{"id":1114,"date":"2018-12-07T14:07:29","date_gmt":"2018-12-07T14:07:29","guid":{"rendered":"http:\/\/gotodata.com.br\/site\/?p=1114"},"modified":"2018-12-07T14:07:29","modified_gmt":"2018-12-07T14:07:29","slug":"seguranca-digital","status":"publish","type":"post","link":"https:\/\/gotodata.com.br\/web\/seguranca-digital\/","title":{"rendered":"Seguran\u00e7a desafia integra\u00e7\u00e3o digital"},"content":{"rendered":"<h3><i><span style=\"font-weight: 400;\">Avan\u00e7o da Internet das coisas (IoT) exige investimento em hardware e sistemas mais seguros.<\/span><\/i><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1115\" src=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367-300x200.jpeg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367-300x200.jpeg 300w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367-1024x682.jpeg 1024w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367-768x512.jpeg 768w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2018\/12\/pexels-photo-1058367.jpeg 1280w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A internet surgiu sendo acessada por meio de computadores e, atualmente, s\u00e3o poucos os usos offline dos PCs ou notebooks. A conex\u00e3o tornou-se um requisito b\u00e1sico. Para os celulares, a tend\u00eancia \u00e9 a mesma. Mais de 90% dos brasileiros possui um aparelho m\u00f3vel e a grande maioria deles t\u00eam acesso \u00e0 internet. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas a escalada da internet rumo \u00e0 amplia\u00e7\u00e3o de seus dom\u00ednios n\u00e3o para por a\u00ed. A integra\u00e7\u00e3o dos mais diversos dispositivos \u00e0 rede deu origem ao termo \u201cInternet das Coisas\u201d (IoT, na sigla em ingl\u00eas para \u201cInternet of Things\u201d). <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m dos muitos exemplos j\u00e1 presentes na ind\u00fastria \u2013 integra\u00e7\u00e3o de equipamentos, monitoramento de performance e estado de funcionamento, controle de estoque de insumos, etc \u2013, a IoT j\u00e1 chegou ao cotidiano. Carros aut\u00f4nomos, capacetes com proje\u00e7\u00e3o de informa\u00e7\u00f5es no visor, sistemas integrados de ilumina\u00e7\u00e3o e temperatura de resid\u00eancias, tudo isso \u00e9 realidade. J\u00e1 existem at\u00e9 modelos de geladeiras que detectam que determinado alimento acabou e efetuam a compra online no supermercado. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pesquisa recente da Gartner Inc., consultoria especializada tecnologia, apontou a estimativa que, em 2019, estar\u00e3o em uso 14,2 bilh\u00f5es de dispositivos conectados \u00e0 internet em todo o mundo. At\u00e9 2021, esse n\u00famero deve chegar a 25 bilh\u00f5es. J\u00e1 o volume de dados que todos esses aparelhos v\u00e3o gerar e compartilhar \u00e9 virtualmente imposs\u00edvel de mensurar. O crescimento desse fluxo \u00e9 exponencial. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com isso aparecem com destaque quest\u00f5es de privacidade e seguran\u00e7a. Cercados dos mais variados aparelhos, monitorando nosso entorno e colhendo dados a cada segundo, estaremos mais suscet\u00edveis a invas\u00f5es, furto de informa\u00e7\u00f5es, entre outros riscos. Um dos entraves para as empresas que desenvolvem equipamentos IoT \u00e9 justamente o fato de por vezes n\u00e3o serem as mesmas que desenvolvem os softwares e algoritmos que comandar\u00e3o suas m\u00e1quinas. Esse alinhamento ainda precisa ser refinado. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">O desenvolvimento mais amplo da IoT vai depender tamb\u00e9m dos seguintes avan\u00e7os:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Mudan\u00e7a na estrutura da rede, passando da arquitetura centralizada ou da nuvem para o formato de \u201cedge computing\u201d e, sucessivamente, para um modelo de \u201cmalha din\u00e2mica\u201d. A forma como s\u00e3o feitos a transmiss\u00e3o e o processamento dos dados na internet n\u00e3o \u00e9 ainda capaz de sustentar com qualidade e seguran\u00e7a o funcionamento de tantos equipamentos IoT quanto se prev\u00ea que existir\u00e3o.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Elabora\u00e7\u00e3o e consolida\u00e7\u00e3o de uma estrutura global de governan\u00e7a, que aponte com clareza as diretrizes de gera\u00e7\u00e3o, armazenamento, utiliza\u00e7\u00e3o e exclus\u00e3o das informa\u00e7\u00f5es envolvidas nos processos de IoT.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Desenvolvimento da ind\u00fastria de sensores, simultaneamente ao aperfei\u00e7oamento dos algoritmos, ampliando as funcionalidades j\u00e1 dispon\u00edveis hoje nos equipamentos dotados de IoT.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Avan\u00e7o da Internet das coisas (IoT) exige investimento em hardware e sistemas mais seguros. A internet surgiu sendo acessada por meio de computadores e, atualmente, s\u00e3o poucos os usos offline dos PCs ou notebooks. A conex\u00e3o tornou-se um requisito b\u00e1sico. Para os celulares, a tend\u00eancia \u00e9 a mesma. Mais de 90% dos brasileiros possui um [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,19,21],"tags":[39,151],"class_list":["post-1114","post","type-post","status-publish","format-standard","hentry","category-negocios","category-tecnologia","category-tendencias","tag-iot","tag-seguranca-digital"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1114"}],"collection":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/comments?post=1114"}],"version-history":[{"count":0,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1114\/revisions"}],"wp:attachment":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/media?parent=1114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/categories?post=1114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/tags?post=1114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}