O uso da Internet das Coisas no monitoramento de barragens e mineradoras

Por Hélio Samora, Diretor Geral na Industrial-IoT Solutions

O rompimento da barragem em Brumadinho foi um acontecimento que comoveu a todos nós. Foram mais de 250 mortes, além do enorme impacto ambiental. Segundo reportagens, este pode ter sido o maior acidente de trabalho do Brasil e a principal causa, segundo especialistas, foi a liquefação, fenômeno comum em depósitos de rejeitos, que pressiona a estrutura e leva ao rompimento. O incidente tomou proporções ainda maiores devido a falha nas sirenes de alertas, que não tocaram, provavelmente, em razão de falhas no sistema instalado, agravado pela rapidez em que tudo aconteceu.

Como e se esta tragédia poderia ter sido evitada é uma questão para os especialistas resolverem. Mas a boa notícia é que já existem soluções que ajudam a evitar eventos como estes no futuro e que são baseadas em novas tecnologias que aplicam a internet das coisas (IoT). Elas serão apresentadas durante o ABINC Summit – Conexão IOT na palestra “Uso de IoT para salvar vidas no monitoramento de barragens”, apresentada no dia 25 de junho, às 17h10.

A contribuição de soluções de IoT para melhorar a eficácia do monitoramento de barragens

As soluções atuais de monitoramento são baseadas na importação, tradução e conversão das informações geradas pelos sensores. Como existem centenas de fabricantes de sensores para mineração, o processo de importação e consolidação de dados torna-se lento e complicado, o que abre janelas para erros. Todos estes processos, que contam com inúmeros tipos de dados que se tornam difíceis de entender de forma ágil, fazem que os sistemas atuais sejam lentos e não seguros o suficiente para um controle e monitoramento que precisa ser específico e ininterrupto.

Com o uso de soluções de IoT, por outro lado, é possível retirar os dados dos sensores e enviá-los diretamente para uma solução na nuvem, sem a necessidade de conversão, sem perdas de dados e sem erros humanos. O fator vital para isso é que a tecnologia seja  “Cloud Native”, ou seja, uma solução já criada na nuvem que permita o uso das mais modernas arquiteturas, provendo velocidade e escalabilidade, sem a necessidade de enviar os dados para um servidor. Ao adotar esse tipo de tecnologia, é possível ter benefícios como:

  • Monitoramento em tempo real;
  • Acesso às informações em um único sistema, sem traduções, sem conversões de sensores geotécnicos, geo-espaciais, ambientais, estruturais e de processos;
  • Redução do tempo de instalação e comissionamento do sistema;
  • Dispensa o envio de funcionários ao campo para atualizar firmware, calibração e tempo de leitura de sensores;
  • Redução do custo de manutenção e de propriedade.

Como a solução de IoT funciona na prática

A aplicação de soluções abrangentes de monitoramento de condições para programas geotécnicos de gerenciamento de recursos hídricos e ambientais tem trazido mais confiabilidade e redução de gastos nos processos de empresas de mineração de metais. Além de apresentar informações críticas para a tomada de decisão contínua e  dinâmica em um painel integrado que informa as decisões que podem ser tomadas mais rapidamente, os dispositivos conectados são capazes de interromper as operações de mineração se a informação estiver indisponível durante um período superior a 45 minutos, o que gera alta confiabilidade, maior segurança e impacto minimizado na produção de minério.

Uma empresa de mineração norte-americana conseguiu uma visão incomparável dos movimentos de inclinação, com deslocamento em tempo real dos taludes, com a implantação do sensor de streaming. Isso permitiu o seu funcionamento durante 24 horas ao dia, eliminando assim o custo gerado pela inatividade das operações, estimado em U$ 200 mil a cada 45 minutos.

Em outro exemplo, um projeto de mineração com área de 108 milhas quadradas (aproximadamente 280 km²) melhorou o seu resultado financeiro ao implementar sensores ambientais para medir efetivamente os componentes do ar, água e solo e fornecer informações sobre o comportamento e interação dinâmica do projeto de mineração com o ecossistema ao redor da operação. Em 21 dias, houve redução de 78% no custo total do projeto de monitoramento, que teve U$ 698 mil em economia em um projeto de investimento de apenas US$ 180 mil.

Já a aplicação da tecnologia para garantir uma visualização em tempo real sobre a integridade da barragem, deslocamentos do solo e sensores de monitoramento de águas subterrâneas para fornecer uma compreensão valiosa do movimento de superfícies inteiras, trouxe melhores custos operacionais na maior barragem de rejeitos da América do Norte. Com apenas cinco dias de implementação, a solução economizou U$ 218 mil no tempo de engenharia inicial e uma maior disponibilidade de dados, fornecendo uma estimativa anual de U$ 143 mil em redução de custo.

Exemplos como os descritos acima mostram que o investimento em novas tecnologias, como o uso de sensores e aparatos conectados, pode contribuir na redução de custos e no controle das operações de barragens e mineradoras. No Brasil este mercado ainda é iniciante, porém cada vez mais estão surgindo fornecedores com capacidade de realizar bons serviços e tornar estas aplicações mais acessíveis e realistas.

Sobre Hélio Samora

Executivo conhecido por ter comandado a operação brasileira da PTC por quase 20 anos, Hélio Samora está com uma nova empreitada: a Industrial-IoT Solutions, uma nova companhia focada em soluções de Internet das Coisas. A nova empresa representará na América Latina as soluções da Oden Technologies, uma startup americana de IoT para Automação Industrial, a Sensemetrics, a  startup americana de IoT para aplicação industrial com foco em Mineração, Construção e Represas, e a plataforma de IoT Xalt da Hexagon, uma gigante industrial com negócios em diferentes setores. Samora já foi VP de Vendas da Sensemetrics e Presidente da Hexagon Mining, divisão da Hexagon focada no mercado de mineração. Em 1996, abriu no Brasil o escritório da PTC, companhia de soluções de CAD e PLM onde ficou por quase duas décadas.

Crédito imagem de capa: Imagem de satélite mostra a barragem da Vale antes do rompimento em Brumadinho (MG) (DigitalGlobe/AP)

Para mais informações, entrevistas e/ou ajuda com pautas sobre IoT, entre em contato:

Assessoria de Imprensa – Motim.cc
Bruno Lino – [email protected] – (11) 97442-4298
Silas Colombo – [email protected] – (11) 97442-4298

Dispositivos da Internet das Coisas como um vetor de DDoS

Por Steve Olshansky
Gerente de Programas de Tecnologia da Internet

Robin Wilton
Consultor Sênior da Internet Trust

À medida que aumenta a adoção de dispositivos da Internet das Coisas, também aumenta o número de dispositivos IoT inseguros na rede. Esses dispositivos representam um conjunto cada vez maior de recursos de computação e comunicações abertos ao uso indevido. Eles podem ser sequestrados para espalhar malware (softwares destinados a danificar ou desabilitar computadores e sistemas de computadores) recrutados para formar redes de robôs para atacar outros usuários da Internet, e até mesmo usados para atacar infraestruturas nacionais críticas ou as funções estruturais da própria Internet (damos vários exemplos de manchetes recentes na Seção de Referência, no final).

O problema é o que fazer com a IoT como fonte de risco. Este artigo inclui reflexões sobre eventos que vieram à tona nas últimas semanas, apresenta algumas reflexões sobre mitigações técnicas e esboça os limites do que achamos que pode ser feito tecnicamente. Além desses limites estão os domínios das medidas políticas, que − embora relevantes para o quadro geral − não são o tópico deste post.

Por que estamos explorando essa questão agora? Em parte devido à nossa atual campanha para melhorar a confiança nos dispositivos de IoT para o consumidor.

E em parte, também, por causa de relatórios recentes que, como um passo para mitigar esses riscos, os dispositivos conectados serão submetidos a testes ativos, para detectar se eles ainda podem ser acessados usando senhas e identidades padrão de usuários. Aqui está um desses relatórios, do IEEE.

Acreditamos que a sondagem ativa aumenta os riscos práticos, de privacidade e de segurança, que devem eliminá-los como uma abordagem, ou garantir que outras opções, menos arriscadas, sejam sempre consideradas em primeiro lugar.

Dispositivos remotos: controle, propriedade e responsabilidade

Grande parte do poder de um ataque de negação de serviço distribuído (DDoS) vem da capacidade de recrutar dispositivos em todo o planeta, independentemente da localização física do invasor ou, na verdade, do alvo. Uma contra medida é tornar mais difícil para um ator mal-intencionado obter controle remoto de um dispositivo IoT.

Obter o controle de um dispositivo envolve (ou deve envolver) a autenticação como um usuário autorizado. Dispositivos de IoT que não têm controle de acesso ou têm controle de acesso com base em uma senha padrão têm pouca ou nenhuma proteção contra esse controle. Por isso, é frequentemente sugerido que um passo inicial para proteger dispositivos conectados é garantir que os usuários substituam a senha padrão por uma que seja difícil de adivinhar.

Porém, este passo apresenta obstáculos. Os usuários são notoriamente ruins para escolher e alterar senhas, frequentemente escolhendo palavras triviais, quando eles se incomodam em definir senhas, e, é claro, às vezes sem perceber que devem, em primeiro ligar, definir uma senha.

O comportamento dos consumidores também pode se basear na suposição de que seus dispositivos são seguros. Eles podem supor, por princípio, que seu provedor de serviços de Internet (ISP) ou provedor de soluções de casa conectada não está fornecendo um dispositivo que os coloque sob risco por falta de segurança − assim como eles podem esperar que o dispositivo não pegue fogo durante o uso normal.

Várias partes interessadas, expectativas e requisitos

Como se pode ver, já temos um problema cuja solução pode exigir ação de mais de uma parte interessada:

  • Os fabricantes de dispositivos precisam projetar seus produtos para exigir algum tipo de controle de acesso e solicitar que o usuário o habilite,
  • Os usuários precisam ter a consciência e a disciplina para usar o mecanismo de controle de acesso e, se necessário, lembrar e substituir senhas quando for necessário e
  • Os usuários podem supor que, sob certas circunstâncias, “outra pessoa” está cuidando de manter seus dispositivos seguros e protegidos.

E tudo isso tem que ser feito de forma a reconciliar o triângulo de requisitos, dos quais, tradicionalmente, você pode “escolher quaisquer dois”. O controle resultante deve ser:

  • Seguro (caso contrário, perde-se o sentido da coisa)
  • Utilizável (se for muito difícil de entender, ou inconveniente, os usuários irão ignorá-lo)
  • Gerenciável (deve ser possível reparar, substituir ou atualizar o controle sem comprometer a capacidade de usar o dispositivo ou manter a segurança e a privacidade do usuário).

No contexto da IoT, dois itens adicionais precisam ser abordados.

Primeiro, seja qual for a solução, ela deve ser acessível. Caso contrário, produtos “seguros, mas caros” tenderão a perder participação de mercado em favor de concorrentes “inseguros, mas baratos”, e o risco representado por dispositivos IoT inseguros continuará a crescer.

Em segundo lugar, o processo acima descrito tem uma falha, isto é, “não é de onde estamos partindo”. Dispositivos conectados com pouca segurança já estão amplamente disponíveis e implantados em grande número. Nesses casos, é muito tarde para os fabricantes projetarem segurança para o produto, consequentemente precisamos procurar meios alternativos para reduzir o risco de que dispositivos IoT sejam um vetor de ameaças.

Escolher a intervenção apropriada

Se o dispositivo foi simplesmente projetado sem os mecanismos de segurança apropriados, e sem os meios para adicioná-los uma vez implantados, além de representar um risco significativo à segurança ou ao bem-estar das pessoas, há pouco a ser feito além de tentar retirá-los do mercado (por exemplo, em 2017, as autoridades alemãs emitiram uma proibição contra uma boneca conectada, alegando que ela era, de fato, um dispositivo de vigilância e que também poderia colocar as crianças sob risco).

Se os dispositivos já implantados puderem ser protegidos pela ação do usuário, a questão será decidir como isso poderá ser melhor realizado. Nós achamos que haverá uma gama de opções, algumas mais apropriadas para diferentes tipos de dispositivos conectados do que outras.

Campanhas gerais de conscientização pública, destinadas a informar os consumidores sobre a importância da boa prática de senhas, podem ser ineficazes ou insuficientemente direcionadas para serem relevantes; mas como aumentarmos a precisão de tais mensagens sem invadir a privacidade dos usuários?

É aceitável segmentar os compradores de tipos específicos de dispositivos ou marcas específicas? Os ISPs (provedores de serviços de Internet) devem ter os meios (ou um dever) para escanear suas redes para esses dispositivos e alertar seus assinantes sobre os riscos potenciais? Devem eles testar dispositivos em suas redes para ver se a senha padrão foi alterada? Como último recurso, e dada a ameaça potencial que a IoT representa à infraestrutura nacional crítica, até mesmo os governos têm responsabilidade nesses casos, e é desejável que eles intervenham, diretamente ou através dos ISPs?

Como o artigo do IEEE observa, em comentários do Centro de Tecnologia da Informação da Universidade de Tóquio, uma iniciativa em larga escala como essa aumenta o número de interessados que devem desempenhar algum papel. Provavelmente envolverá o governo, um instituto técnico aprovado e os ISPs. Isso pode significar que os governos precisarão conciliar conflitos entre as ações que desejam realizar e as leis relacionadas à privacidade pessoal, consentimento ou acesso não autorizado a computadores. Essas decisões estão, como observamos, além do escopo deste post, exceto para notar que elas aumentam a dificuldade de garantir que a abordagem da “investigação ativa” seja gerenciável, legal e segura.

Conclusões e recomendações

Nós reconhecemos que as circunstâncias variam e situações diferentes podem exigir abordagens diferentes. Aqui está uma indicação da gama de intervenções que achamos que podem ser aplicadas. Esta não é uma lista exaustiva, mas serve para mostrar que muitas opções estão disponíveis, e várias delas podem ser necessárias.

  • Segurança do design. Em primeiro lugar, se todos os dispositivos de IoT foram bem projetados, seu risco será bastante reduzido.
  • Fixar o gerenciamento do ciclo de vida. Um bom design inclui a capacidade de gerenciar dispositivos implantados durante todo o seu ciclo de vida, incluindo atualizações seguras para firmware/software e desativação segura (isso pode implicar que alguns processos e protocolos precisem incluir uma etapa de “consentimento”).
  • Testes de laboratório de dispositivos. Avaliar novos dispositivos em relação a critérios de qualidade para segurança e gerenciamento do ciclo de vida e fornecer feedback aos fabricantes. Isso pode se estender para incluir certificação e marcas de confiança.
  • Campanhas gerais de conscientização (por exemplo, incentivar os usuários a alterar as senhas padrão).
  • Conscientização direcionada/chamada para ação (isso pode ser baseado nos resultados dos testes de laboratório, sob a forma de um aviso de “recall” do fabricante para produtos não seguros).
  • Segmentação por dispositivo “passivo” (por exemplo, um ISP pode detectar tráfego que indique um dispositivo inseguro e enviar um alerta fora de banda ao usuário sugerindo ação corretiva).
  • Segmentação por dispositivo “ativo” (por exemplo, uma entidade procura tipos de dispositivos conhecidos por terem uma falha de segurança e notifica o usuário com ações sugeridas).
  • “Sondagem ativa” (por exemplo, uma entidade pesquisa dispositivos remotamente para identificar aqueles que ainda têm senhas padrão).

Como essa lista sugere, muitas alternativas podem ser consideradas antes de embarcar em algo potencialmente contencioso, como uma investigação ativa − e das opções listadas, a análise ativa exigiria o máximo de esforço em termos de governança, gerenciamento, avaliação de impacto ético e de privacidade/medidas de segurança. Aqui estão apenas algumas das nossas preocupações com a abordagem “sondagem ativa”:

  • Fazer isso (ou mesmo tentar) sem o conhecimento e a permissão expressa do proprietário do dispositivo, independentemente da motivação, é um ataque técnico a esse dispositivo.
  • O proprietário do dispositivo não tem como distinguir um ataque mal-intencionado de um “autorizado” e legítimo e, portanto, pode reagir de forma inadequada a uma investigação legítima, ou não reagir adequadamente a uma investigação maliciosa. Isto pode dar origem a resultados não intencionais e indesejáveis. Por exemplo, se os usuários forem avisados por meio de um anúncio geral de que “sondagens legítimas serão realizadas durante a noite de quinta-feira da semana que vem”, os hackers poderão interpretar isso como uma oportunidade para lançar seus próprios ataques, sabendo que os proprietários terão menor probabilidade de reagir.
  • Isto poderia resultar na criação de um grande banco de dados de dispositivos vulneráveis, o que seria um alvo e um recurso para possíveis invasores. A criação de tal ativo não deve ser feita sem cautela e previsão.
  • É até possível que uma investigação ativa possa infringir a soberania de outra nação: por exemplo, é aceitável que um país investigue os dispositivos conectados de embaixadas estrangeiras em seu território, como parte de uma iniciativa como essa?

De modo geral, nossa opinião é que a abordagem da investigação ativa tem o maior risco de minar a confiança dos usuários na Internet, especialmente ao violar as expectativas normais dos proprietários e usuários de dispositivos em relação à privacidade, propriedade e controle. Concluímos que testar ativamente a segurança do dispositivo tentando fazer login usando senhas padrão conhecidas deve ser um último recurso, à luz de uma ameaça específica e identificada, e que deve ser utilizado somente quando outras alternativas não estiverem disponíveis ou não forem práticas.

Para decidir qual das intervenções é apropriada (e a intervenção bem-sucedida pode precisar de uma combinação de medidas), recomendamos a aplicação de princípios estabelecidos de outras disciplinas relacionadas à governança da TI:

  • Necessidade: existe uma maneira menos arriscada e menos intrusiva de atingir os mesmos fins?
  • Proporcionalidade: o resultado desejado é suficiente para justificar o impacto potencial de segurança e privacidade da intervenção?
  • Consentimento: o consentimento informado do indivíduo foi solicitado e fornecido livre e conscientemente
  • Transparência: está claro para todas as partes interessadas o que está sendo feito e por quê?
  • Responsabilização: os resultados são mensuráveis? A prestação de contas pelos resultados é clara − incluindo resultados negativos se algo der errado?

Nós reconhecemos que os dispositivos conectados inseguros representam uma ameaça substancial e crescente, que precisa de uma resposta eficaz. No entanto, também acreditamos que a resposta pode e deve ser gradativa, com base na avaliação de uma gama completa de opções e na aplicação de princípios estabelecidos de boa governança.

Exemplos recentes da IoT como um vetor de ataques

Outros recursos

Building TrustInternet of Things (IoT)SecurityDDoSDDoS attacks

Isenção de responsabilidade: Os pontos de vista expressos neste post são de responsabilidade dos autores e podem ou não refletir as posições oficiais da Internet Society.

Fonte: https://www.internetsociety.org/

Artigo traduzido e compartilhado sob licença:

Creative Commons License

Olhando para trás e para frente: como as tendências tecnológicas de 2018 serão implementadas em 2019

Por Anna Kucirkova

Nos últimos anos, as tendências tecnológicas foram cada vez mais rápidas e nos levaram ainda mais longe no futuro da ficção científica do que nossos ancestrais jamais poderiam ter previsto. De dispositivos habilitados em casas inteligentes, que controlam os termostatos e refrigeradores de todo o país, para criptografar moedas democráticas e seguras, que fornecem reservas de valor garantidas, as tendências recentes trouxeram muitas tecnologias de sonho.

Muitos avanços têm sido mais sutis, mas igualmente promissores e transformadores, desde análises inteligentes em aplicativos existentes de consumo e profissionais, até melhorias graduais mais completas da inteligência artificial, que impulsionam tudo, desde carros autônomos até a previsão de textos em seu smartphone.

À medida que estudamos as tendências tecnológicas do ano passado, analisamos melhor o que será a tendência em 2019 e mais adiante, o que dá à sua empresa uma vantagem sobre quais ferramentas e tecnologias logo estarão disponíveis para melhorar seus processos e sua produtividade.

O que parecia ficção há alguns anos, agora é possível obter com um Apple Watch comum. Imagine o que os próximos anos trarão.

Inteligência Artificial

A inteligência artificial tem sido o santo graal do aprimoramento tecnológico. Longe de ser objeto de filmes de ficção científica de décadas passadas, a inteligência artificial (ou AI) é um termo genérico para aprendizado das máquinas e outras soluções computadorizadas para problemas aparentemente complexos, que podem ser processados através de um sistema de tarefas computacionais, que resultam em “aprender” ou intuir soluções para os problemas.

Embora o aprendizado dinâmico em larga escala, como o que temos visto nos filmes que prometem soberanos robôs, ainda esteja muito distante, a AI Limitada (Narrow AI) foi uma das maiores tendências de 2018 e promete continuar no novo ano. A IA limitada consiste de soluções de aprendizado das máquinas altamente especializadas, que visam uma tarefa específica, como dirigir um veículo ou entender linguagem escrita ou auditiva.

De publicidade inteligente a pesquisas de fotos, e a carros de condução autônoma ou assistida, a IA está melhorando continuamente à medida que a tecnologia por trás dela vai sendo aprimorada.

As empresas devem se concentrar nos resultados possibilitados pelos aplicativos que atualmente utilizam a IA nas ofertas. Estes aplicativos incluem os anúncios direcionados em sites de mídia social, como Facebook e Instagram, e muitos programas de análise, além de softwares preditivos de design e logística.

Aplicações e Análises Inteligentes

Como demonstrou a primeira onda de aplicativos aumentados por IA, aplicações e análises inteligentes são uma das tendências tecnológicas mais diretas e promissoras dos últimos anos. A IA é executada num segundo plano de muitos aplicativos preexistentes, e já está melhorando invisivelmente a experiência do usuário, ou está em testes beta, à medida que os desenvolvedores de aplicativos procuram melhorar a experiência do usuário e o potencial de negócios desses produtos por meio da IA.

Análises avançadas, atendimento automatizado ao cliente e processos inteligentes estão no horizonte, à medida que aplicativos inteligentes continuam melhorando os serviços que os computadores podem oferecer. Os aplicativos inteligentes reduzem a quantidade de inputs e de aplicativos especializados exigidos pelas pessoas e pelos sistemas que elas estão usando, o que continuará a transformar o local de trabalho e as descrições de cargos em todos os setores de atividades.

Suporte virtual ao cliente, serviços inteligentes de tradução e funcionalidade expandida de aplicativos prometem reduzir a carga dos funcionários, pois os aplicativos fornecem serviços que muitas vezes costumavam exigir uma equipe de funcionários dedicados. No entanto, a intenção das aplicações inteligentes não é substituir as pessoas, mas sim aumentar sua atividade e tornar a experiência do usuário e a experiência voltada para o cliente melhor do que nunca.

Com a IA, a mesma força de trabalho pode ser radicalmente mais produtiva e os clientes podem receber atendimento mais completo e imediato do que antes. Da mesma forma, a análise aumentada usa o aprendizado das máquinas para coleta e preparação de dados, além de extrapolação e descoberta de insights, o que beneficia os usuários de negócios, as equipes de operações e os cientistas de dados.

Coisas Inteligentes

Essa tendência começou com a difusão generalizada da “Internet das Coisas” (Internet of Things, ou IoT), que incorporava sensores e conectividade Bluetooth ou wi-fi em dispositivos anteriormente estáticos, de termostatos a máquinas de lavar, de sensores industriais à monitoria de equipamentos.

Ao disponibilizar esses dispositivos online, os desenvolvedores aproveitaram o poder da nuvem e a ampla conectividade para tornar vários dispositivos mais seguros, mais eficientes e fáceis de usar. A próxima onda de Coisas Inteligentes promete combinar a primeira onda da conectividade da Internet das Coisas com os avanços da IA, o que tornará as coisas conectadas mais inteligentes. Por exemplo, a inteligência artificial em uma câmera que já se conecta a um smartphone irá alimentar modos de disparo automatizados incrivelmente poderosos, que ultrapassam de longe as configurações “auto” antiquadas das primeiras câmeras digitais.

Ferramentas autônomas, como aspiradores e equipamentos agrícolas, também passarão do uso de sensores e geofences (uma geofence pode ser gerada dinamicamente − como em um raio ao redor de um ponto, ou uma geofence pode ser um conjunto predefinido de limites simples) para “visualização” e processamento de quantidades impressionantes de dados usando conectividade em nuvem, inteligência artificial integrada e análise avançada para tomar decisões, que poderão em breve ultrapassar até mesmo um operador humano dos mais experientes.

Um dos avanços futuros mais interessantes é a natureza colaborativa de coisas inteligentes e conectadas. Diferentes equipamentos agrícolas de diferentes fases de preparação, plantio e colheita podem trabalhar juntos, ou uma equipe de dispositivos de colheita especializados pode ser capaz de tomar decisões inteligentes sobre em quais fileiras trabalhar.

A promessa dessa tecnologia é ainda mais impressionante em áreas como equipamentos militares, processos industriais e operações de busca e salvamento, onde os riscos para os seres humanos são altos, mas o nível de colaboração e tomada de decisões geralmente exclui os dispositivos computadorizados.

Da Nuvem ao Edge

A Edge Computing é um avanço da Cloud Computing (computação em nuvem), que aproxima a coleta, o processamento e a entrega de conteúdo das fontes de informação.

Maior funcionalidade incorporada à Edge é um avanço promissor que favorece as nuvens locais, que podem ser integradas a projetos de infraestrutura com um grande número de coisas inteligentes.

Mesma localização e redes específicas para a Edge tornar-se-ão mais comuns à medida que mais coisas fiquem disponíveis online e inteligentes, e os novos projetos de redes refletirão o aumento do número de coisas inteligentes nos próximos anos.

Blockchain

Blockchain foi um dos maiores chavões nos últimos anos, graças ao seu uso no mundo das criptomoedas. Blockchain é um ledger token democratizado, distribuído e descentralizado, que remove o atrito ou a propriedade de bits de informação (daí o nome “Bitcoin”, ou criptomoeda). Blockchain permite que partes não verificadas troquem informações altamente seguras através de redes padrão e promete mudar indústrias e transações privadas.

Embora a blockchain tenha aparecido principalmente nas notícias por suas implicações financeiras, ela também é promissora e útil em modelos de segurança e distribuição de conteúdo, que teriam aplicações favoráveis no governo, saúde, compartilhamento de conteúdo, logística da cadeia de fornecimento e outras situações de transferência de dados.

A maior crítica da blockchain é que o protocolo é relativamente novo e não testado – mas, os bilhões de dólares em criptomoedas demonstraram que a tecnologia está pronta para ser o centro das atenções, mesmo que não esteja pronta para o investimento especulativo desenfreado.

As empresas podem ainda não estar prontas para utilizar a blockchain em seus processos diários, mas a tecnologia está sendo ativamente desenvolvida e testada e promete transformar a distribuição de dados e a segurança em todos os setores de atividade.

Biofeedback e Biohacking*

*É a atividade de explorar experimentalmente material genético, sem relação com padrões éticos aceitos, ou para objetivos criminais.

Os kits de genômica DIY (faça você mesmo) tornaram-se radicalmente mais acessíveis à medida que empresas como a Helix continuam a estudar genomas e utilizar a tecnologia da informação para mapear rapidamente conjuntos de informações, que costumavam exigir dezenas de cientistas trabalhando 24 horas por dia durante semanas a fio.

A genômica inteligente foi uma grande tendência em 2018, desde projetos simples de ancestralidade até a identificação de riscos à saúde por meio de testes caseiros simples, que há apenas alguns anos exigiriam testes médicos intensivos que custavam milhares de dólares.

Os sensores incorporados aos smartwatches de consumo e a dispositivos de fitness fornecem mais feedback do que os equipamentos hospitalares de alguns anos atrás. Embora o biohacking seja um tópico nebuloso e potencialmente controverso, o biofeedback e os avanços médicos disponíveis fornecerão, graças a melhorias recentes na tecnologia de sensores e análise de dados, grandes avanços para a saúde humana e para os cuidados com a saúde nos próximos anos.

O futuro é agora

Não importa em que ramo de atividades você trabalhe, ou quais tecnologias sua empresa ou vida pessoal atualmente envolvam, o futuro é promissor. Agora, os carros autônomos estão mais próximos da realidade do que nunca, e a análise inteligente significa que nossos e-mails podem praticamente se autodefinir. À medida que olhamos para 2019 (e além), uma coisa é clara − se você administrar uma grande empresa intensiva em operações, ou apenas precisar de uma pequena ajuda para responder a e-mails de atendimento ao cliente, o futuro é muito brilhante.


Sobre a autora: Anna Kucirkova trabalha como redatora há mais de 4 anos. Ela fala 3 idiomas, adora viajar e tem uma paixão por crianças e por escrever. Embora ela tenha estado em muitos lugares da Europa e do Sudeste Asiático, ela ainda quer explorar o resto do mundo.

Fonte: IQS Directory

Copyright: Artigo traduzido e republicado com autorização da autora.

Associado da ABINC tem como benefícios:

+ Preços promocionais nos eventos da associação;

+ Ter acesso às demandas e necessidades de IOT do mercado (empresas e governo);

+ Networking com todo o ecossistema de IOT ABINC;

+ Ter seus casos de sucesso em IOT divulgados para todo o mercado.

Quanto maior for a nossa comunidade, mais forte e representativo será o nosso setor. Participe!

Clique aqui e saiba mais.

Segurança e privacidade na Internet das Coisas: Principais dicas para os consumidores

1) Aprenda a “fazer compras inteligentes” para dispositivos conectados. Você não precisará devolver um dispositivo conectado, porque ele está espionando você. Devolver as coisas é um problema. Saiba como “comprar com inteligência” e comprar privacidade respeitando os dispositivos conectados, para que você não precise devolvê-los.

  • Leia os comentários. Organizações de consumidores e outras pessoas analisam dispositivos e brinquedos conectados como parte de seus guias de compras. Mozilla e Which? Ambos lançaram guias de compra para brinquedos inteligentes nesta última temporada de festas. Veja aqui e aqui.
  • Leia o contrato do usuário. Os contratos de usuário devem informar quais dados um brinquedo inteligente coleta. Eles também devem informar com quem eles compartilham esses dados. Os dados dos seus filhos são enviados para anunciantes ou terceiros?
  • Ao comprar um dispositivo, verifique se ele pode ser atualizado. Outro fator a considerar é por quanto tempo o desenvolvedor dará suporte ao dispositivo através de atualizações.
  • Pergunte a si mesmo, se isso precisa de uma conexão com a Internet ou de funcionalidades Bluetooth? Se você não souber se um brinquedo é seguro e respeita a privacidade, talvez seja melhor comprar um brinquedo semelhante sem a Internet ou as funcionalidades Bluetooth.

2) Atualize seus dispositivos e seus aplicativos. Se um dispositivo ou aplicativo tiver um recurso de atualização automática, ative-o. Você realmente desejará gastar tempo para atualizá-lo mais tarde? Geralmente, isso é tão fácil quanto dar alguns cliques. E não se esqueça de atualizar os dispositivos menos óbvios. Qualquer coisa que estiver conectada à Internet, desde as suas lâmpadas até o seu termostato, deverá ser atualizada.

3) Ligue a criptografia. Alguns dispositivos e serviços têm a capacidade de usar criptografia, mas não a ativam automaticamente. Isto é como possuir um cofre, deixando-o desbloqueado. Dedique alguns minutos para ver se seus dispositivos ou serviços já estão usando criptografia ou se você precisará ativá-la.

4) Revise as configurações de privacidade em seus dispositivos e em seus aplicativos. Você pode estar compartilhando muito mais do que o planejado no seu dispositivo ou em seus aplicativos. Revise suas configurações de privacidade para determinar quem pode ver seus dados no dispositivo. Pergunte-se, quem eu quero que veja esse tipo de informação e quem não deverá vê-la. Importante: sempre que possível, evite vincular seu dispositivo ou seus aplicativos a contas de mídia social. Sua plataforma de mídia social não precisa saber quantos passos você deu hoje, por isso, não vincule seu rastreador de condicionamento físico à sua conta de mídia social!

5) Pare de reutilizar senhas. É tentador usar uma mesma senha para vários dispositivos ou serviços. Como lembrar de senhas diferentes para tudo? Mas, embora o uso de uma mesma senha seja mais fácil de lembrar, se ela for hackeada ou roubada, também facilitará o acesso dos criminosos a outros dispositivos ou serviços. Reserve alguns minutos para obter um gerenciador de senhas seguro e aprenda como usá-lo ou, para dispositivos domésticos, anote suas senhas em um notebook guardado em lugar seguro.

6) Use uma senha forte. Além de não reutilizar senhas, verifique se você está usando uma senha forte. Não use apenas a senha padrão, uma senha que pode ser facilmente adivinhada, ou uma senha que use informações pessoais facilmente acessíveis. Para aqueles que não estiverem dispostos a escrever senhas ou usar um gerenciador de senhas, este artigo aconselha criar uma senha forte, que você seja capaz de lembrar.

8) Desligue o dispositivo ou desconecte-o da Internet quando não estiver sendo usado. Para minimizar o risco que seu dispositivo pode representar para os outros, desligue-o ou desconecte-o quando ninguém o estiver usando.

9) Tome medidas para tornar sua rede doméstica mais segura. Ao proteger sua rede doméstica, você limitará a exposição dos seus dispositivos a ameaças online, e ajudará a reduzir os riscos que os dispositivos da sua rede poderão representar para outras pessoas. Uma maneira fácil de tornar sua rede mais segura é usar criptografia, uma senha forte e firewall para sua rede WiFi doméstica. Os firewalls geralmente são integrados a roteadores e precisam ser ativados.

Fonte: internetsociety.org

Artigo traduzido e compartilhado sob licença:

Creative Commons License

Internet das Coisas e a Política 4.0

Por Flávio Maeda

Nas minhas entrevistas e palestras recentes tenho ressaltado que a internet das coisas (ou IoT – Internet of Things) é, a meu ver, a Internet 4.0, ou a 4ª onda da Revolução da Internet. Ou seja, IoT é nada mais nada menos que a quarta fase de uma revolução que começou em meados dos anos 90. A primeira fase começou revolucionando a forma como acessamos conhecimento, informação e entretenimento. A segunda onda mudou a forma pela qual as empresas e pessoas realizam suas transações diárias com outros sistemas, sejam elas financeiras (e-banking) ou comerciais (e-commerce). Na terceira onda, tivemos a entrada das pessoas na chamada mídia social, nas quais todos nós deixamos de ser apenas consumidores passivos de conteúdo e passamos também a ser criadores ativos no mundo digital.

Estamos presenciando a expansão da 4ª Onda da Revolução da Internet, a Internet 4.0 ou simplesmente, a Internet das Coisas, como ela tem sido chamada. Isso está acontecendo com a conexão de todas as coisas do dia a dia à rede mundial de computadores, softwares rodando em nuvem, bem como a outras tecnologias emergentes como Inteligência Artificial, Realidade Aumentada, Big Data, Visão Computacional, combinação essa também batizada de 4ª Revolução industrial ou Indústria 4.0.

Em um primeiro momento, a Internet das Coisas irá proporcionar ganhos de eficiência e produtividade em vários segmentos de negócios, estimados por consultorias globais na casa dos trilhões de dólares. Porém, além de ganhos operacionais, todas as empresas irão perseguir novos modelos de negócios e novas fontes de receitas. Para isso, todas elas passarão a ter algum componente de IoT em suas ofertas, ou, em alguns casos, terão modelos de negócios 100% centrados na Internet das Coisas. Mesmo os fabricantes de produtos tradicionais terão que se transformar em orquestradores de produtos e serviços digitais, muitas vezes de terceiros, para proporcionar experiências únicas aos seus clientes e resolverem problemas de formas totalmente novas. Não se trata apenas de colocar uma anteninha e conectar as coisas do dia-a-dia à Internet (como um tipo de controle remoto moderno), trata-se de encontrar formas de resolver problemas com abordagem não mais centradas em produtos e serviços isolados, mas sim por meio de ecossistemas de produtos e serviços digitais, que, operando de forma coordenada e orquestrada, fornecerão novas formas de resolver os problemas do dia a dia. As empresas que souberem ser essas orquestradoras de novas experiências para seus clientes, sairão na frente.

Isto pode parecer confuso, mas é fácil de entender através de exemplos. A empresa Ford é uma empresa centenária e conhecida por ser a produtora de carros e caminhões, produtos que estão nesse momento passando por uma radical mudança, transformando-se em produtos conectados e, com a aplicação de inteligência artificial, veremos em um futuro próximo a expansão comercial dos carros autônomos. Poderíamos ficar restritos a essa grande revolução pela qual esse mercado já está passando, se tivéssemos uma visão apenas centrada em produto. Porém vou aqui tentar ilustrar o conceito descrito no parágrafo anterior, com um exemplo da própria Ford Caminhões no Brasil, chamado de “Boné Alerta”. O que a Ford Caminhões, uma indústria automobilística tem a ver com bonés? Deixando de pensar apenas em seus produtos e pensando e centrando o foco em seus clientes, a Ford identificou que um dos grandes problemas envolvendo carros e caminhões, são os acidentes causados por motoristas que adormecem ao volante. Pensando nisso a Ford desenvolveu uma solução, que combina produtos e serviços digitais, alguns desenvolvidos por parceiros ou simplesmente disponíveis gratuitamente na Internet, para criar o Boné Alerta, que usando sensores e algoritmos de inteligência artificial, se propõe a antecipar o sono em motoristas ao volante, e alertá-los a tempo de evitar o adormecimento ao volante. A experiência da Ford pode ser vista no vídeo abaixo:

Outro exemplo de inúmeros casos semelhantes, que estão surgindo todos os dias, vindos de empresas desde startups a grandes empresas tradicionais, que estão trilhando a chamada Transformação Digital, é o colchão inteligente que vi na Feira de soluções do IoT Solutions World Congress em Barcelona este ano. Nada mais tradicional que um colchão, produto que vem sofrendo ao longo dos anos melhorias incrementais, mas que não mudou muito nas últimas décadas. Mas, de novo, precisamos não focar no produto, mas nas necessidades dos clientes, e foi isso que essa empresa fez. Ao invés de se limitar a ser uma empresa fabricante de colchões, ela focou em ser uma empresa centrada nos problemas de seus clientes e sua nova solução tem o colchão como mais um componente de uma inovadora solução mais completa, que combina dados gerados por sensores, wearables, conectividade e algoritmos de inteligência artificial, que visam ajudar seus clientes a ter uma melhor noite de sono, resolvendo problemas de milhares de pessoas que sofrem de distúrbios do sono.

Além do benefício de abrir mercados antes inexplorados e impensáveis para as empresas centradas em produtos tradicionais, criando novas linhas de receita e oportunidades de crescimento, nesse novo mundo 4.0, as empresas de produtos tradicionais estarão cada vez mais próximas de seus clientes. Em vez de projetar um produto, lançá-lo no mercado, vendê-lo e distribuí-lo, e nunca mais ter retorno do produto (a não ser quando ocorrer um problema e a assistência técnica for acionada), com os produtos da Indústria 4.0, as empresas poderão saber em tempo real, como seus clientes estão usando seus produtos, se estão satisfeito, e, principalmente, descobrir (com base nos dados) novos problemas e necessidades de seus clientes, que podem ser novamente resolvidos pelas soluções da Internet 4.0.

Muitos desses projetos ainda são experimentos, provas de conceitos ou MVPs (Produtos Minimamente Viáveis), mas essa nova Revolução Industrial irá fazer surgir cada vez mais exemplos como esses dois casos apresentados anteriormente. Não sabemos o que irá surgir no futuro, assim como ninguém pode prever o surgimento de soluções de Internet do nosso dia a dia, como o Uber (que revolucionou uma indústria tradicional de táxi) e o Airbnb (que fez o mesmo no setor hoteleiro). Mas certamente a Internet 4.0 fará surgir soluções no futuro próximo que hoje certamente acharíamos absurdas.

Mas vocês devem estar se perguntando a razão do título desse artigo falar em Política 4.0. Gosto de acompanhar análise política, e no começo da campanha presidencial de 2018, ouvi muitos comentaristas políticos tradicionais, com limitado conhecimento do que estamos vivendo em termos de Revolução da Internet, afirmarem que ainda não havia chegado a hora das campanhas políticas tradicionais serem alteradas pelo marketing político digital, baseado na Internet e na mídia social. Que a hegemonia da TV nesse setor ainda seria determinante e não seria agora que esse status-quo seria consideravelmente impactado (como já tem ocorrido com a expansão da Internet de plataformas digitais de streaming, como a Netflix). Presenciamos mais uma vez uma grande transformação no modo operandi do nosso dia a dia, alavancado pela Internet. Em poucas semanas, os mais desavisados viram um candidato que tinha apenas 8 segundos no horário político eleitoral de rádio e televisão, ser eleito presidente do Brasil, em uma campanha quase que totalmente baseada na Internet. Na semana do primeiro turno das eleições o agora presidente eleito, Jair Bolsonaro, liderou as interações no Facebook, com mais de 5 milhões de interações e cresceu de cerca de 200 mil seguidores (em 2014) para 9 milhões de seguidores ao final da campanha. Para os mais desavisados, tudo isso pode parecer um fenômeno acidental, mas pelo contrário, foi resultado de um processo que se iniciou 4 anos atrás, de criação de uma forte base de seguidores nas redes sociais. Isso permitiu ao candidato a vantagem de não simplesmente falar com seus potenciais clientes (eleitores) na curta época da campanha, mas sim de estar em contato contínuo com eles durante todo esse período de 4 anos, conhecendo suas necessidades e a efetividade de sua estratégia política, quase que em tempo real, superando os políticos da centenária política tradicional.

Não sabemos como será a política em um mundo dominado pela Internet das Coisas no futuro (será que o seu colchão ou sua roupa terão participação na sua decisão de voto?), mas podemos dizer com certo nível de certeza, que as empresas dos hoje chamados produtos tradicionais, que também não se reinventarem e centrarem as suas estratégias em Internet e análise de dados, serão ultrapassadas e “varridas do mapa”, no mundo totalmente conectado que se aproxima. Da mesma forma veremos o surgimento de startups (empresas inovadoras e de crescimento acelerado) se tornarem os líderes da economia nos próximos anos da 4ª fase da revolução da internet.

Sobre o autor: Flávio Maeda é Presidente da ABINC e Engenheiro Mecatrônico POLI/USP.

Imagem: Designed by Creativeart