Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Gestão de Contratos de TI
    Governança de TI

    Gestão de Contratos: qual a importância dos fiscais para a efetividade dos serviços de TI?

    A contratação pública ou privada de serviços de TI é sempre uma etapa decisiva para o sucesso das empresas. Como normalmente envolvem montantes financeiros significativos e também são associados a grandes expectativas por resultados, os contratos dessa área precisam ser bastante detalhados, com previsibilidade para operação em diversos cenários, e precisam também especificar os níveis de serviços estimados para cada ciclo de trabalho. Na administração pública, por exemplo, esse processo ocorre por meio de uma contratação direta ou indireta, sendo a licitação com edital e termo de referência (instrumentos que indicam o resultado desejado e as regras estabelecidas até o cumprimento obrigacional do contratante e do contratado) o sistema mais utilizado e indicado pela legislação. Nesse contexto de importância dos contratos de TI, manter coesa a equipe de gestão contratual é fundamental. Isso porque esses colaboradores são os responsáveis por fiscalizar todas as fases da execução contratual, minimizando a necessidade de aplicação de sanções ou glosas em caso de execução inadequada ou insuficiente.  A atuação da equipe de gestão contratual na aplicação de sanções e glosas foi tema do novo webinar da Escola Superior de Redes, conduzido pelo especialista em governança de TI, Marco Fragoso. Você confere os principais pontos abordados logo abaixo. Você também pode gostar: 10 cursos que irão intensificar o seu conhecimento em Governança de TI  O que são níveis de serviço? O primeiro passo para realizar uma gestão contratual em TI eficiente é observar qual o nível de serviço específico de cada item contratual, implementado ou desenvolvido. Na prática, o nível de serviço representa um indicador de qualidade e também um acordo firmado entre as partes (contratado e contratante) para determinar como essa qualidade será controlada. Para que esse indicador seja discriminado e acompanhado, é necessário estabelecer alguns componentes específicos, como:  Além disso, os níveis de serviço ainda podem ser discriminados por tipos.  Tipos de nível de serviço  Portanto, sanções e glosas caracterizam-se por serem punições administrativas e/ou pecuniárias em casos de descumprimento obrigacional de um contrato e de um nível de serviço acordado.  Você também pode gostar: Governança corporativa: princípios e boas práticas para adotar em 2024  O que são sanções e glosas? Como dissemos anteriormente, tanto as sanções quanto as glosas representam respostas à inadequação ou inexecução de um serviço. Entretanto, embora possuam o mesmo objetivo pedagógico de reprimir as falhas contratuais, são institutos que não se confundem.  Sanções Quando uma falha na prestação do serviço é identificada, o fornecedor está sujeito a uma sanção, ou seja, a uma represália que é, em regra, estabelecida na própria legislação.  Na nova Lei de Licitação e Contratos da Administração Pública (Lei nº 14133/2021), por exemplo, há dispositivos específicos que indicam o tipo de sanção e a gradação de sua aplicação de acordo com o impacto do descumprimento obrigacional do contrato de serviço analisado. De forma paralela, na Lei nº 13.303/2016 (Lei das Estatais), também há um conjunto definido de sanções que devem ser aplicadas quando um fornecedor não presta o serviço adequado. Na prática, é possível, ainda, ao contratante aplicar uma combinação de sanções previstas em outros dispositivos legais. Veja o que diz a Lei nº 14.133/21 no Título IV “Das irregularidades”: Art. 156. Serão aplicadas ao responsável pelas infrações administrativas previstas nesta lei as seguintes sanções:I – advertência;II – multa;III – impedimento de licitar e contratar;IV – declaração de inidoneidade para licitar ou contratar.§ 1º Na aplicação das sanções, serão considerados:I – a natureza e a gravidade da infração cometida;II – as peculiaridades do caso concreto;III – as circunstâncias agravantes ou atenuantes;IV – os danos que dela provierem para a Administração Pública;V – a implantação ou o aperfeiçoamento de programa de integridade, conforme normas e orientações dos órgãos de controle. Glosas Já as glosas são definidas por um modelo de retenção de pagamento. São uma punição direta ao fornecedor, à medida que o contratante deixa de pagar o valor combinado no contrato em face de um serviço que não atingiu o nível adequado. As glosas são definidas, normalmente, por meio dos próprios contratos, sendo um instituto mais flexível para a administração do que as sanções.  Nesse contexto, o percentual de retenção da glosa precisa ser definido de modo que permita que o fornecedor se mantenha saudável para continuar cumprindo as suas obrigações, mas represente uma punição.  As sanções e glosas podem ser aplicadas simultaneamente ou não. Você também pode gostar: Governança de TI: o que está por trás dos modelos Cobit e Norma 38500?  Papéis dos agentes de fiscalização  Nessa perspectiva de níveis de serviço e de gestão contratual, os agentes de fiscalização têm papel fundamental. Além de atestar a adequação das contratações, evitam que as sanções e glosas precisem ser aplicadas, o que resulta em menor onerosidade para a empresa contratante e celeridade na entrega de resultados com os serviços prestados pelo fornecedor. Entenda a importância de cada cargo nesse processo: ___________________________________ Observa-se, assim, que a gestão de contratos de TI, seja na esfera pública, seja na privada, é uma atividade que exige rigor e clareza para garantir que as expectativas e os resultados sejam alinhados e cumpridos. A definição precisa dos níveis de serviço e a atuação vigilante da equipe de fiscalização são os pilares fundantes de uma execução de serviços eficiente, que minimizam o risco de sanções e glosas. Além disso, a aplicação dessas medidas disciplinares, quando necessária, deve ser conduzida de forma justa e transparente, respeitando as normas legais e contratuais estabelecidas. Por isso, a gestão contratual robusta e bem estruturada reflete em resultados positivos para contratantes e fornecedores. Quando a equipe responsável por esse processo é bem constituída, as organizações asseguram a qualidade dos serviços prestados, protegendo seus investimentos e fortalecendo suas relações com os fornecedores.  Confira o webinar “Atuação da equipe de gestão contratual na aplicação de sanções e glosas” na íntegra! Conheça também os cursos de Governança em TI da ESR.


    19/09/2024
  • Computação Quântica
    Temas Diversos

    Computação Quântica: o que está por trás dessa tecnologia e quais suas tendências?

    A taxa de conhecimento produzido pelo ser humano cresce a uma velocidade exponencial, ou seja, de forma acelerada e em escala. Nunca se desenvolveu tanto e em tão pouco tempo. Nesse cenário, os modelos de processamento e armazenamento de informações tradicionais podem não ser suficientes para lidar com os problemas modernos, essencialmente aqueles associados aos campos do big data, da inteligência artificial e de simulações complexas.  Como resposta a essa necessidade de leitura e armazenamento de uma grande quantidade de dados, a computação quântica tem se tornado objeto de estudo constante dos principais players tecnológicos do mercado.  De forma geral, trata-se de uma área emergente da tecnologia, que se diferencia da computação tradicional por utilizar bits (binary digit) quânticos, e não os clássicos. Os qubits, como aqueles são chamados, operam sob um dos princípios mais importantes da física quântica: a superposição de estado. Assim, em vez de funcionar pela dinâmica de bits, que são executados por meio de portas lógicas em um sistema no qual representam ou 0 ou 1, a computação quântica possibilita que esses mesmos valores (0 ou 1) existam em uma superposição de estado, podendo ser 0 e 1 ao mesmo tempo. Além disso, os qubits também podem ser emaranhados, o que amplifica a capacidade de processamento dos dados. Algo como: 1 qubit 1 bit (consegue armazenar uma única informação) 2 qubits Armazena 4 bits de informação por causa da superposição de estados 3 qubits 8 bits de informação 4 qubits 16 bits de informação … … Na prática, isso se reflete em uma forma de execução de cálculos muito mais rápidos do que a experienciada por computadores clássicos, na possibilidade de quebra de códigos criptográficos em tempo recorde, na simulação de sistemas quânticos com mais robustez etc.  Por isso, a computação quântica é uma das alternativas para a resolução de problemas matemáticos complexos. Neste artigo, vamos dar continuidade ao tema “Computação Quântica”, destacando seu conceito, história, investimentos e apostas para o futuro. Continue conosco. Você também pode gostar – Tecnologias emergentes para TI: arquitetura de malha de segurança cibernética  O que é computação quântica?  De acordo com a Amazon, a computação quântica (ou quantum computing) descreve um campo multidisciplinar que compreende aspectos da ciência da computação, da física e da matemática que utilizam a mecânica quântica para resolver problemas complexos mais rapidamente do que os computadores clássicos. Ou seja, em essência, as bases da mecânica quântica (área da física que estuda o comportamento de partículas em um nível microscópico, como átomos, elétrons, prótons etc.), tais quais a superposição e a interferência quântica, são utilizadas para acelerar a análise de dados e os cálculos de problemas complexos em computadores quânticos.   Para isso, a computação quântica funciona conforme um novo dicionário de termos e de características: Existem ainda outros elementos que definem uma computação quântica:  Você também pode gostar – 16 boas práticas em testes de software para acompanhar agora  A história por trás da computação quântica A história da computação quântica está intimamente ligada ao desenvolvimento da física quântica.  Essas teorias abriram caminho para a compreensão dos fundamentos necessários para a computação quântica, que começou a tomar forma nos anos 1980. Deutsch foi pioneiro ao explorar como um computador quântico poderia superar as limitações dos computadores clássicos usando princípios de superposição e emaranhamento. Com esses avanços teóricos, a computação quântica começou a se desenvolver rapidamente.  Nos últimos anos, grandes empresas de tecnologia e governos têm investido pesadamente em pesquisa e desenvolvimento de computadores quânticos práticos. Você também pode gostar – O que é arquitetura de microsserviços e quais são seus principais benefícios?  Investimentos em computação quântica nos últimos anos Os investimentos em computação quântica têm crescido significativamente na última década. Nos Estados Unidos, por exemplo, a Lei Nacional de Iniciativa Quântica, aprovada em dezembro de 2018, visa fomentar o desenvolvimento da computação quântica no país. Além disso, empresas como Google, IBM e Microsoft estão na vanguarda dessa revolução tecnológica. Acompanhe alguns feitos nesse sentido: Apostas para o mercado em relação à computação quântica O mercado de computação quântica apresenta várias tendências promissoras. A tecnologia pode, inclusive, revolucionar setores inteiros, como o das farmacêuticas, de finanças, segurança cibernética e inteligência artificial. Além disso, à medida que o conceito avança, novos modelos de negócios e aplicações inovadoras deverão emergir, impactando a forma como a sociedade lida com dados e resolve problemas complexos. A exemplo desses avanços e transformações, em 2024, a Microsoft, em parceria com a Quantinuum, anunciou ter desenvolvido um sistema de computação quântica que registrou o menor número de erros já vistos. A empresa utilizou a tecnologia de virtualização de qubits, a menor unidade de processamento quântico, em conjunto com o hardware da Quantinuum, para rodar 14 mil experimentos quânticos sem falhas. Esse resultado representa uma evolução significativa na tecnologia, que supera as limitações dos qubits físicos, que sofrem com alta instabilidade e erros frequentes. Onde a computação quântica pode ser utilizada? Nesse contexto, a computação quântica tem potencial para transformar uma ampla gama de indústrias e aplicações: ___________________________ Leia também: Criptografia quântica vs criptografia tradicional: qual a relação entre elas?_______________________ Limitações da computação quântica Apesar de seu potencial, a computação quântica ainda enfrenta desafios significativos. Entre eles estão a decoerência quântica, que pode causar erros nos cálculos, e a dificuldade de escalar sistemas quânticos para aplicações práticas. Além disso, a necessidade de novas linguagens de programação e algoritmos adaptados à computação quântica é uma barreira que precisa ser vencida. Para superar esses desafios, é necessário o investimento em uma estratégia de especialização dos profissionais de TI. Somente com a capacitação para lidar com tecnologias emergentes é possível impulsionar o progresso nesse campo e no de outras ferramentas que surgem no mercado.  Os treinamentos, certificados e cursos são o principal incentivo para a geração de insights valiosos e para a troca de informações essenciais, além de serem responsáveis por preparar os profissionais para os desafios de uma sociedade em constante transformação.   .____________________________________ ESR: a sua melhor escolha em cursos e capacitação para TI  A Escola Superior de Redes (ESR) é a principal referência em ensino e aprendizagem de TI no Brasil.  Nos seus 18 anos de atuação, dissemina conhecimento sobre o setor para mais de 1.100 instituições, com mais de 43 mil alunos capacitados nas diferentes especialidades de TI, como:  Os cursos possuem as modalidades presencial e EaD, com aulas ao vivo para melhor atender à realidade de cada aluno. Acompanhe as turmas da ESR para aprimorar o seu desenvolvimento profissional com quem realmente entende do setor!


    12/09/2024
  • ESG na TI
    Governança de TI

    Governança em TI e ESG: Como integrar práticas de sustentabilidade em sua estrutura tecnológica

    O tema Environmental, Social and Governance (ESG), ou Ambiental, Social e Governança (ASG), não é uma novidade no mundo corporativo ou na TI, embora venha ganhando cada vez mais popularidade.  Com as urgências climáticas e também com os novos perfis de consumidores, os quais priorizam relações com marcas mais transparentes, com mais diversidade e com um posicionamento sustentável, adotar medidas e indicadores ambientais, sociais e de governança passa a ser uma condição fundamental para a manutenção das empresas no mercado.  Exemplo disso, de acordo com uma pesquisa da Bloomberg Intelligence, é que a agenda ESG representa mais de um terço do total de ativos sob gestão, podendo chegar a um investimento de US$ 53 trilhões (cerca de R$ 273 trilhões) até 2025.  No Brasil, o cenário também é positivo, já que cerca de 71% das organizações declararam implementar alguma prática de ESG, o que representa um aumento de 24 pontos percentuais em relação ao mesmo levantamento de 2023.  Os dados são do Panorama ESG 2024, da Amcham Brasil, Câmara Americana de Comércio para o Brasil, e evidenciam como as empresas do país estão atentas às demandas sociais e ambientais não apenas para atender à pressão regulatória e de mercado, mas também para assegurar sua longevidade e relevância no cenário global.  Nesse contexto, o setor de TI desempenha uma função essencial, tendo em vista que a tecnologia é uma das principais aliadas para viabilizar operações mais sustentáveis, responsáveis e com registros de informações. Por esse motivo, certificados e especializações cujos conteúdos se debruçam sobre a interseção entre ESG e TI, sobretudo entre governança e TI, tornam-se um fator de diferenciação entre os profissionais da área.  Neste texto, vamos conversar mais sobre qual a relevância do conceito de ESG para as empresas, por que o setor de TI representa um ponto-chave para garantir o sucesso dessa pauta no dia a dia e qual curso realizar nesse sentido. Você também pode gostar: Por que uma empresa deve se preocupar com privacidade e ética no uso de dados e qual o papel do profissional de TI nesse cenário?   A importância do conceito de ESG na sociedade moderna  O termo Environmental, Social and Governance (ESG) surgiu em 2004, em uma publicação do Pacto Global em parceria com o Banco Mundial, chamada Who Cares Wins. Na época, o então secretário-geral da ONU, Kofi Annan, pretendia mobilizar, instigar e propor uma provocação a 50 CEOs de grandes instituições financeiras sobre a possibilidade de integração de fatores sociais, ambientais e de governança no mercado de capitais. De lá para cá, a adoção de práticas mais sustentáveis em diversos setores – tanto internas quanto externas, por meio de compromissos expressos com as comunidades – passou a ser observada por consumidores, investidores e parceiros. Ou seja, investir em ESG se transformou em uma necessidade não só para contribuir ativamente para a desmobilização das urgências climáticas e das desigualdades globais sistêmicas, como também para garantir a permanência de uma marca em meio às novas dinâmicas de mercado.  Em sua coluna na Exame, Carlo Pereira, especialista em sustentabilidade e relações institucionais e diretor executivo da Rede Brasil do Pacto Global, desmistificou a sigla, nos ajudando a compreender quais ações práticas estão contidas nesse universo. Para ele, ESG não se define como uma evolução da sustentabilidade empresarial, mas, sim, é a própria sustentabilidade empresarial!  Nesse sentido, compreender o potencial da sustentabilidade e a sua importância nas estratégias de negócios é o primeiro passo para garantir a implementação do conceito no dia a dia das empresas.  “De maneira muito simplista, o que uma empresa precisa fazer é entender, com suas partes interessadas, quais são seus impactos negativos e positivos na sociedade e agir sobre eles. É necessário minimizar os negativos e potencializar os positivos, assim como equacionar os prejuízos já provocados. Além disso, as organizações têm que observar e trabalhar os anseios da população, buscando uma atuação cidadã, no âmbito da empresa e dos líderes empresariais. Isso é o que precisa ser feito hoje e sempre. Então, para os gestores, nada mudou em termos de responsabilidade.  ESG é o olhar do setor financeiro sobre essas questões”. Carlo Pereira para a coluna da Exame.    Você também pode gostar – Estratégia de inovação: por que a ousadia é importante no ambiente corporativo?  Qual a relação da TI com as práticas de ESG?  A implementação de práticas de sustentabilidade e governança dentro das organizações necessariamente envolve uma atuação sistemática e conectada entre TI e ESG.  O setor de Tecnologia da Informação (TI) representa uma engrenagem essencial para a inovação sustentável, auxiliando as empresas a se posicionarem de forma adequada em diferentes frentes:  Além disso, ao contribuir para a evolução do “S” (social) da sigla, a TI desempenha um papel fundamental na diversificação e inclusão na seara dos bancos de dados, promovendo uma representação mais ampla e justa dos diversos grupos sociais.  Na prática, isso representa uma mitigação de desigualdades, uma vez que a TI permite que as organizações coletem e analisem dados de uma maneira que reflita, de forma precisa e inclusiva, a realidade de comunidades distintas, inclusive assessorando novas dinâmicas de recrutamento mais justas e adaptadas a diferente realidades. Por meio de tecnologias avançadas de análise de dados e inteligência artificial, por exemplo, é possível identificar padrões de comportamento e necessidades específicas de grupos que, historicamente, foram sub-representados ou marginalizados. Assim, são estruturadas políticas e práticas empresariais mais equitativas, que levam em consideração as particularidades de diferentes segmentos da sociedade.  Indo adiante, ao utilizar dados de forma responsável e ética, as empresas podem evitar vieses implícitos em suas operações, para que decisões importantes sejam tomadas com base em informações diversificadas e inclusivas. Governança em TI e ESG: como integrar práticas de sustentabilidade em sua estrutura tecnológica  A governança de TI orientada para ESG envolve a criação de políticas e diretrizes claras que alinhem os objetivos tecnológicos da empresa com suas metas de sustentabilidade. Veja alguns exemplos:  1) Políticas de TI sustentável Estabeleça políticas e diretrizes claras que alinhem as operações de TI com os objetivos de sustentabilidade da empresa. Ou seja, defina metas de eficiência energética, gestão de resíduos eletrônicos e uso responsável de recursos, escolha os KPIs adequados e monitore os dados de forma contínua.  2) Eficiência energética em infraestrutura de TI Adote práticas para reduzir o consumo de energia em data centers, como a utilização de sistemas de resfriamento eficientes, servidores de baixo consumo e a transição para soluções de computação em nuvem, que são, geralmente, mais eficientes em termos energéticos. 3) Uso de tecnologia verde Uma das principais funções de um profissional de TI orientado pela pauta ESG é a escolha das tecnologias a serem utilizadas na empresa e no setor. Incorpore tecnologias verdes, como servidores e dispositivos de baixo consumo de energia, softwares de gerenciamento de energia e fontes de energia renovável, para reduzir o impacto ambiental das operações de TI. 4) Gestão responsável de resíduos eletrônicos Implemente práticas de gestão de resíduos eletrônicos para garantir o descarte seguro e responsável de equipamentos obsoletos. Como exemplo, podemos citar programas de reciclagem, reutilização de componentes e parcerias com empresas especializadas em descarte ecológico. 5) Transparência e relatórios de dados Desenvolver uma operação robusta para a prática da agenda ESG é também se preocupar com a transparência e a ética de dados e informações. Por isso, crie sistemas robustos de coleta e gerenciamento de dados para monitorar e relatar o desempenho em ESG. A transparência em relatórios de sustentabilidade permite que os stakeholders acompanhem o progresso da empresa nas práticas ESG e incentiva a responsabilização. 6) Segurança de dados e privacidade Garanta a segurança dos dados e a privacidade dos usuários por meio da implementação de protocolos rigorosos de cibersegurança. Proteger as informações sensíveis é crucial para manter a confiança e cumprir com as exigências de governança. 7) Treinamento e capacitação de equipes Invista em treinamento contínuo para equipes de TI com foco em práticas de sustentabilidade e governança. A capacitação permite que os profissionais estejam atualizados sobre as melhores práticas e regulamentações, além de fomentar uma cultura de responsabilidade e inovação sustentável. 8) Automação e eficiência operacional Utilize a automação para otimizar processos e reduzir o consumo de recursos, o que pode ajudar a diminuir erros, aumentar a eficiência e liberar recursos humanos para atividades estratégicas, alinhando a TI às metas de ESG. 9) Inovação e pesquisa em sustentabilidade Outra forma de implementar a agenda ESG na TI é por meio do fomento à inovação contínua em práticas sustentáveis dentro do setor. Incentive a pesquisa e o desenvolvimento de novas tecnologias e métodos que possam contribuir para a sustentabilidade e responsabilidade social da empresa. __________________________________ Curtiu a interseção entre TI e ESG? Continue aprendendo sobre esse universo. Conheça o novo curso da ESR “Relação entre ESG e governança em TI”. Nele, você vai aprender:  Mais detalhes aqui!


    05/09/2024
  • História da internet no Brasil
    Temas Diversos

    8 principais fatos sobre a evolução da internet no Brasil

    As pessoas nascidas a partir de 2010 fazem parte da chamada geração Alpha e compartilham entre si uma característica interessante: nasceram em meio às aceleradas transformações digitais, já imersas em um mundo globalizado, tecnológico e conectado. Muitas delas, inclusive, sequer vislumbram uma realidade sem internet. Entretanto, esse contexto é historicamente recente. No Brasil, por exemplo, a primeira rede de internet do país completa jovens 32 anos em 2024. E em meio a esse período, a rede experimentou diversas adaptações que contribuíram para a forma otimizada da tecnologia atual. Neste artigo, vamos destacar os oito momentos marcantes por trás da história e da evolução da internet no país, para que você entenda como chegamos ao modelo mais recente. Boa leitura! Você também pode gostar – As 5 linguagens de programação mais utilizadas no mercado em 2023-2024  8 momentos marcantes na história da internet do Brasil A internet é a maior rede mundial de computadores existente na atualidade, responsável por proporcionar uma série de atividades comuns no dia a dia de qualquer usuário – desde a troca de mensagens até o acesso facilitado a informações, solicitação de aplicativo de mobilidade urbana, operações financeiras, trabalhos remotos etc.  Embora seja amplamente utilizada atualmente, de acordo com dados da última pesquisa TIC Domicílios 2023, que identificou que 84% da população brasileira com dez anos ou mais se conectou à internet no último ano, nem sempre foi assim.  No país, ela começa a dar os seus primeiros passos na década de 1970, com base em alguns experimentos da Empresa Brasileira de Telecomunicações (Embratel), estatal que fez parte da Telebras, os quais eram ligados à transmissão digital de dados e à criação de uma rede interna (Ciranda) e de uma rede pública (Cirandão), mas somente a partir da década de 1980 é que passou a tomar a forma vista hoje. De maneira semelhante ao resto do mundo, a sua gênese foi ligada ao ramo da educação, com uma “internet” de acesso restrito a professores, estudantes, funcionários de universidades, instituições de pesquisa e outros órgãos governamentais e privados que objetivavam exercer colaboração acadêmica.  Além desse, outros fatos foram importantes para a evolução do cenário. Confira a linha do tempo abaixo e descubra como a história da internet se estabeleceu no Brasil.  1) A importância das redes acadêmicas Em 1987, ainda sob o governo Sarney e o monopólio da telecomunicação pela Embratel, pesquisadores acadêmicos trouxeram para o país as suas experiências estrangeiras com novas formas de comunicação, sobretudo as de correio eletrônico e de fóruns de discussão em redes de computadores.  Diante desse burburinho de informações e do desejo de inserir o Brasil nessa dinâmica, a Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp), em São Paulo, e o Laboratório Nacional de Computação Científica (LNCC), no Rio de Janeiro, passaram a refletir sobre possíveis caminhos para tornar a conexão com o exterior uma realidade.  A alternativa encontrada inicialmente foi centralizar o fluxo de dados na conexão entre um computador da Fapesp e o laboratório de física de partículas Fermi National Accelerator Laboratory (Fermilab), em Chicago, nos Estados Unidos. Isso se deu por meio de uma rede de computadores internacionais chamada Bitnet (Because It’s Time to NETwork ou, em português, Porque é hora da rede). Na época, para tornar o projeto viável, a Fapesp investiu na contratação de uma linha internacional da Embratel que continha apenas 4.800 bits por segundo, ou 4,8kbs, e seria conectada posteriormente a outras universidades do país.   Assim, com base na Bitnet e no decorrer dos anos, as universidades brasileiras de São Paulo, do Paraná, do Rio Grande do Sul e do Rio de Janeiro puderam se conectar a uma rede central, mas, ainda assim, eram inaptas para se comunicarem entre si. 2) O surgimento da Rede Nacional de Pesquisa Dois anos depois, em 1989, para driblar o problema anterior, o LNCC e a Fapesp foram conectados entre si, dando mais um passo em direção à evolução da internet no Brasil.  No mesmo período, o Ministério da Ciência e Tecnologia (MCT), apoiado por organizações relevantes, como Fapesp, Faperj e Fapergs, sob a coordenação política e orçamentária do CNPq, criou a Rede Nacional de Pesquisa (RNP), com o propósito de construir uma infraestrutura nacional de rede no âmbito acadêmico, bem como para disseminar o uso da ferramenta no país. Foi um período marcado também pelo funcionamento do Alternex, um serviço de troca de mensagens e de realização de conferências eletrônicas assinado pelo Instituto Brasileiro de Análises Sociais e Econômicas (Ibase), em parceria com o Institute for Global Communications, dos Estados Unidos. 3) O planejamento da implantação do backbone da RNP O ano de 1991 foi importante por marcar os primeiros pacotes TCP/IP transmitidos entre Brasil e EUA, além de registrar a aprovação da implantação de um backbone para a RNP, financiada pelo CNPq, que planejava como se estabeleceria essa ferramenta de interconexão de redes. 4) A chegada da internet ao Brasil  Para atender a uma demanda de acesso digital dos eventos Rio-92 e Fórum Global, a RNP utilizou, em 1992, o backbone RNP, a primeira infraestrutura de conexão nacional para interligar, pela primeira vez, instituições educacionais por meio da internet. Na prática, a conexão se deu por meio de pontos de presença (POP), que passavam por 11 capitais, em uma rede de capacidade de apenas 64 kbps.  Posteriormente, foram associados outros backbones regionais a esses pontos, a fim de integrar à internet as instituições das demais cidades brasileiras, como é o caso da São Paulo a Academic Network at São Paulo (ANSP) e Rede Rio. Nesse momento histórico, a RNP também se dedicou a divulgar os serviços de internet à comunidade acadêmica e estabeleceu-se o primeiro domínio do país, o .br. 5) A abertura da internet comercial  Em 1995, ocorreu a abertura da internet comercial, com a consequente expansão da rede para outras capitais e com uma capacidade de até 2 Mbps. Foi nesse ano que também se criaram o primeiro Centro de Segurança de Redes Brasileiro e o Centro de Informações da Internet/BR. Esse último marcou o início das regulamentações de uso da rede no país. As chamadas “redes locais de conexão” vieram dois anos depois, levando acesso a todo o território nacional, assim como o Centro de Atendimento a Incidentes de Segurança (Cais), da RNP, foi implementado para tratar os incidentes de segurança na rede acadêmica. Esses passos indicavam a evolução gradativa da internet no Brasil e a construção das bases para a rede atual. 6) Os 10 anos da RNP Em 1999, um ano depois da privatização da Telebras, e durante o marco de dez anos da criação da RNP, os ministérios da Ciência e Tecnologia (MCT) e da Educação (MEC) investiram no aprimoramento da rede acadêmica e no desenvolvimento do backbone RNP 2, que representou a primeira infraestrutura de rede avançada capaz de atender à necessidade de banda de serviços para ensino e pesquisa.  Houve também o desenvolvimento do Programa Interministerial de Implantação e Manutenção da Rede Nacional para Ensino e Pesquisa (PI-MEC/MCT), hoje chamado Programa Interministerial RNP (PI-RNP), além da criação da Associação Rede Nacional de Ensino e Pesquisa (AsRNP), que tinha a orientação de um comitê gestor (CG-RNP) formado por representantes do MEC e do MCT. Todo esse processo refletiu em mais de 11 mil grupos de pesquisa beneficiados nos anos 2000. Você também pode gostar: O home office acabou? Saiba como gerenciar a flexibilidade de trabalho na tecnologia  7) O progresso observado a partir dos anos 2000 Depois dos dez anos da RNP e dos outros avanços relacionados com a sedimentação da internet no Brasil, os períodos seguintes registraram importantes marcos para a internet do país:   8) O cenário da internet depois da pandemia Depois dos marcos históricos anteriores, o cenário da internet no Brasil sofreu novas alterações impulsionadas, sobretudo, pela pandemia de Covid-19. Com a necessidade de isolamento social e as restrições de mobilidade, houve um aumento exponencial na demanda por serviços on-line, o que exigiu uma rápida adaptação e evolução da infraestrutura digital do país. Um dos principais destaques desse período foi o movimento de migração de operações para a nuvem. Empresas de todos os setores aceleraram os seus processos de digitalização, adotando soluções em nuvem para garantir a continuidade das suas operações e para viabilizar o trabalho remoto e a entrega de serviços on-line de forma eficiente e segura. Além disso, a área da saúde celebrou os 15 anos da Rede Universitária de Telemedicina (Rute), enquanto a pandemia destacava a importância da telemedicina como uma ferramenta essencial para fornecer assistência médica a distância, consultas virtuais, monitoramento de pacientes e troca de informações entre profissionais de saúde em todo o país. Outro aspecto importante observado nesse contexto foi o fortalecimento do comércio eletrônico e dos serviços de entrega.  Negócios que já estavam estabelecidos nesse setor expandiram as suas operações, enquanto novos empreendimentos surgiram para atender à crescente demanda por produtos e serviços on-line. Por fim, o relatório “Digital 2024: Brazil“, produzido por We Are Social e Meltwater, identificou que há 187,9 milhões de pessoas residentes do país na internet em 2024, o que representa cerca de 86,6% dos brasileiros. O estudo identificou, ainda, o tempo médio de uso da rede, que é de cerca de 9h13min. _______________________________________________ Gostou de conhecer a linha do tempo da internet no Brasil e os detalhes por trás da Rede Nacional de Ensino? Continue nesse universo conosco! A Escola Superior de Redes (ESR) é a unidade de serviço da RNP criada para promover a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em tecnologia da informação. Acesse todos os cursos disponibilizados na nossa plataforma e comece a sua especialização agora!


    29/08/2024
  • TI na era Big Data
    Ciência de Dados

    Qual a responsabilidade prática da TI na era do Big Data?

    Com a implementação e sistematização de tecnologias emergentes, como a inteligência artificial (IA), o contexto big data passou a ser ainda mais significativo. Afinal, essa tecnologia é uma das principais responsáveis por possibilitar que a IA processe e aprenda informações em larga escala, em tempo recorde, continuamente. De forma geral, big data refere-se aos dados que possuem maior variedade, com volumes crescentes e mais velocidade. Ou seja, trata-se de um conjunto de dados complexos e volumosos, não processados por softwares tradicionais, mas que são capazes de resolver e facilitar problemas de negócios de modo eficiente e exclusivo. Na perspectiva desses novos contornos digitais, o mercado de grandes volumes de dados passa a ter uma relevância inédita, impulsionada, sobretudo, por inovações na análise de bancos de dados, no cruzamento de informações, no uso de IA e na diversidade desses ativos advindos agora de múltiplas ferramentas, como é o caso dos dispositivos Internet of Things (IoT) ou internet das coisas. Em um artigo da empresa de desenvolvimento de softwares Innowise, Philip Tihonovich, diretor de Grandes Dados da organização, descreve assertivamente a importância do big data no panorama contemporâneo:  “Em 2024, o panorama dos dados é semelhante a um universo em constante expansão. Para as empresas, não se trata tanto de acumular esses dados, mas sim de navegar astutamente por eles para encontrar padrões úteis. Os próximos anos estão preparados para revolucionar a nossa abordagem aos grandes volumes de dados, centrando-se em análises sofisticadas que eliminam o ruído. É um momento empolgante, em que os dados não são apenas um subproduto das atividades comerciais, mas um motor essencial da direção estratégica.”  É importante considerar que, à medida que os dados crescem em quantidade, variedade e importância, a atenção das empresas deve se concentrar nos dados que mais importam, pois nem todos são igualmente relevantes para as corporações ou os consumidores. As organizações que prosperam nesse tipo de transformação de dados são aquelas que conseguem identificar e aproveitar o conjunto crítico de dados, isto é, aquele que vai gerar um impacto positivo e significativo nos seus objetivos de negócios. Portanto, nessa perspectiva, as empresas devem se concentrar na identificação dos dados críticos para concretizar o vasto potencial que eles contêm, o que torna o setor de TI essencial para perfectibilizar o big data e todas as vantagens advindas disso nas empresas. Isso é o que vamos destrinchar ao longo deste artigo. Boa leitura! Você também pode gostar – Entenda a diferença entre BI e Data Science Conceito e os 5vs do big data No começo dos anos 2000, Doug Laney escreveu um artigo que revolucionou a antiga prática humana de armazenar dados – era o início do big data como conhecemos hoje. Na época, o pesquisador desenvolveu a ideia dos 5 Vs para explicar o conceito por trás da tecnologia que torna possível a análise, em tempo real, de grandes quantidades de dados. Para ele, o big data estaria dividido em Volume, Velocidade, Variedade, Variabilidade e Vínculo. Esses cinco Vs proporcionam uma estrutura fundamental para entender os desafios e as oportunidades apresentados pelo big data. Eles ajudam a ilustrar a complexidade envolvida na coleta, no armazenamento, no processamento e na análise de grandes volumes de dados. Portanto, o objetivo desse instrumento é extrair valor dos grandes volumes de dados, por meio de análise avançada. Para isso, utiliza tecnologia e ferramentas especializadas, como algoritmos de aprendizado de máquina, inteligência artificial e sistemas de processamento distribuído, que permitem a identificação de padrões, tendências e insights que podem ser utilizados para a tomada de decisões informadas e estratégicas em diversas áreas, como negócios, saúde, finanças, transporte e a própria TI, entre outros.  Você também pode gostar – Ferramentas de desenvolvimento web: o que utilizar na rotina de TI?  O papel da TI na era do Big Data No mundo fático, o advento de big data transformou a maneira como as organizações passaram a lidar com dados, redefinindo também o próprio conceito de análise de informações em larga escala. O big data trouxe consigo uma demanda crescente por profissionais de TI qualificados, capazes de lidar com os desafios únicos apresentados por volumes massivos, variedade de dados e velocidade de processamento. Assim, enquanto o big data oferece um manancial de informações valiosas, a sua gestão eficaz requer um poder de processamento robusto, além de uma compreensão abrangente de arquiteturas de dados distribuídas, segurança da informação avançada e habilidades analíticas sofisticadas.  >> É aqui que a expertise de um time de TI se torna fundamental << Profissionais de TI desempenham um papel multifacetado na era do big data, já que atuam desde a configuração e manutenção de infraestruturas de armazenamento escaláveis até o desenvolvimento de algoritmos de aprendizado de máquina para análise preditiva.  Os especialistas em TI são os arquitetos por trás das soluções que capacitam as organizações a extrair insights valiosos de seus dados. Ao mesmo tempo, a TI é responsável por garantir a segurança e a integridade dos dados, mitigando os riscos de violações de segurança e protegendo a privacidade dos usuários.  A implementação de práticas de segurança robustas e a conformidade com regulamentações de proteção de dados são aspectos cruciais das atribuições da TI nesse cenário, além disso, o setor possui um papel central na democratização do acesso aos insights de big data. Ao desenvolver interfaces de usuário intuitivas e ferramentas de visualização de dados avançadas, os profissionais da área transformam os insights em materiais acessíveis e compreensíveis para uma extensa quantidade de stakeholders, desde executivos até analistas de negócios e tomadores de decisão. Neste contexto dinâmico e em constante evolução, o papel da TI na era do big data é mais do que apenas técnico, é estratégico.  Os profissionais de TI capacitam as organizações para gerenciar e analisar dados em escala e também orientam a sua visão estratégica, contribuindo para a transformação de dados brutos em insights acionáveis que impulsionam a inovação e o crescimento. ____________________________________ Curtiu a interseção entre TI e big data? Continue aprendendo sobre esse universo. Baixe os conteúdos gratuitos da maior referência em ensino e aprendizagem de TI do Brasil – a Escola Superior de Redes (ESR). É só vir por aqui!  Vemos você em breve!


    22/08/2024
  • Cursos de Governança de TI
    Governança de TI

    10 cursos que irão intensificar o seu conhecimento em Governança de TI

    Neste conteúdo, vamos detalhar um guia com 10 cursos de Governança de TI indicados para o segundo semestre de 2024. Você vai encontrar por aqui:  Boa leitura!  Você também pode gostar – Machine learning e inteligência artificial na área de TI: o que esperar do futuro?  O que é Governança de TI? A Governança de TI é uma das principais áreas responsáveis por dar unidade e alinhamento às decisões relacionadas com tecnologia da informação em uma empresa. Com o crescimento da capacidade computacional da sociedade e com o acesso disseminado de tecnologias, além da multiplicidade de setores corporativos que tomam a frente de recursos digitalizados, é comum que as decisões de negócios que envolvem a tecnologia da informação sejam conflitantes entre si. Afinal, a superfície e os recursos digitais são múltiplos, assim como os departamentos digitalizados.  Os impasses podem ocorrer tanto por conflitos de banco de dados quanto por outros de arquitetura, tecnologia, fornecedores, etc. Na prática, as diversas iniciativas tecnológicas que ocorrem simultaneamente no meio corporativo demandam uma TI com estrutura robusta para assegurar a qualidade, a consistência, o suporte e o alto desempenho dos projetos organizacionais.  Nesse contexto, para atender aos anseios do mercado contemporâneo, a Governança de TI possibilita uma gestão de negócio eficiente, além de uma TI descentralizada, que, para isso, segue padrões internacionais, como o COBIT, ITIL e ISO/IEC 38500. Portanto, a Governança de TI descreve um conjunto de processos, estruturas e mecanismos que dão à TI de uma organização a capacidade de sustentar e ampliar as estratégias e os objetivos corporativos. Assim, envolve a definição de responsabilidades, direitos de decisão e políticas para gerenciar e monitorar o uso de recursos do setor de forma eficiente, eficaz e alinhada às necessidades do negócio.  Em resumo, a Governança de TI irá se destrinchar a partir das seguintes áreas e práticas: Todos esses aspectos são abordados pela Governança de TI, que pode também ser considerada uma ramificação da tradicional governança corporativa, porém, voltada para a tecnologia e com o propósito de alinhar os objetivos de uma organização aos objetivos da TI.  Veja como o Instituto Brasileiro de Governança corporativa sistematiza o conhecimento desse termo:  “Governança corporativa é um sistema formado por princípios, regras, estruturas e processos, por meio do qual as organizações são dirigidas e monitoradas, com vistas à geração de valor sustentável para a organização, para seus sócios e para a sociedade em geral. Esse sistema baliza a atuação dos agentes de governança e dos demais indivíduos de uma organização na busca pelo equilíbrio entre os interesses de todas as partes, contribuindo positivamente para a sociedade e para o meio ambiente”. Para a área de TI, a governança será traduzida por um framework responsável por indicar quais são as lideranças de TI, como a TI se relaciona dentro das estruturas de negócios, quais são os passos para criar processos de negócios voltados para TI e quais são os padrões e compliance de uma empresa. Assim, os sistemas de informação e os recursos de TI conseguem apoiar as empresas e fazer com que elas alcancem os seus objetivos estratégicos, mantendo a continuidade dos serviços tecnológicos ou dos recursos dentro da organização.   Você também pode gostar: 5 dicas para crescer na carreira de governança de TI 10 cursos para quem deseja se especializar em Governança de TI A Escola Superior de Redes (ESR) é a principal referência do mercado de ensino e aprendizado de TI. Comprometida com a disseminação de conhecimento nessa área, a ESR oferece cursos nas mais variadas frentes da tecnologia, sempre nas modalidades presencial e a distência, possibilitando a participação de acordo com a realidade do cliente.  Para Governança de TI são mais de 20 opções de treinamentos, todos com uma abordagem teórico-prática robusta para que o aluno realmente consiga aplicar o que aprendeu ao longo dos módulos. Confira 10 deles a seguir:  1) Elaboração de PDTI  Presencial EaD O curso apresenta conhecimentos essenciais para o desenvolvimento, de forma prática, de um plano diretor de tecnologia da informação (PDTI), com base nas informações de planejamento e na gestão estratégica de TI nas organizações. Para isso, utiliza a metodologia necessária para que haja um alinhamento entre as estratégias e ações da TI e as estratégias organizacionais. O PDTI é o instrumento que permite nortear e acompanhar a atuação da área de TI, definindo métodos e planos de ação para implantá-los. Dessa forma, o foco do curso está no aprimoramento de competências técnicas como consequência do alinhamento teórico de boas práticas para o desenvolvimento do PDTI com as diretrizes da estratégia de TI. 2) Planos de Contratações Públicas de Bens e Serviços com Base na IN 94/2022 – SGD/ME Inscreva-se! Para os profissionais gestores de tecnologia que desejam se especializar na governança de TI baseada no domínio das regulamentações, é indispensável o conhecimento acerca das contratações fundamentado na nova Lei de Licitações.  Neste curso, o participante vai compreender as alterações de status da Instrução Normativa (IN) 01/2019 de 4/4/2019, agora revogada, e as normas e os processos de contratação de bens e serviços de TI revistos em fevereiro de 2023. A IN nº 94, de 23 de dezembro de 2022, passa a englobar a Lei nº 14.133, de 1º de abril de 2021 (Lei de Licitações), outras normas e várias recomendações em aquisições específicas, como fábrica de software e sala segura ou sala-cofre, além de contratação em nuvem. Essa nova instrução se aplica a todos os órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp). Um novo desafio se apresenta aos gestores e profissionais de TI das organizações públicas, e o aprendizado de como contorná-lo é o que diferencia os especialistas.  3) Planejamento e Gestão Estratégica de TI Inscreva-se! O curso promove a compreensão do conhecimento essencial para o planejamento e a gestão estratégica de TI nas organizações. Seu foco é direcionado para o alinhamento da estratégia de TI ao alcance das metas do negócio da organização, na busca pela vantagem competitiva, por meio do constante refinamento dos processos organizacionais.  No final do curso, o aluno estará capacitado para elaborar uma política gerencial alinhada aos interesses da sua organização, com base em uma visão sistêmica e estratégica da Governança de TI e do seu impacto nos negócios. 4) Fundamentos de Gestão de Contratos Inscreva-se! O curso tem como objetivo capacitar o participante para atuar na Gestão de Contratos Administrativos, que abrange desde o processo de planejamento da licitação até o encerramento do contrato.  Ao finalizá-lo, o profissional será capaz de gerir um contrato administrativo de forma eficiente, eficaz e efetiva, de acordo com as normas aplicáveis. Além disso, conseguirá promover as alterações contratuais, manter o equilíbrio econômico-financeiro do contrato e identificar a conveniência ou obrigação de rescindir ou anular um contrato administrativo, além de aplicar sanções administrativas pelo seu descumprimento. 5) Gerenciamento de Serviços de TI EaD Uma formação prática e estratégica para os profissionais das áreas relacionadas  com o gerenciamento de serviços de TI, que os capacita a utilizar as mais modernas metodologias, tecnologias e ferramentas. 6) Gestão da Continuidade de Negócios  PresencialEaD A atividade de continuidade possibilita a redução de perdas financeiras, visto que, por meio de um plano de continuidade de negócio, a organização não deixa de atender as demandas dos seus clientes. Nesse contexto, o curso aborda os conceitos e as boas práticas existentes para a gestão da continuidade dos negócios (GCN), por intermédio da teoria e de atividades práticas.  O aluno terá contato com um processo de aprendizado abrangente, por meio do qual vai ser capaz de desenvolver análises de impacto nos negócios, definir estratégias de continuidade e gerenciar planos de continuidade, restauração e recuperação. Além disso, há a aplicação de boas práticas de mercado (normas ISO) e, ainda, da Norma Complementar nº 06/IN01/DSIC/GSIPR. 7) Gestão da Segurança da Informação e Privacidade  Presencial EaD O curso é focado na elaboração de um plano diretor para a gestão da segurança da informação e privacidade com base nas normas técnicas NBR 27001, NBR 27002 e 27701.  Nele, entre outros benefícios, o aluno aprende a identificar vulnerabilidades e riscos associados à segurança da informação e privacidade, aplicar as proposições fundamentais de uma política de segurança em uma organização e propor planos de continuidade de negócios para organizações, considerando aspectos vigentes da legislação e do direito digital. 8) Governança de TI com COBIT 2019  PresencialEaD  As aulas oferecem uma visão ampla sobre a governança, processos e estratégias de TI nas organizações, por meio da análise dos impactos dessa área.  No final do curso, o estudante estará apto a tomar decisões a respeito do uso eficaz dos recursos de TI, considerando o planejamento, a gestão e o controle dos processos desse setor.  Ele é destinado a profissionais atuantes nas áreas de TI, preferencialmente em funções gerenciais, que necessitam do conhecimento da aplicação das ferramentas e das técnicas de governança de TI, com vistas ao alinhamento do setor aos objetivos estratégicos de suas organizações. 9) LGPD na Prática Presencial EaD  O curso promove capacitação para gestores, encarregados de proteção de dados e os demais interessados (públicos ou privados) para a elaboração de uma jornada de adequação à Lei Geral da Proteção de Dados (LGPD). Durante a formação, são observadas as adequações aos órgãos da administração pública federal, com aplicação dos modelos referenciais publicados pela Secretaria de Governo Digital. Além disso, as atividades práticas são conduzidas com base em uma fundamentação teórica alinhada à Estratégia de Governo Digital (EGD). Assim, os alunos atuam como gestores da adequação na própria organização.  Por fim, é realizado um diagnóstico de adequação à LGPD, que será base para o aprendizado individual e de grupo. 10) Oficial EXIN ISFS – Information Security Foundation ISO/IEC 27001 (com voucher para prova incluso)  EaD O curso EXIN ISFS – Information Security Foundation é homologado pela EXIN e prepara o aluno para a certificação EXIN Information Security Foundation (based on ISO/IEC 27001), ponto de partida para as demais certificações em segurança da informação. Possui voucher para a prova incluso. __________________________________________ Além desses, a ESR oferece mais outros diversos cursos de governança de TI, inclusive preparatórios para as principais certificações do mercado.  Acesse a Trilha completa de conhecimento sobre Governança de TI da ESR e escolha o curso certo para você!  ESR – a escola líder no verdadeiro aprendizado para tecnologia.


    16/08/2024
  • Pentest e Análise de vulnerabilidades
    Segurança

    Pentest vs Análise de Vulnerabilidades: qual a melhor estratégia de cibersegurança?

    A cibersegurança representa um dos pilares essenciais da TI, inclusive, por causa do aumento significativo de ameaças virtuais nos últimos meses. De acordo com as práticas dessa área, encontram-se aquelas associadas aos Pentests e as ligadas à Análise de Vulnerabilidades, que, juntas, compõem uma estratégia indispensável para uma segurança da informação mais estratégica e efetiva. Como exemplo da progressão exponencial de corrompimento das infraestruturas de redes corporativas, segundo dados da Check Point Research, o primeiro semestre de 2024 registrou um crescimento de 67% de ciberataques no Brasil.  O número acompanha também a tendência de especialização e maior propagação dos incidentes de rede através da Inteligência Artificial. De acordo com dados do The State of Cybersecurity in LATAM 2024, somente em 2023, 55% das empresas brasileiras conviveram com ataques alimentados por IA.  Ou seja, pensar em um plano de ações de cibersegurança e no investimento nesse setor nunca foi tão importante. Sabendo disso, a Escola Superior de Redes (ESR) discorreu sobre os conceitos Pentest e Análise de Vulnerabilidades no seu último webinar gratuito. Descubra os principais pontos abordados nesse evento online ao longo do presente artigo. Afinal, quando usar Pentest ou a Análise de Vulnerabilidades?  Você também pode gostar: 9 Requisitos necessários para iniciar sua carreira de Pentest Web  O que é o Pentest?  O Pentest, ou Teste de Penetração, é utilizado para identificar fraquezas e superfícies de ataque e para reconhecer as potenciais ameaças de um negócio digital, assegurando que os profissionais de TI possam desenvolver controle sobre a operação e a sua respectiva implementação, a fim de alcançar uma rede mais segura e estável.  Na prática, Pentest é  definido como um processo sistemático de avaliação da segurança de um sistema ou rede realizado por profissionais especialistas. Envolve a tentativa de explorar vulnerabilidades reais, buscando identificar formas de acesso não autorizadas.  Nessa dinâmica, por meio do pentest, ao encontrar uma vulnerabilidade crítica, o profissional consegue combatê-la antes mesmo de um relatório final de atividades suspeitas e pontos de atenção ser elaborado. Além disso, o Teste de Penetração é dividido nos seguintes tipos:  Para saber qual utilizar em uma estratégia de segurança, é necessário avaliar quais os objetivos e resultados esperados no processo de aplicação de teste de penetração, observando a gestão de riscos e o mapeamento de ativos da empresa.  Fases do Pentest Para ser estruturado, o teste de penetração conta com fases bem definidas, que devem ser observadas pelo profissional especializado nessa carreira. São elas:  Benefícios do Pentest O pentest permite identificar falhas de segurança antes que sejam exploradas por invasores, possibilitando a implementação de medidas corretivas.  Os resultados do Pentest ajudam a organização a fortalecer o próprio controle de segurança e a reduzir o risco geral de ataques cibernéticos. A realização periódica de pentest é, muitas vezes, exigida por regulações de segurança, como PCI, DSS e HIPAA, gerando conformidade.  O Pentest envolve a participação da equipe de segurança, proporcionando oportunidades de aprendizado e desenvolvimento de habilidades.  Limitações do Pentest  Apesar dos muitos benefícios, o Pentest também possui algumas limitações, como:  Você também pode gostar: Cursos de Pentest da ESR. O que é a Análise de Vulnerabilidades?  Assim como o Pentest, a Análise de Vulnerabilidades envolve um mapeamento detalhado e sistemático das fragilidades em sistemas, redes e aplicações. Isso inclui a identificação de pontos fracos, configurações inadequadas e falhas de segurança. Pode ser considerada uma das etapas prévias das estratégias do Pentest, localizada nos processos de “reconhecimento” citados anteriormente.   A abordagem também é dividida com base na validação de outros aspectos, como:  Classificação de Vulnerabilidades  É importante criar uma gestão de vulnerabilidades, visto que ela vai definir o que será tratado na etapa de mitigação dos riscos. Por exemplo, se a vulnerabilidade for de alto risco, o profissional pode deixar registrado quais serão as ações a serem tomadas, algo como um manual de risco para cada intensidade de ocorrência. Para isso, ele deve avaliar a:  1) Severidade  As vulnerabilidades são classificadas de acordo com o seu potencial de impacto, sendo categorizadas como críticas, altas, médias ou baixas. 2) Facilidade de exploração O profissional avalia quão fácil é para um atacante explorar a vulnerabilidade, levando em conta fatores como acesso necessário e técnicas de exploit.  3) Probabilidade de ataque  Aqui é estimada a chance de uma vulnerabilidade ser efetivamente explorada, considerando a sua popularidade e o interesse de grupos maliciosos.  4) Exposição da organização  Avalia-se o nível de risco ao qual a organização está sujeita em função da vulnerabilidade dos ativos afetados. Mitigação de vulnerabilidades Para a mitigação das vulnerabilidades, é essencial destrinchar: Pentest vs. Análise de Vulnerabilidade  Pentest Análise de Vulnerabilidades Foco na exploração ativa de vulnerabilidades, simulando ataques reais.  Foco na identificação sistemática de fragilidades nos sistemas e aplicações.  Avalia o impacto real de uma vulnerabilidade em um ambiente controlado.  Mapeia e classifica as vulnerabilidades com base no risco e criticidade. Envolve etapas como reconhecimento, exploração e análise de impacto. Aplica técnicas como análise de códigos, testes de carga e escaneamento.  Produz um relatório detalhado com recomendações de mitigação. Fornece um plano de ação para corrigir vulnerabilidades identificadas. Quando Utilizar Pentest ou Análise de Vulnerabilidades:  Inicialmente, é recomendado que o profissional de TI comece um projeto de segurança com base na Análise de Vulnerabilidades. Depois, fundamentado em uma avaliação de riscos, que combina aspectos da Análise de Vulnerabilidade e do Pentest, será possível prosseguir com as fases da última metodologia, partindo para uma exploração ativa dos cenários falhos encontrados.  O Pentest e a Análise de Vulnerabilidades oferecem uma visão prática, assim como orientam as ações para melhorar a segurança da organização. Por meio dessas práticas, é possível identificar e mitigar riscos concretos e aqueles com maior potencial lesivo, proporcionando melhorias mensuráveis na postura de segurança.  As informações geradas nesses dois processos também auxiliam a alta liderança a tomar decisões estratégicas fundamentadas em evidências.   _____________________________________________________ A Escola Superior de Redes é parceira oficial da CompTIA, uma das organizações mais respeitadas do mundo quando o assunto é certificação em TI. Essa parceria garante conteúdos alinhados com os padrões internacionais e voltados para as necessidades reais do mercado. A CompTIA é referência global em certificações nas áreas de redes, segurança da informação e infraestrutura. Seus programas são amplamente reconhecidos por empresas e profissionais que buscam qualificação de alto nível em cibersegurança. Um dos destaques dessa parceria é o curso Pentest (EAD), ideal para quem quer aprender, na prática, como funcionam os testes de invasão e se preparar para atuar na linha de frente da segurança digital. Clique aqui para saber mais e se inscrever!


    08/08/2024
  • Arquitetura de Malha de Segurança Cibernética
    Segurança

    Tecnologias emergentes para TI: arquitetura de malha de segurança cibernética

    Entre as apostas sobre tecnologias emergentes para a TI, a arquitetura de malha de segurança cibernética (Cyber Security Mesh Architecture – CSMA) apareceu como tendência no Gartner ainda em 2022. O motivo, sobretudo, foi o acelerado fenômeno da migração das operações corporativas para a nuvem em decorrência da crise sanitária iniciada pela Covid-19, além da sistematização do trabalho remoto. Nesse contexto, marcado pela necessidade de as empresas se adaptarem rapidamente a uma realidade virtual, muitas delas negligenciaram aspectos relacionados com a cibersegurança, como é o caso da “identidade”. Assim, os ataques de penetração, abusos internos ou engenharia social passaram a contar com uma superfície instável maior e, por isso, ter mais chances de prosperar.  A CSMA surgiu como forma de preencher a lacuna de recursos de segurança disponíveis, a fim de garantir a confidencialidade e qualidade do acesso.  Na prática, a arquitetura de malha de segurança cibernética consiste na combinação de diferentes tecnologias de segurança, com o intuito de otimizar a estratégia de proteção digital de uma empresa, tornando-a mais ampla e confiável. Desse modo, a abordagem defende a interoperabilidade e a coordenação entre esses produtos de segurança individuais, a fim de desenvolver uma política de segurança mais integrada e alinhada ao cenário de multiplicidade de superfícies e de possibilidade de acessos. Ou seja, trata-se de um esforço de segurança de endpoints individuais em vez da tentativa de proteção de todos os ativos por meio de uma tecnologia única.  Conheça mais essa tendência de tecnologia no decorrer deste texto. Boa leitura! Você também pode gostar – Machine learning e inteligência artificial na área de TI: o que esperar do futuro? O que é arquitetura de malha de segurança cibernética? Como já abordado anteriormente, a arquitetura de malha de segurança cibernética (Cyber Security Mesh Architecture – CSMA) refere-se a uma estrutura que integra múltiplas tecnologias de segurança para criar uma rede mais robusta e coesa. Em vez de depender de uma única solução para proteger toda a organização, a CSMA combina várias ferramentas e tecnologias que trabalham juntas para proteger os dados e sistemas de maneira mais eficaz. O conceito de CSMA é baseado na ideia de que a segurança deve ser aplicada de forma granular e distribuída. Isso significa que, no lugar de centralizar todos os esforços de segurança para um ponto só, ela deve ser ordenada por toda a infraestrutura da TI. Dessa forma, a CSMA permite que cada ponto de acesso, dispositivo e aplicação seja protegido individualmente, criando uma “malha” de segurança que cobre toda a organização. Vantagens da CSMA Quais são os principais elementos da arquitetura de malha de segurança cibernética?   Os elementos da CSMA incluem várias tecnologias e práticas, como:  As ferramentas de IAM garantem que apenas os usuários autorizados possam acessar recursos específicos. Soluções que protegem equipamentos individuais, como laptops, smartphones e dispositivos IoT, de ameaças. Tecnologias que monitoram o tráfego de rede em tempo real para detectar atividades suspeitas e responder a elas. Ferramentas que protegem os aplicativos contra vulnerabilidades e ataques. Por que a CSMA é importante para o cenário da TI? A arquitetura de malha de segurança cibernética se faz importante, visto que os recursos das empresas estão posicionados cada vez mais em sistemáticas “extrafronteiras”, ou seja, as empresas passaram a contar com forças de trabalho que operam para além da chamada infraestrutura tradicional, organizando-se também em ambientes externos ao negócio.  Nessa perspectiva, a segurança passa a ser um desafio não só do local físico de um empreendimento, como também abrange as suas capilarizações, seja por causa do modelo híbrido de labor, seja pela diversificação da rede, que abrange, agora, equipamentos de computação de borda, usuários, máquinas remotas, dispositivos IoT, além de múltiplas tecnologias em nuvem.  Com isso em vista, um estudo da Mordor Intelligence estima que o mercado global de segurança cibernética cresça cerca de US$ 375 bilhões até 2029, como parte do investimento destinado à tecnologias que permitem a expansão e a escalabilidade das empresas, inclusive para além do perímetro de segurança local, assegurando que isso não represente um comprometimento da rede.  Nesse sentido, onde cada nó fora do local físico do negócio se torna um ponto de acesso passível de ser explorado e corrompido, a arquitetura de malha de segurança cibernética apresenta-se como uma alternativa prática para combater essas ameaças. Isso porque o conjunto de tecnologias chamado de malha de segurança consegue proteger os sistemas e pontos de acesso, sendo ainda capaz de evoluir à medida que aparecem outros tipos de incidentes e ataques.   Arquitetura de Malha de Segurança Cibernética Tecnologia  Descrição  Exemplos Gerenciamento de Identidade e Acesso (IAM) Ferramentas que garantem que apenas os usuários autorizados possam acessar recursos específicos Active Directory, Okta, Azure AD, Ping Identity Proteção de endpoints Soluções que protegem equipamentos individuais, como laptops, smartphones e dispositivos IoT, de ameaças Symantec Endpoint Protection, McAfee Endpoint Security, CrowdStrike Falcon, Sophos Endpoint Protection Monitoramento de redes Tecnologias que monitoram o tráfego de rede em tempo real para detectar atividades suspeitas e responder a elas Snort, Suricata, Cisco Stealthwatch, Darktrace Segurança de aplicações Ferramentas que protegem os aplicativos de vulnerabilidades e ataques Imperva, Akamai Kona Site Defender, Veracode,  Checkmarx Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS) Tecnologias que identificam e previnem intrusões na rede Snort, Cisco Firepower, Palo Alto Networks, Fortinet Soluções de criptografia Ferramentas que protegem dados em trânsito e em repouso, por meio da criptografia Symantec Encryption, BitLocker, VeraCrypt, AWS Key Management Service (KMS) Gerenciamento de Eventos e Informações de Segurança (SIEM) Soluções que coletam e analisam dados de segurança de várias fontes e respondem a eles Splunk, IBM QRadar, ArcSight, LogRhythm Autenticação Multifator (MFA) Adiciona uma camada extra de segurança nas autenticações, por meio da exigência de múltiplos fatores de verificação Google Authenticator, Duo Security, RSA SecurID Plataformas de orquestração de segurança Ferramentas que automatizam e coordenam as respostas a incidentes de segurança Phantom, Demisto, IBM Resilient Firewalls de Aplicações Web (WAF) Protegem as aplicações web de ataques comuns, como SQL Injection e Cross-Site Scripting (XSS) AWS WAF, Cloudflare WAF, Barracuda WAF Soluções de análise comportamental Ferramentas que analisam o comportamento de usuários e sistemas para detectar atividades anômalas Exabeam, Vectra AI, Securonix Mobile Device Management (MDM) Gerenciamento e segurança de dispositivos móveis utilizados na empresa VMware Workspace ONE, Microsoft Intune, MobileIron Como ficar por dentro de outras tendências de tecnologia em TI? Este é o primeiro texto que destrincha as tendências de tecnologias que já citamos por aqui em outro conteúdo sobre essa temática. Mensalmente, abordaremos as principais delas de forma individualizada, trazendo conceitos e aplicações.  Confira, no blog da ESR, as discussões mais relevantes sobre o universo da TI.  ESR, a sua melhor escolha em cursos e capacitação para TI. 


    01/08/2024
  • Inteligência Artificial na TI e na Cibersegurança
    Segurança

    Inteligência artificial na TI: como a ferramenta atua no contexto da cibersegurança?

    À medida que a sociedade se torna mais conectada e a superfície digital se expande, por exemplo, por meio da associação de dispositivos móveis ou IoT à rede ou da propagação dos produtos wearables, entre outros fatores, crescem também as oportunidades de crimes virtuais.  De acordo com a 2ª edição do Barômetro da Segurança Digital, promovido por Mastercard e Datafolha, esse cenário de instabilidade e incidentes com ativos digitais (dados e informações) é ainda mais preocupante quando direcionado para o meio corporativo.   O relatório identificou que 64% das empresas brasileiras são alvo de fraudes e ataques digitais, os quais se intercalam na incidência em média ou alta frequência. Comparado com o estudo divulgado em 2021, o número representa um aumento de 7%. Por esse motivo, a inteligência artificial tem sido observada na TI como uma alternativa para otimizar estratégias de cibersegurança, da mesma forma que também é utilizada para potencializar os incidentes na nuvem.  Vamos detalhar essas duas frentes neste artigo. A seguir, entenda as implicações positivas e negativas da inteligência artificial na cibersegurança.  Você também pode gostar: Machine learning e inteligência artificial na área de TI: o que esperar do futuro?  A Inteligência artificial no contexto dos cibercrimes e da cibersegurança  A inteligência artificial (IA) representa um fenômeno não só de tecnologia como também de mídia, sobretudo por causa da publicização do ChatGPT. Com os novos contornos da transformação digital acelerada, profissionais de TI preveem que a IA generativa (a que produz conteúdo) seja capaz de transformar visceralmente a sociedade já nos próximos meses.  Embora tal popularização tenha ganhado força recentemente, a ferramenta já está presente há bastante tempo nas organizações, como nas análises de e-mail, que utilizam princípios de IA para fazer a detecção de spam. Ou seja, a inteligência artificial, que já fazia parte da rotina dos especialistas em TI, agora será ainda mais empregada nesse ambiente, seja na perspectiva defensiva, seja no lado ofensivo, sendo o último o que mais tem se destacado.  Segundo os especialistas da área, a associação inteligência artificial (IA) generativa + abordagens digitais ofensivas pode ocasionar o crescimento de ataques de engenharia social (aqueles capazes de hackear o próprio ser humano), visto que a tecnologia automatiza essa tarefa.  Até então, a engenharia social demandava a ação, a configuração e o gerenciamento humano contínuo. Com o advento da IA, a lógica se altera e passa a viabilizar uma automatização da geração de golpes e ameaças, tornando-os ainda mais específicos. Os phishings direcionados, por exemplo, podem ser produzidos automaticamente, em escala industrial. Há também a previsão do aumento de chamadas telefônicas com áudios sintéticos e da propagação da deep fake, entre outros modelos de ataque. Na prática, a inteligência artificial atua em uma espécie de personalização dos golpes digitais, tendo impacto, sobretudo, nos elos ligados ao usuário. Visto que as fraudes e os modelos de ataque passam a ser desenhados de modo fluido e natural com auxílio da ferramenta, tornam-se mais difíceis a detecção e o estranhamento dessas ameaças pelo grande público.  Nesse contexto, pelo menos por enquanto, nota-se que o uso da IA prevalece no lado ofensivo. Inclusive, segundo o The State of Cybersecurity in LATAM 2024, realizado com profissionais da cibersegurança e líderes de tecnologia de diversos países, entre eles os representantes do Brasil, cerca de 55% das empresas brasileiras foram atingidas por ataques cibernéticos alimentados por inteligência artificial em 2023.  Mesmo que o número evidencie o crescimento de riscos por causa do uso de IA, também demonstra a necessidade e oportunidade de os gestores otimizarem a sua postura, por meio do treinamento de novas tecnologias para a segurança.  Para 97% dos líderes brasileiros entrevistados nesse relatório, as novas tecnologias, como a própria inteligência artificial, serão indispensáveis na defesa contra ataques virtuais ao longo dos próximos meses. Enquanto isso, na perspectiva defensiva – ou seja, a IA como mola mestra da cibersegurança –, o seu desenvolvimento ainda é direcionado para ferramentas de: Tal contexto de disparidade entre a “IA ofensiva” e a “IA defensiva” também ilumina outro desafio dos negócios: a conformidade com as regulações regionais e externas. Nesse sentido, a mesma pesquisa citada anteriormente identificou que os empreendimentos encontram dificuldade em: Por isso, um dos principais objetivos da TI é equilibrar essas forças e direcionar a IA generativa para o combate da sofisticação dos cibercrimes.  A estimativa é que, em breve, a IA seja utilizada não só como um copilot para o invasor, como também representará um copilot para quem está preocupado com a segurança.  Nas mãos de quem tem bons fundamentos e experiência de mercado, a IA é uma excelente ferramenta! Você também pode gostar: Por que uma empresa deve se preocupar com privacidade e ética no uso de dados e qual o papel do profissional de TI nesse cenário?  Quais são os cibercrimes mais comuns em empresas em 2024? Ao longo de 2023, os setores mais afetados pelos cibercrimes no Brasil foram o de energia e o de varejo. Os dados são do Relatório Anual de Cibersegurança da IBM, que registrou o país como o maior alvo de criminosos na América Latina.  Diante disso, os especialistas elencaram as principais ameaças e incidentes virtuais direcionados para os negócios brasileiros: 1) Ransomware Ransomware é um tipo de software malicioso (malware) que criptografa os dados da vítima. Com base nisso, os cibercriminosos exigem um resgate (ransom) para fornecer a chave de descriptografia. Exemplo: Uma empresa é atacada por ransomware e todos os seus dados são criptografados. Os criminosos exigem um pagamento em criptomoeda para liberar esses dados. Muitas vezes, mesmo com a realização do pagamento, não há garantia de que os dados serão recuperados. 2) Phishing Trata-se de uma técnica usada por cibercriminosos para enganar as pessoas e incentivá-las a fornecer informações confidenciais, como senhas e dados de cartão de crédito, fingindo ser uma comunicação confiável. Exemplo: Um colaborador de uma empresa recebe um e-mail de um banco, aparentemente original, que solicita a confirmação da sua senha. Ao clicar no link do email que, normalmente, imita o layout da comunicação oficial da empresa, e inserir as informações confidenciais, os dados são roubados pelos criminosos. 3) Malware Malware representa um termo geral para qualquer software malicioso projetado para danificar, interromper ou obter acesso não autorizado a um sistema de computador. Exemplo: Um funcionário baixa um programa de origem desconhecida que parece ser útil. No entanto, o mesmo contém malware que permite aos criminosos o acesso ao sistema da empresa, resultando em roubo de dados ou danos aos sistemas. 4) DeepFake DeepFake refere-se a mídias falsas geradas por meio da inteligência artificial, nas quais vídeos, áudios e imagens são manipulados para parecerem autênticos. Exemplo: Um vídeo falso do CEO de uma empresa que anuncia informações confidenciais é criado e divulgado. Esse vídeo pode ser usado para manipular o mercado, para difamar a reputação da empresa ou, ainda, para ordenar que alguém faça algo. 5) Spoofing Spoofing é uma técnica por meio da qual o cibercriminoso finge ser uma fonte confiável para enganar as vítimas e obter acesso a sistemas ou informações confidenciais. Exemplo: Um criminoso disfarça o seu endereço de e-mail para parecer que é do departamento de TI da empresa e pede aos funcionários que forneçam suas credenciais de login para fazer a “manutenção do sistema”. Ao obter essas informações, o criminoso ganha acesso aos sistemas internos da empresa. E quais são as associações positivas da inteligência artificial na cibersegurança? Ainda que os desafios da repercussão da IA sejam significativos atualmente, a cibersegurança também se beneficia bastante com o desenvolvimento e a sedimentação da tecnologia.  Isso foi o que abordamos no recente conteúdo Reflexos da IA na cibersegurança: você conhece o potencial dessa relação?”. Por lá, detalhamos 6 campos de atuação da ferramenta para a potencialização de estratégias e processos de segurança. Acesse esse conteúdo para continuarmos conversando sobre os caminhos da inteligência artificial na cibersegurança. Descubra também quais sãos os cursos da trilha de conhecimento em cibersegurança da ESR, a escola especializada em aprendizado para tecnologia. 


    25/07/2024
  • Implementar uma estratégia de Computação em nuvem
    Computação em Nuvem

    8 etapas para implementar uma estratégia eficaz de computação em nuvem 

    Entre as habilidades desejadas para o mercado de TI atual e em meio à observação das carreiras promissoras do setor, saber implementar estratégias de computação em nuvem continua se destacando.  Desde que o “universo data” passou a ser o principal ativo das organizações ao redor do mundo, as iniciativas que pesquisam as melhores formas de armazenar, interpretar, disponibilizar e manter os dados seguros na rede estão em constante aprimoramento.  É o caso da cloud computing, ou computação em nuvem, que permite o acesso remoto a softwares, recursos, armazenamento de arquivos e processamento de dados, dependendo apenas do acesso à internet.  Tal tecnologia é uma das grandes responsáveis por agregar o fator “escalabilidade” para armazenamento, processamento e comunicação dimensionado conforme a demanda de negócios para os mais diversos segmentos do mercado, além de possibilitar a redução de custos operacionais e a disponibilidade permanente de informação, aspectos que explicam a consolidação de sua implementação no meio corporativo.  Agora, tendo em vista o uso consistente da inteligência artificial, facilitado e garantido pela computação em nuvem, o cenário referente a cloud computing se torna ainda mais atrativo e disputado.   A exemplo da popularização do recurso, de acordo com o mais recente relatório sobre o tema da IDC, os investimentos em nuvem devem chegar a R$ 1,5 bilhão no Brasil. Já em âmbito global, a empresa Gartner estima que os valores destinados à tecnologia cheguem a US$ 5,1 trilhões até dezembro, dos quais boa parte será alocada no cloud computing. Ou seja, o estabelecimento dessa tecnologia, imprescindível para as dinâmicas de mercado contemporâneas, sinaliza também novas oportunidades de carreira para o profissional de TI, visto que ele é o responsável por identificar, selecionar e priorizar os caminhos para que os serviços em nuvem sejam possíveis.  Por aqui você vai entender como implementar uma estratégia de cloud computing adequada, com base nos seguintes tópicos:  ✅ Você também pode gostar – Ferramentas de desenvolvimento web: o que utilizar na rotina de TI? O que é computação em nuvem? De maneira geral, a computação em nuvem, ou cloud computing, em inglês, é uma tecnologia essencial, que permite que programas e informações sejam acessados, por meio da internet, a qualquer momento, com escalabilidade, segurança e flexibilidade, possibilitando uma experiência agradável ao usuário.  Essa “terceirização” de uso de recursos, com modelo de pagamento pelo uso, atrai cada vez mais usuários.  Cada vez mais comum e popular, o termo indica a reunião de ferramentas e funcionalidades que permitem o acesso a conteúdos e à execução de tarefas diversas sem a necessidade de instalar aplicativos terceiros nos dispositivos eletrônicos. O nome “em nuvem” sinaliza que a forma de armazenamento desses arquivos ocorre na própria rede, garantindo o anywhere access e maior segurança de backup de conteúdos importantes, além de mais praticidade por não requerer nenhuma outra ação, como a de baixar apps. Em resumo, é uma referência a algo que “está no ar”, fazendo uma correlação com os sistemas que não ficam hospedados em servidores físicos, mas, sim, na internet. Ou seja, basta estar conectado à internet para fazer uso dessa tecnologia. Segundo definição do  National Institute of Standards and Technology (NIST), a computação em nuvem é basicamente:  “Um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços.”   Além das vantagens descritas anteriormente, com a computação em nuvem, as organizações conseguem planejar melhor o orçamento em tecnologia da informação diante da escolha entre os modelos Capex e Opex. Ou seja, suprimem a necessidade de investir na aquisição (Capex) e os consequentes custos de manutenção e atualização, os esforços de treinamento recorrentes, o acompanhamento de evolução da tecnologia etc., “terceirizando” essas preocupações, em que realizam os pagamentos conforme o uso (Opex) dos ambientes computacionais customizados para seus negócios. ✔️ Tome nota: A computação em nuvem revoluciona a TI ao proporcionar acesso flexível e eficiente a recursos computacionais. Tem como principais atributos a disposição para a escalabilidade, a agilidade e o acesso mais rápido à inovação. Modalidades de serviço em computação em nuvem Existem três principais possíveis modalidades de serviço que podem ser ofertadas por meio da computação em nuvem (cloud computing):  ✅ Você também pode gostar – TI Verde: o papel da tecnologia e das organizações diante da urgência da sustentabilidade  8 etapas para implementar uma estratégia de computação em nuvem eficaz Como vimos até aqui, a implementação de operações e serviços na nuvem não é só uma oportunidade para as empresas, como uma demanda consolidada. Por isso, os profissionais de TI que buscam as melhores vagas no mercado de trabalho precisam se dedicar também a reunir habilidades e competências de gestão. Isso para que sejam capazes de desenvolver planos estratégicos de migração para a nuvem em diferentes projetos e negócios. Selecionamos, a seguir, algumas etapas, de forma macro, que podem ajudar você nesse sentido:    1) Execute uma avaliação preliminar Antes de iniciar qualquer projeto de migração para a nuvem, é crucial entender as necessidades específicas da empresa. Isso inclui avaliar os sistemas existentes, identificar as aplicações críticas e compreender os requisitos de segurança e conformidade. Portanto, o passo inicial é a identificação das necessidades do negócio.  Passos práticos: 2) Escolha o modelo de serviço em nuvem Como já mencionamos por aqui, a compreensão dos modelos de serviço em nuvem (SaaS, PaaS, IaaS) é essencial para a tomada de decisões informadas. Determine qual modelo se alinha melhor às necessidades da empresa e ao que ela deseja ofertar. Passos práticos: 3) Defina o modelo de implantação Existem 4 modelos de implantação de nuvens que uma empresa pode escolher: público, privado, híbrido e comunitário, cada um com suas características. Passos práticos: 4) Defina objetivos e metas claros e com propósito Estabeleça objetivos claros para a migração, como redução de custos, melhoria de desempenho ou aumento da flexibilidade operacional, entre outros. Além disso, associe cada etapa do processo de migração a indicadores de desempenho para mensurar o andamento do projeto. Passos práticos: 5) Estruture um plano de migração detalhado Elabore um projeto minucioso, com cronograma, tarefas específicas, responsabilidades e contingências, para mitigar possíveis desafios durante o processo de migração. Lembre-se das metas comentadas anteriormente e acompanhe o projeto com atenção. Passos práticos: 6) Implemente quantos testes forem necessários Execute o plano de migração, por meio da implementação e realização de testes em ondas, para garantir que todos os sistemas estejam funcionando conforme o esperado antes de uma mudança completa e também para permitir que toda a empresa se adapte à nova estrutura de serviços e operações. Passos práticos: 7) Estabeleça monitoramento contínuo e constantemente otimizado Depois da migração bem-sucedida, estabeleça um sistema contínuo de monitoramento para garantir desempenho otimizado, conformidade ao longo do tempo e correção ágil de inconsistências (seja em relação ao mau uso pelos demais colaboradores, seja por erro nas etapas anteriores). Passos práticos: 8) Aperfeiçoe seu conhecimento Assim como em qualquer outra área da TI, a computação em nuvem está sempre em movimento. Isso significa que garantir a atualização de seu conhecimento sobre a matéria é fundamental para implementar estratégias seguras e adequadas de cloud computing, e uma das formas de conquistar esse objetivo é por meio de material on-line.  No e-book da Escola Superior de Redes (ESR), você aprende sobre:  Tudo isso de forma gratuita. Depois, ao desenvolver cada uma dessas etapas minuciosas, com um plano prático de migração para a nuvem que contemple desde a avaliação inicial até a implementação e otimização contínua do projeto, você assegura ao empreendimento uma transição de modelo de operação suave e bem-sucedida.  Quando o profissional de TI domina esse conhecimento, fortalece a diferenciação de sua construção de carreira, que pode ser ainda mais otimizada, com base em uma capacitação robusta. Como começar na área da computação em nuvem para TI? Como dissemos anteriormente, a computação em nuvem representa oportunidades para os negócios se desenvolverem e para os profissionais de TI se destacarem em suas carreiras.  Nesse último caso, é essencial a adoção de uma postura de aprendizado constante, que esteja alicerçada em capacitação e qualificação. Afinal, a área muda sempre!  A ESR, Escola Superior de Redes, líder em ensino para o setor de tecnologia, possui uma trilha de conhecimentos completa acerca da computação em nuvem, que objetiva, sobretudo, capacitar profissionais de maneira integral e robusta, com conteúdos do básico ao avançado.  Na trilha, você encontra treinamentos de diferentes níveis para se especializar e garantir lugar de destaque no mercado. Inscreva-se na trilha de conhecimentos sobre computação em nuvem da ESR, a escola líder em aprendizado para tecnologia.


    18/07/2024
  • Desenvolvimento de Software
    Desenvolvimento de Sistemas

    4 dicas para desenvolvimento de software sob a dinâmica DevOps

    Quais são as 4 dicas infalíveis para o desenvolvimento de software na metodologia DevOps? Neste texto, você encontra essa resposta com base na discriminação dos seguintes tópicos:  Com o objetivo de otimizar o desenvolvimento de software e das demais soluções, diversas empresas de TI adotam a sistemática de trabalho chamada DevOps, inclusive com novos cargos já orientados integralmente para essa condição. Você sabe como isso funciona na prática? O termo deriva da junção de duas palavras bem conhecidas no ramo da tecnologia da informação – desenvolvimento (Dev) e operações (Ops) – e representa um conjunto de práticas que visam automatizar e integrar o desenvolvimento de sistemas, softwares, produtos e soluções de um negócio. Em outras palavras, DevOps nada mais é do que o esforço de interseccionar esses dois campos, de modo que a diferenciação entre eles seja imperceptível. Ou seja, é o casamento entre as áreas realizado para atingir um propósito claro: tornar o processo de desenvolvimento mais ágil, fluido e eficiente, além de ser uma estratégia de adaptação às novas demandas do mercado que exigem processos cada vez mais velozes e passíveis de melhoria em curtos ciclos.  Assim, enquanto em uma dinâmica tradicional de desenvolvimento as responsabilidades do desenvolvedor se concentram na codificação do software e no atendimento aos requisitos do cliente, na lógica DevOps, espera-se que esse profissional ou equipe consiga desempenhar um papel mais abrangente e colaborativo, com responsabilidades compartilhadas Dinâmica de trabalho de desenvolvimento tradicional  Dinâmica de trabalho de desenvolvimento DevOps Desenvolvimento e operações como áreas distintas e comunicáveis, por meio de um processo, muitas vezes, burocrático e ineficiente Desenvolvimento e infraestrutura juntos, o que facilita a comunicação entre os campos Ferramentas específicas para desenvolvimento e operações com gerenciamento separado Conjunto de práticas, ferramentas e filosofias culturais que otimizam a capacidade de um empreendimento distribuir aplicativos e serviços  Hierarquização de cargos + responsabilidade exclusiva Responsabilidade compartilhada  Cultura organizacional mais individualista  Cultura organizacional coletiva  Produção e refações mais demoradas por causa da necessidade de compatibilizar “tempo e demanda” com dois campos e equipes distintas Produção e refações ágeis, visto que um time ou um desenvolvedor DevOps pode atuar, ao mesmo tempo, no desenvolvimento e na infraestrutura Em alguns casos, equipes de segurança podem fazer parte desse modelo organizacional, de modo que passam a ser identificadas como DevSecOps.  Portanto, o desenvolvimento de software com base na filosofia e cultura de trabalho DevOps ou o cargo DevOps deve contemplar o planejamento e a execução de um projeto holístico, com ciclos de “princípio, meio e fim”.  Neste conteúdo, você vai acompanhar outras dicas de desenvolvimento de software na perspectiva DevOps, assim como vai desvendar o universo por trás dessa “quase nova” forma de estruturação de trabalho em TI.  ➡️ Você também pode gostar – Tipos de desenvolvimento de aplicativos móveis: qual é o melhor e como aprender? O que é DevOps? Como dissemos anteriormente, o termo “DevOps” deriva da junção de duas outras palavras: development (Dev) e operations (Ops). Ele pode ser considerado uma cultura organizacional ou um conjunto de ferramentas, práticas, modelos ou cargos de programação que tenham um só objetivo: automatizar os processos de desenvolvimento de sistemas e infraestrutura de TI.  Portanto, um desenvolvimento de software DevOps é aquele no qual o “dev” atua de modo fluido entre os campos de planejamento e codificação e os campos de execução, testes e respostas do usuário.  Na definição da Atlassian: “É um aperto de mão firme entre o desenvolvimento e as operações, que enfatiza uma mudança de mentalidade, melhor colaboração e integração.” Para funcionar, essa metodologia exige algumas práticas específicas, que iremos discriminar, a seguir.   Práticas adotadas pelo DevOps  O desenvolvimento de software na lógica DevOps possibilita uma entrega mais assertiva, flexível e com capacidade de ajuste fino ao longo de cada ciclo. Isso porque atua por meio de um modelo que prioriza as práticas de: 1. Integração contínua;  2. Entrega contínua; 3. Microsserviços;  4. IAC – infraestrutura como código; 5. Monitoramento e registro de logs; 6. Comunicação e colaboração.  Essas práticas traduzem o desenvolvimento de software DevOps, assegurando aos negócios uma atuação alinhada ao que é exigido pelo mercado.  ➡️ Você também pode gostar: O que é arquitetura de microsserviços e quais são seus principais benefícios? Quais são os benefícios de um modelo de trabalho DevOps?   Na dinâmica DevOps, o ciclo de vida do projeto funciona de maneira análoga ao símbolo do infinito, em um vai e vem fluido e compartilhado de informações e atualizações. Isso permite que os projetos sejam otimizados e potencializados graças à integração contínua e à entrega contínua (CI/CD) que promovem uma colaboração constante entre as equipes de desenvolvimento e de operações. > As 5 linguagens de programação mais utilizadas no mercado em 2023-2024   > O que é e como aprender lógica de programação de uma vez por todas  6 dicas essenciais para o desenvolvimento de software na dinâmica DevOps 1. Invista na automatização  A automatização é a chave do DevOps. Automatize tarefas repetitivas, como testes, builds, deploys e monitoramento.  Automatizar os processos de um projeto reduz erros humanos e acelera as etapas, permitindo que as equipes foquem em tarefas mais estratégicas. 2. Fomente a colaboração e a comunicação A cultura DevOps exige uma colaboração estreita entre desenvolvedores e operadores. Promova reuniões regulares de stand up e retrospectivas para garantir que todos estejam alinhados e possam compartilhar feedbacks constantemente. Claro, quando realmente necessárias. 3. Adote uma mentalidade de melhoria contínua No DevOps, a melhoria contínua é fundamental. Sempre procure formas de aprimorar processos, ferramentas e práticas.  Realize retrospectivas depois de cada ciclo de desenvolvimento para identificar o que funcionou bem e o que pode ser melhorado. Além disso, implemente as mudanças necessárias para otimizar a eficiência e a qualidade do desenvolvimento. 4. Invista em segurança desde o início (DevSecOps) A segurança não deve ser uma reflexão tardia. Integre práticas de segurança em todas as etapas do ciclo de desenvolvimento, desde a codificação até a implantação e o monitoramento. > O que você precisa saber para se especializar em linguagem de programação? > 8 dicas para iniciar na carreira de programação em 2024  5. Incentive a criação de cargos de desenvolvimento DevOps Se você for um gestor de TI ou RH, incentive a criação de cargos dedicados ao desenvolvimento DevOps. Esses profissionais são responsáveis por integrar práticas de desenvolvimento e operações, promovendo uma abordagem mais colaborativa e eficiente. Ter especialistas focados em DevOps pode acelerar a adoção da metodologia e garantir que as melhores práticas sejam implementadas de forma consistente. 6. Saiba quais ferramentas utilizar nesse processo Para cada uma dessas dicas existem ferramentas tecnológicas indicadas. Cada uma delas é responsável por dar vida ao desenvolvimento de softwares DevOps e por tornar possível a otimização dos mais variados projetos.  >>>>>Infográfico gratuito da Escola Superior de Redes (ESR): “Guia de ferramentas essenciais para o desenvolvimento de software DevOps”  _________________________________________________ Seguir essas dicas contribuirá para a maximização dos benefícios da metodologia DevOps. Além disso, elas podem representar o começo da sua especialização em um desenvolvimento holístico de sistemas e soluções. Recorra à ESR para se capacitar e estar pronto para abraçar essa oportunidade. 


    11/07/2024
  • Carreiras de TI
    RH

    Futuro do trabalho em TI: quais carreiras da área tendem a crescer?

    Se você chegou a este conteúdo, provavelmente já se perguntou: “as carreiras de TI ainda valem a pena ou o mercado está saturado?” Para responder a esse questionamento é fundamental ter uma visão holística sobre as estimativas do setor no futuro. Afinal, há espaço para que as especialidades existentes se expandam e para o surgimento de novas modalidades de serviço? A resposta é sim! Além de o tradicional gap entre a formação de profissionais qualificados e a demanda por vagas na área da tecnologia ainda ser uma realidade, as projeções para a TI são otimistas e indicam um crescimento contínuo do segmento nos próximos anos. Entre os motivos para esse cenário positivo estão o estabelecimento de tecnologias emergentes, a necessidade de tornar os negócios mais produtivos, inovadores e competitivos e a lacuna de desenvolvimento na órbita da cibersegurança. De acordo com publicação da Gartner, por exemplo, o gasto global com TI deve alcançar cerca de US$ 5,2 trilhões até o fim de 2024, 6,2% a mais do que o ano anterior. Além disso, a ampliação também é prevista em uma perspectiva regional. O último relatório do IDC sobre investimentos em TI na América Latina indicou um crescimento do setor de 11%, em 2024, e 13%, em 2025, o que equivale, respectivamente, a US$ 81,2 bilhões e US$ 91,8 bilhões. Ou seja, a TI se adapta e evolui tão velozmente quanto as próprias transformações digitais e as tecnologias emergentes. Por isso, buscar o desenvolvimento profissional nesse sentido pode ser bastante interessante.  Neste artigo, vamos continuar essa conversa descobrindo quais são as carreiras de TI com maior chance de crescimento, de acordo com o Fórum Econômico Mundial. Você também pode gostar – Machine learning e inteligência artificial na área de TI: o que esperar do futuro? Quais são as carreiras previstas para o futuro do trabalho? A área de TI está sempre conectada com o desenvolvimento e manejo de tecnologias emergentes. À medida que essas inovações se estabelecem e passam a fazer parte do cotidiano não só corporativo como do usuário, há um reflexo no segmento com excelentes oportunidades para a criação de carreiras especializadas na sua aplicação. A exemplo disso, segundo o mais recente relatório “O Futuro do Trabalho”, do Fórum Econômico Mundial, 9 dos 10 empregos que tendem a ter maior crescimento até 2027 estão conectados diretamente ao domínio da tecnologia e da área de TI.  Os 10 trabalhos com maior potencial de crescimento, segundo o Fórum Econômico Mundial O Futuro do Trabalho – 10 empregos em franco crescimento até 2027 1º – Especialista em IA e aprendizado de máquinas2º – Especialista em sustentabilidade3º – Analista de inteligência de negócios4º – Analista de segurança da informação5º – Engenheiro de fintech6º – Analistas e cientistas de dados7º – Engenharia de robótica8º – Especialista em big data9º – Operador de equipamento agrícola10º – Especialista em transformação digital Em sentido contrário ao superávit de vagas discriminadas anteriormente, algumas outras podem ser prejudicadas no futuro do trabalho, sobretudo por perderem espaço para a implementação de tecnologias especializadas.  O mesmo estudo do Fórum Econômico Mundial previu que o cenário macroeconômico global pode eliminar até 14 milhões de empregos nos próximos cinco anos, com maior defasagem para aqueles que são afetados profundamente pela tecnologia e digitalização. É o caso, por exemplo, de:  Você também pode gostar – Ferramentas de desenvolvimento web: o que utilizar na rotina de TI?  Destas, quais são as carreiras associadas ao setor de TI? Das 10 áreas divulgadas pelo Fórum Econômico Mundial como promissoras por causa do contexto de crescimento da digitalização e do estabelecimento das tecnologias emergentes no mercado, oito estão diretamente associadas ao setor de TI.  Entenda, a seguir, o que cada uma faz e, no final, pegue uma dica para começar a sua especialização.  ____________________________________ Como começar na área de TI? Como vimos, o setor de TI é a base de 8 das 10 profissões com maior estimativa de crescimento para os próximos anos.  Dessa forma, a resposta à pergunta inicial deste artigo, “as carreiras de TI ainda valem a pena ou o mercado está saturado?”, é complementada pela nossa dica final: tal investimento vale a pena, desde que aliado à capacitação contínua. A especialização é responsável por preparar o profissional para assumir cargos e os desafios do setor, distinguindo-o de boa parte dos candidatos despreparados. A Escola Superior de Redes (ESR) é a principal referência em ensino e aprendizagem de TI no Brasil, com cursos nas mais variadas especialidades do setor.  Nos seus 18 anos de atuação, disseminou o conhecimento sobre o setor para 1.100 instituições, com mais de 43 mil alunos capacitados nas diferentes especialidades de TI, como:  Os cursos possuem modalidade presenciais e EaD com aulas ao vivo para melhor atender à realidade de cada aluno.  Acompanhe as turmas da ESR para aprimorar o seu desenvolvimento profissional com quem realmente entende do setor!


    04/07/2024