasão. Além disso, outras formas de acesso, como token com certificação digital, podem ser opções ainda mais seguras a serem adotadas. Essa forma de acesso não transmite a senha pela internet, e também oferece o benefício de possuir características de validade jurídica e integridade do conteúdo, o que o sistema de login e senha não têm. – Agora que você já sabe quais são as principais recomendações para usar os serviços de computação em nuvem de forma segura, que tal conhecer nosso curso Computação em Nuvem – Cloud Essentials? O curso Cloud Essentials capacita os profissionais de TI a trabalharem com a oferta atual dos serviços nas nuvens, adicionando o conhecimento para possibilitar a tomada de decisão de quais serviços e para que nuvem migrar. Ficou interessado? Então entre em contato conosco!


    10/09/2020
  • cuales son las funciones de un administrador de base de datos
    Desenvolvimento de Sistemas

    10 dicas de como fazer uma boa administração de banco de dados

    Dentro do universo de Tecnologia da Informação (TI), a área de administração banco de dados é um campo que interessa muitos profissionais, que buscam entender mais sobre esse conceito para seguirem na carreira de administradores de bancos de dados. Se levarmos em consideração o volume de dados que são gerados o tempo todo e que circulam pela rede, perceberemos que essa função está crescendo em importância – e com razão. E é claro que, para cumprir essa função, atualmente é praticamente impossível não contar com a ajuda de computadores e softwares para o processamento dos dados. Ainda assim, quem vai lidar com a administração de base de dados não pode depender somente do trabalho que realizam máquinas e programas: é preciso compreender as responsabilidades de quem tem que lidar com tanta informação, sempre de modo eficiente e seguro. Por isso, neste material elencamos alguns conceitos que precisam ficar claros para quem quer fazer uma boa administração de base de dados – do entendimento da função até alguns conceitos básicos que precisam ser entendidos pelo profissional, o chamado Database Administrator, ou engenheiro de dados. Então, acompanhe nosso artigo e boa leitura! Antes de mais nada, o que é um administrador de banco de dados? Como o nome sugere, o administrador de banco de dados é quem faz a administração do banco de dados. Em outras palavras, esse profissional é quem se responsabiliza por gerenciar um sistema de base de dados, acompanhando os processos de atualização, confiabilidade, consistência, instalação, integridade, otimização e segurança. Esses processos exigem a tomada de decisões certas e rápidas. É essencial que a pessoa que deseja ser administrador de base de dados esteja ciente que seu perfil precisa estar alinhado às necessidades dessa função. Assim, quem não consegue trabalhar com concentração e foco ou quem não gosta de investir muito tempo em estudos dificilmente conseguirá se adaptar a esse trabalho. Fazer uma boa administração de banco de dados exige bastantes conhecimentos técnicos e estudos, em especial para que a pessoa saiba o que fazer em momentos de pressão e que peçam por uma solução ágil para recuperar informações. Também é necessário ter paciência para lidar com tecnologias ultrapassadas, trabalhar com um time e ter disposição para procurar e estudar novas técnicas e tecnologias. Como é a formação de quem quer administrar uma base de dados? É normal que quem quer trabalhar com administração de banco de dados faça uma graduação em Engenharia da Computação, Processamentos de Dados e Sistemas de Informação. Entretanto, não é obrigatório concluir essas graduações para se tornar um administrador de base de dados, pois muita coisa pode ser aprendida na prática e com o apoio de cursos específicos. De qualquer jeito, é desejável que a pessoa tenha algumas características, como ser curiosa, entender de tecnologia e dominar o Sistema de Gerenciamento de Banco de Dados (SGBD) com que for lidar. Em resumo, não há apenas uma trajetória a trilhar para ser um administrador de banco de dados e, quanto mais diverso for o caminho, melhor. Além dos cursos citados acima, é interessante enriquecer a formação com outras experiências, como estudar modelagem de dados e SGBDs, buscar blogs, fóruns e sites sobre o assunto, ler livros sobre o tema, criar uma bom networking etc. O que é fazer uma boa administração de bases de dados? Basicamente, uma boa administração de base de dados é composta na configuração, instalação, monitoramento e solução de problemas de um SGBD. Se formos falar mais detalhadamente, o administrador de banco de dados deve realizar as seguintes atividades: Ajustar apropriadamente requisitos quando houver mudanças; Contatar usuários para averiguar disponibilidade de dados requisitados e auxiliar a definir e resolver problemas; Decidir como os dados serão representados na base de dados armazenada; Determinar a checagem de segurança e integridade; Determinar os procedimentos de recuperação de dados; Monitorar a performance da base de dados. 10 dicas para realizar uma boa administração de base de dados Anteriormente, citamos algumas das principais formas como um administrador de banco de dados pode realizar seu trabalho de maneira eficiente. Entretanto, para que esse trabalho seja feito com excelência, é preciso investir em alguns conhecimentos relacionados direta e indiretamente com os SGBDs propriamente ditos. São eles: 1. Atualizar-se constantemente para dar apoio à tomada de decisões relativa a base de dados Engenheiros de dados que vão gerenciar grandes bases de dados precisam passar por reciclagem técnica para que tenham conhecimento das técnicas e soluções disponíveis atualmente para essa nova classe de aplicação. 2. Aprender sobre arquitetura de computadores Para administrar base de dados, o profissional responsável provavelmente precisará de conhecimentos a respeito da estrutura física de servidores e como fazer a sincronização de hardware e software para ter uma performance melhor e mais segurança. 3. Aprender sobre arquiteturas de SGBDs Sabendo os princípios elementares que norteiam a implantação dos SGBDs, o profissional que fará a administração de banco de dados terá mais facilidade para compreender e questionar a arquitetura usada pelo SGBD. Esse ponto é essencial porque muitos dos princípios que são ensinados em manuais e treinamentos não são compreendidos em sua totalidade por faltar conhecimento teórico de como operam as SGBDs. 4. Saber fazer a automação de bases A automação de bases de dados é uma maneira de torná-las mais eficientes, e auxilia os times de TI a gerarem mais resultados em um tempo mais curto, gerindo melhor o armazenamento e o processamento de dados. Os programas criados para isso usam metadados e metodologias de detecção de padrões para definir designs que otimizam o desempenho dos base de dados. Com isso, atividades repetitivas, que exigiriam programação intensa, podem ser realizadas por sistemas, e os colaboradores do time podem focar em questões estratégicas do gerenciamento dos bancos de dados. 5. Fazer análise da estrutura para saber qual é a mais indicada para cada situação Até pouco tempo atrás, as empresas só podiam contar com bancos de dados on premise, o que mudou com a cloud computing. A cloud computing fornece um custo-benefício que é mais competitivo, o acesso aos dados pode ser feito remotamente e, além disso, a transmissão deles é mais veloz. Contudo, ainda assim há empresas que continuam preferindo realizar o armazenamento de algumas informações de modo local. Assim, é importante que quem vai gerir uma base de dados possa avaliar qual é a melhor estrutura para cada situação. Por exemplo, o modelo híbrido inclui alguns bancos de dados on premise e outros na nuvem. 6. Manter os dados organizados Quando falamos de banco de dados, estamos nos referindo à forma como é realizada a organização dos dados em si e qual o modelo de dados que é utilizado. Nesse sentido, há diversos modelos de base de dados que podem ser utilizados em uma empresa, tais como: relacional, objeto-relacional, hierárquico, plano, entre outros. Desses, o modelo mais usado costuma ser o relacional, uma vez que se mostra mais prático e versátil. Isso dito, compreender a estrutura do banco de dados é fundamental para que se possa determinar qual é a linguagem que mais se adequa ao perfil da empresa em questão. Para isso, existem quatro modelos de SGBD que merecem destaque. São eles: Oracle Database: pago e com custo mais alto que outras alternativas, oferece bons níveis de segurança e boa capacidade de armazenamento de informações. SQL: um dos mais utilizados no mercado, é um sistema de alta confiabilidade e com custos mais acessíveis. MySQL: software de licença aberta, especialmente empregado em empresas com forte atuação online. PostgreSQL: gerenciador gratuito, que também pode ser utilizado para o desenvolvimento de aplicações na web em linguagem PHP. 7. Estudar modelagem de dados Um administrador, engenheiro de dados ou qualquer outro profissional da área precisa saber bastante sobre modelagem de dados. É preciso compreender e ser capaz de interpretar os modelos de dados que serão criados e armazenados na base, e saber as implicações que esses modelos causam na performance de um SGBD. De fato, esse é um dos primeiros e mais importantes temas que deve ser estudado. É imprescindível conseguir desenvolver tabelas e relacioná-las entre si, uma vez que esse é a primeira etapa para evitar problemas que possam surgir futuramente, como espaço no servidor e desempenho. 8. Monitorar o funcionamento da base de maneira constante Para compreender como o gerenciamento do banco de dados está funcionando e quais benefícios ele está trazendo para a empresa, é necessário manter um acompanhamento. Assim, monitorar o uso dos recursos, como da utilização da CPU, a qualidade das conexões e o volume armazenado em cache oferecerá aos profissionais uma noção mais específica do que precisa ser aprimorado no fluxo de trabalho. A administração de base de dados precisa ser constante. Assim, é obrigatório monitorar métricas e assegurar-se de que elas estão alinhadas com as demandas do empreendimento, corrigindo e realizando manutenções proativas que certifiquem que o funcionamento está ocorrendo como planejamento. Fazer esse acompanhamento constante acarreta em muitas vantagens. Por exemplo, será possível integrar melhor as fontes de dados existentes, facilitando a compreensão das informações armazenadas nos bancos e permitindo a geração de insights com resultados aplicáveis dentro do negócio. 9. Conhecer as redes Além do conhecimento básico, é preciso compreender bem as camadas de rede e sua aplicação. Entender a estrutura da rede nesse nível é primordial para monitorar a performance das base de dados. 10. Compreender os sistemas operacionais É preciso saber bem como funciona o sistema operacional usado pelo SGBD e também aspectos relacionados aos processos, gerência de memória e sistema de arquivos, que são fundamentais para resolver problemas e determinar os melhores procedimentos de recuperação. – Esperamos que com essas dicas você tenha compreendido melhor como fazer uma boa administração de base de dados. E se você quiser aprender ainda mais sobre o assunto, conheça o curso de Administração de Banco de Dados da ESR!


    10/09/2020