Beacon: O Farol agora é Digital

Antigamente utilizando imensas tochas no alto de gigantescas torres próximas aos portos e regiões costeiras os faróis já salvaram diversas vidas orientando embarcações ao longo da história. O tempo passou e a necessidade de orientação continua, agora, num novo cenário, individualizado e hiper conectado, não necessitando de construções imensas mas, ainda assim precisamente posicionados, pequenos dispositivos plásticos assumem o papel, não mais através de focos luminosos, mas dentre outros, sinais bluetooth. Vamos navegar sobre este assunto na ColunaTEC de Hoje.

A internet das coisas além da internet

A cada vez mais, nos deparamos com o nosso esperado “futuro” dos filmes de ficção. Embora pouco acessíveis, casas inteligentes repletas de telas, sensores e gerida por uma inteligência artificial não são mais exclusividades para Super Heróis dos quadrinhos…

Tony Stark interagindo com Holograma JARVIS
JARVIS from scifi.stackexchange.com

Embora as projeções holográficas estejam esbarrando em desafios da física para se concretizar, os dispositivos vestíveis, sensores e algoritmos de inteligência, estão, a passos largos, cada vez mais próximos da nossa realidade aumentada idealizada pelas mentes criativas por trás das obras “futuristas”.

Bluetooth-freepikAssim como o Rei Dinamarquês  unificou diferentes tribos do velho mundo, o protocolo de Radiofrequência de quem herdou o nome “Bluetooth“, surgiu com a intenção de interconectar diferentes dispositivos. Com uma precisão de centímetros e desenvolvida para condições de curto alcance, o sinal já é predominante nos smartphones, e agora, passa a estar presente em outras arquiteturas de aparelhos para as mais variadas funções.

Software + Hardware = Soluções

Os pequenos aparelhos podem ser ajustados para diferentes propósitos, de campanhas de marketing à sinalizações inteligentes que, dentro de um supermercado, por exemplo, podem estar sincronizadas com a lista de compras no seu smartphone ou tablet e lhe orientar ao passar pelas sessões e esquecer algum produto. O melhor é que as soluções servem tanto para situações internas quanto para externas, como pode ser visto nesse vídeo de um dos fornecedores da tecnologia:

Seguindo esta tendência a Fale Olá também opera com integrações inovadoras entre aparelhos tecnológicos e programações avançadas. Criando soluções personalizadas em telecomunicações. O Box de convergência, por exemplo, utiliza aparelhos de alta performance e consonantes com padrões de qualidade GSM, com sistemas programados com anos de desenvolvimento e de testes, prontos para serem personalizados de acordo com cada necessidade. Além da segurança de monitoramento remoto e controle de acesso biométrico.Controle de acesso com Biometria Fale Olá

Nestas olimpíadas do Rio de Janeiro, uma empresa especializada em mídia instalou beacons nos relógios de rua criando novas interações com as marcas de seus clientes. E novos usos surgirão com o tempo.

E então? Já sente a ansiedade por novas interações por aí? Já garantiu seu carregador portátil para deixar todos os sensores de seus gadgets ligados? Mas e a segurança? Bom, aí isso já é assunto para uma próxima ColunaTEC!

By João Victor

 

 João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções

 

Entrando na onda da Tecnologia disruptiva

Todos nós sabemos que a tecnologia vem sendo utilizada como meio para que grandes empresas consigam reduzir seus orçamentos e desenvolverem verdadeiras revoluções em seus negócios com pequenos investimentos. Dentre as instituições na vanguarda dos processos de modernização, assim como nos estabelecimentos educacionais (como os vistos na matéria anterior), temos os bancos. Além do sistema de blockchain (já analisado aqui anteriormente) abordaremos sobre inovações na parte com mais contato com o cliente e novos paradigmas nessa nova geração.

“Uberização” dos bancos: FintechDigital_bank

O termo é recente, mas a sua tentativa de implementação já vem a algum tempo, tentando solucionar a evasão do público mais jovem e acostumado com tecnologias e ações instantâneas, das práticas financeiras mais burocráticas e tradicionais. As fintech’s surgem trazendo uma revisão no formato de negócios e serviços para a era digital. O seu grande diferencial sãos as chamadas “inovações disruptivas”, que basicamente podem ser entendidas como novos processos ou tecnologias com um custo menor, mas que sejam muito mais acessíveis para clientes (tanto em quesitos de preços, quanto de técnica/disponibilidade).

empresas_inovadorasA grande vantagem do emprego dessas tecnologias disruptivas é que podem ser feitas com pouco ou nenhum investimento em ativo físico, como no caso do Uber, dono de uma plataforma que gerencia diversos meios de locomoção, mas não possui nenhuma frota de veículos, Whatsapp e Netflix também compartilham de funcionamentos semelhantes, seu produto é a plataforma, a disponibilidade de um serviço onde, muitas vezes a estrutura para ela ser proporcionada o cliente já tem.

Segundo o especialista Sigmar Frota da VERT, empresa integradora de soluções de tecnologia da Informação e Comunicação, até mesmo as Global Conectionsgrandes empresas devem aprender com o funcionamento de inovação das startups que não dependem de um ideal de 100% perfeito e 100% completo (comum em muitas instituições financeiras). Mas manter o foco na agilidade e disponibilidade do serviço que na cultura de Lean recebe o nome de MVP (Minimun Viable Product) ou produtos minimamente viáveis, que tem o seu desenvolvimento e aperfeiçoamento a partir da aceitação e feedbacks do seu público alvo.

A Fale Olá pode auxiliar muito neste processo de inovação, transformando a gestão das telecomunicações de sua empresa, o que pode alavancar áreas como Callcenter (ativo e receptivo), SAC e cobrança, reduzindo drasticamente os custos com ligações e aumentando a performance e qualidade das chamadas. Saiba como.

By João Victor

 

João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções

Os Desafios para inteligência artificial

Qual o dilema que cerca os cientistas desse meio? O que pode ser um impedimento? Confira na colunaTEC desta semana.

Há muito tempo o homem tem expectativas em reproduzir as capacidades humanas, sejam elas mecânicas ou cognitivas. Desde soluções para automação de processos (como é o utilizado nas montadoras de veículos) até transmissores que simulam neurônios, aprendendo e processando informações muito semelhante ao realizado pelos nossos cérebros. Buscamos sempre romper os limites materiais e lógicos que nos impõe cada vez menos restrições.

Gadgets

Além do limite de condições físicas, como por exemplo, a Intel recuando com a lei de Moore, dentro de sua dinâmica de produção e até mesmo pela capacidade de absorção do mercado, pois, o aumento exponencial de necessidade de hardware vem sendo desenvolvido a partir da ampliação de produção de dados, e alguns já vem chegando no seu teto de funcionalidade (afinal um monitor 4K é muito além do a visão humana consegue distinguir).

A evolução das Inteligências Artificiais

Um dos mais recentes avanços na Área de tecnologia saído dos estúdio Deep Mind da gigante do Vale do Silício Google com o seu sistema inteligente AlphaGo conseguiu derrotar o campeão mundial do jogo Go, Lee Sedol. Num sistema de redes neurais agindo em paralelo o sistema conseguiu trabalhar dentre as 10^768 de opções de terminações possíveis identificando a melhor solução.

Notícia Tenoblog fonte: http://tecnoblog.net/192604/computador-google-vence-campeao-go/
Notícia Tecnoblog fonte: http://tecnoblog.net/192604/computador-google-vence-campeao-go/

A Tecnologia aplicada ao jogo prova que, atualmente, já é possível que as ferramentas de inteligência artificial possam varrer grande quantidade de dados e analisa-los cada vez mais rápido e mais eficaz encontrando padrões e relações de forma lógica.

O novo desafio

Embora muito avançada cientistas dizem-se ainda muito limitados para quando se cogitam algumas interações com essas tecnologias. Os sistemas de “AI” (no termo em inglês) tem por base modelos matemáticos, que por si só, já são incompletos em relação ao complexo humano. Como já alertaram Stephen Hawking e Elon Musk, ainda não é possível implementar padrões éticos e sociais em uma inteligência. E propor autonomia a uma Inteligência Artificial sem estes parâmetros é um risco.

Cena do filme Eu, Robô
Cena do Filme “Eu, Robô” da  20th Century Fox que apresenta um colapso da relação entre humanos e máquinas

Ao imaginarmos nossa vida cercada de robôs autômatos (como em nossas apreciadas séries e filmes de SCI-FI) cada vez mais próxima de ocorrer deveremos considerar momentos em que as máquinas deverão não obedecer (Ações imprudentes, que coloquem pessoas em risco, que causem prejuízo a si ou a patrimônios, entre outros). Outra dificuldade é a capacidade de robôs de prever consequências de suas ações. Ao atirar uma bola por uma janela, dependendo de onde essa janela esteja, ela pode ir parar na rua, causar algum acidente.

Enquanto as máquinas ainda não podem tomar as decisões de forma autônoma, o ideal, é ter o máximo de informações possíveis, para realizar as melhores tomadas de decisão. No que referir às telecomunicações da sua empresa, você pode contar com a Fale Olá! Gráficos precisos e em tempo real, registros de chamadas e gravações que ficam armazenados no cliente. Faça-nos uma visita.

By João Victor

 

João Victor é Analista de N.O.C na Fale Olá, Designer e aficionado por projetos e soluções

 

Momento Histórico do país e neutralidade da rede

Pouco antes da confirmação da saída da, agora afastada, presidente Dilma Rousseff diversos decretos foram sancionados. Por todos os portais de informação, as ações e repercussões do “momento histórico” do país povoam nossos principais links cotidianos, nacionais e internacionais, traremos também algo neste contexto.

'Jamais desistirei de lutar', disse a presidente. Foto: Roberto Stuckert Filho/PR CC
‘Jamais desistirei de lutar’, disse a presidente. Foto: Roberto Stuckert Filho/PR CC

Sem a pretensão de argumentações de apoio ou oposição, de esquerda ou direita, “muito pelo contrário” a ColunaTEC de hoje foca sua objetiva no que nos interessa: Tecnologia e Convergência.

A Regulamentação

Encaminhado via ofício na noite desta quarta-feira (11) o texto publicado de forma excepcional no Diário Oficial da União está previsto para entrar em vigor dentro de 30 dias. O decreto 8.771/2016 regulamenta assim a lei 12.965/2014 (O Marco Civil da Internet).

Por Gustavo Lima/Câmara dos Deputados -
Por Gustavo Lima/Câmara dos Deputados

Algumas das determinações do decreto são a que de que as responsáveis pela provisão, transmissão, comutação e roteamento de conexão à internet devem proteger e guardar os dados de seus usuários até a expiração de seus prazos, e caso não o façam, deverão informar à autoridade competente. A empresa também deve possuir “transparência na requisição de dados cadastrais”.  E a quebra da privacidade dos indivíduos só poderá ser feita mediante autorização judicial e em caráter individual, ou seja, as operadoras não poderão entregar dados em massa da sua base de usuários.

Um ponto polêmico recai sobre a expectativa que se tinha sobre a interrupção do fornecimento dos serviços de internet, a expectativa é que fosse impedida a limitação da conexão fixa, mas o que ocorreu foi uma medida mais “ponderada” que propõe que “A discriminação ou a degradação de tráfego” serão legais quando estritamente necessário para que o serviço continue operando ou para atender alguma emergência (desastre, calamidade pública).

E por fim, o assunto anunciado no título deste post:

A Neutralidade da Rede

Ansiosamente aguardada por uns e extremamente criticada por outros, a sua primeira sessão determina:

“Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação…”

Assim, Neutralidade da Rede - Logoos pacotes de algumas operadoras que oferecem acesso gratuito a redes sociais, serviços de streaming, entre outros, passam a ser proibidos (Como é o caso da TIM, que oferece um plano em parceiria com o serviço de músicas Deezer). A justificativa da medida repousa em assegurar a livre concorrência, permitindo que aplicativos não sejam favorecidos por “arranjos comerciais”. As operadoras ficariam responsáveis, tão somente ao que seja referente ao fornecimento dos pacotes de dados, deixando ao usuário a autonomia de utilizar o serviço que melhor preferir.

Na Fale Olá, não há esse problema. As terminações das soluções de chamadas  são feitas diretamente pelo serviço de voz das operadoras, garantindo a melhor conexão, livre dos problemas dos serviços de voIP (Metalização de voz, delays, entre outros), O Serviço de dados se restringem aos procedimentos de gestão e segurança da plataforma (saiba mais).

Há ainda quem veja com maus olhos a medida, alegando que ela  planifica a condição das operadoras e atrapalha a diversificação do mercado pela oferta de diferentes pacotes de serviços. Não há como negar que a medida favorece o protagonismo nacional no desenvolvimento de soluções, e força ambos (operadoras e aplicativos) a buscarem melhorias no seu próprio nicho para cativar a preferência do usuário.

By João Victor


João Victor
é Analista de  N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções

 

Níveis e Comportamentos para Segurança da Comunicação

Em sua Quarta e última edição do Tema Segurança da Comunicação, a Fale Olá concluirá:

Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?

Presente na vida das pessoas a internet hoje é, para muitos, a própria vida em questão.

Difícil não imaginar como vivíamos antes sem ela, o difícil é acreditar que ele resolve de fato nossas vidas, seja por facilidades do dia-a-dia, por oportunidades de conhecer lugares com precisão antes mesmo de ir, encontrar amigos antigos, fazer amizades, encontrar pessoas com mesma afinidade e comportamento que o seu, manter contato constante com amigos, família e pessoas distantes, acessar a notícia mais rápidos que a própria notícia, educação a distância, fórum de discussão, serviços bancários, compras e pesquisa de preço, verificar opiniões sobre diversos produtos ou serviços, filmes, produção independente e vídeos pessoas, programações culturais, declarações e serviços públicos, agendamentos para passaporte, jogos e muito mais.

gato dormindo sobre notebook
É Difícil Imaginar a nossa vida antes da Internet…

Nos tempos de hoje, o pré-requisito para abertura de uma empresa é:

Apresentar o produto na internet, e se possível vender o produto através deste meio. Empresa que utilização a internet como principal meio de atividade, são hoje as mais valiosas e poderosas em qualquer seguimento.

Um estudo feito pela FORBES aponta que as 50 maiores empresas do mundo, estão divididas em 5 grandes Grupos, sendo:

Setor Bancário Asiático

Energia

Telecomunicações

Tecnologia em Software: Responsável por movimentar 21,5% da economia do Mundo.

21,5 por cento

OBS: O maior PIB do Mundo, o Americano, aponta US$ 17.937 Trilhões em 2015, sendo 79,8% em serviços, onde 34,12% desta fatia estão relacionados a Tecnologia. Isso significa que Estados Unidos movimentou US$ 785 Bilhões em 2015, sendo US$ 278 Bilhões diretamente ligados a Internet. Segundo o site suapresquisa.com

 5º Montadoras

No entanto a pesquisa vai além, todos grupos tem a Internet com a Primeira ou Segunda estrutura de Gestão que movimenta a fonte principal de geração de capital.

Isso significa que uma empresa do setor Bancário depende 85% da internet para movimentar seus serviços, uma Empresa de energia 30%, Telecomunicações 92%, Tecnologia de Software 73% e Montadoras 42%.

A conclusão é direta, a Rede interligada mudou a forma com que pessoas e empresas trabalham e vivem, e sabendo disso o Governo de Vários Países estão cada vez mais favoráveis a incentivar a movimentação deste seguimento.

Segundo a nossa consultora em economia Débora Alves já existe um campo de estudo econômico voltado para este novo cenário, trata-se da Economia da Informação.

Hoje a Fale Olá depende 98% da Internet para executar serviços vinculadas a seus clientes.

Infelizmente em um universo promissor existe o conteúdo nativo de violação de conteúdo.

Sendo eles os mais diversos, como: Publicação de conteúdo impróprio ou ofensivo, contanto de pessoas mal-intencionadas, furto de certificação pessoais, furto de dados, invasão de privacidade, dificuldade de exclusão de publicações impróprias, dificuldade de detectar e expressar sentimentos, manter sigilo, uso excessivo, plágio e violação de direitos autorais e outros.

criança no computador

Também em relação aos riscos no uso da Internet é o de você achar que não corre riscos, supondo que não há o interesse em utilizar o seu computador (ou quaisquer outros dispositivos passíveis de invasão) ou achar que está camuflado entre os computadores conectados à Internet. Graças a este tipo de pensamento vários atacantes exploram essa vulnerabilidade, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.

O que pode resultar em que o seu equipamento fique indisponível e/ou tendo a confidencialidade e a integridade dos dados nele armazenados prejudicada. Além disto, seu dispositivo pode se tornar um “zumbi virtual” sendo usado para a prática de atividades maliciosas como, por exemplo, hospedar dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do hacker/cracker), propagar códigos maliciosos e disseminar spam.

Edward SnowdenEdward Joseph Snowden analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA, afirma que de cada 10 equipamentos eletrônicos no mundo 7 estão sendo monitorados e invadidos por alguma agencia de espionagem ou Malware de intenção furtiva.

 

Se você tem 1 Desktop, 1 Tablet, 1 Celular, 1 Notebook, 1 SmartTV, tenha certeza, 2 desses dispositivos estão sendo usados neste exato momento para uma ação que você nem está percebendo, ou pior, você não autorizou.

Gadgets

Com a ciência de alguns dos riscos competentes ao uso de computadores, smartphones, tablets, dentre outros e da própria Internet. Reconhecemos que não é possível deixar de usar estes recursos, porém, a proteção não pode ser negligenciada.

Assim como buscamos cuidar da nossa segurança pessoal diariamente (trancar os acessos ao sair de casa, utilizar cercas, cadeados e senhas, atentos para o que acontece ao nosso redor, no universo das conectividades a atenção não deve ser menor. Segundo a cartilha de segurança do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Existem alguns pré-requisitos básicos antes de utilizar algum serviço na web:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

Autenticação: verificar se a entidade é realmente quem ela diz ser.

Autorização: determinar as ações que a entidade pode executar.

Integridade: proteger a informação contra alteração não autorizada.

Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

O documentário Hackers, produzido pela Discovery Channel mostra que apenas 2 números de um relógio podem Gerar Bilhões de Dólares em dias, sendo para perda de uma multinacional ou ganho para outros.

A cartilha do CERT ainda aponta algumas situações que geralmente são consideradas de uso abusivo:

 

  • Compartilhamento de senhas;
  • Divulgação de informações confidenciais;
  • Envio de boatos e mensagens contendo spam e códigos maliciosos;
  • Envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
  • Cópia e distribuição não autorizada de material protegido por direitos autorais;
  • Ataques a outros computadores;
  • Comprometimento de computadores ou redes.Proteja seus dados

E orienta que utilizar ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan), embora considere que as definições “do que é o quê” dentre os programas maliciosos depende de cada fabricante e muitos códigos mesclam as características dos demais tipos tornando-as pouco claras.

É recomendável também o uso de um Firewall pessoal, protegendo o computador de acessos não autorizados, gerenciando as portas de entrada e saída de dados.

Porém, se o seu equipamento já estiver infectado com algum agente destes acima, a funcionalidade do seu firewall não é tão eficaz, e sempre existem brechas a serem exploradas como uma backdoor ou falha de criptografia. Não havendo ajustes que podem ser realizados no firewall pessoal.

Djalma Sousa

 

Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom