Pesquisar no Blog

segunda-feira, 3 de abril de 2017

Como a localização inteligente vai aprimorar os dados coletados pela Internet das Coisas



A Internet das Coisas (IoT em inglês) é um ponto de virada histórico para as empresas e a respeito de como as interações com os consumidores na Era Digital serão transformadas. A IoT já provou criar mudanças sísmicas em como as empresas operam, da mesma forma que a Internet e a computação móvel influenciaram o mundo em que vivemos hoje. 

As empresas já estão aplicando as análises dos dados gerados pelos sensores habilitados para a IoT a fim de otimizar suas próprias operações, e os primeiros a adotarem colherão as recompensas dessa abordagem de dados, usando-a para guiar o desenvolvimento da próxima geração de dispositivos de consumo e até mesmo, para abrir segmentos de mercado inteiramente novos. 

Bilhões de dispositivos conectados – dispositivos móveis, rastreadores vestíveis de atividades físicas e sensores em veículos, por exemplo – atualmente geram imensas e inimagináveis quantidades de dados, que continuarão a crescer a taxas exponenciais nos próximos anos. Se os dados puderem ser usados para liberar um maior impacto econômico, eles precisarão ser analisados na busca de padrões e conclusões por meio das análises apropriadas. Felizmente, a ciência dos dados amadureceu ao ponto onde temos hoje ferramentas de análises avançadas necessárias para responder a diversas questões que guiam as organizações para fazer melhor uso de seus dados. As empresas podem então delegar algumas das suas tomadas de decisões para as máquinas. 

O que é fundamental compreender sobre a IoT é a noção de que tudo acontece em algum lugar. Você não pode desfrutar da Internet das Coisas ou da Internet das Coisas Industriais sem o reconhecimento da localização precisa e em tempo real. Isso não é possível sem ferramentas e softwares de GIS (Sistema de Informação Geográfica). Essa é uma peça crítica que falta para catalisar o crescimento das aplicações de IoT. No entanto, os consumidores não se voluntariarão para este tipo de coleta de dados se as empresas não conseguirem obter o retorno de valor para elas. É por isso que os dados baseados em localização, alinhados com a análise de dados, são fundamentais quando se trata das empresas aproveitarem melhor a onda da IoT. 

Ao mesmo tempo em que a IoT ainda não está madura e muitas empresas adotarão uma abordagem de “aguardar para ver” por alguns anos, as empresas que não começarem a planejar – especialmente aquelas com recursos físicos -  estarão perdendo uma oportunidade e ficarão à mercê de ameaças competitivas e ´por que não, disruptivas talvez.

Ao coletar e analisar os dados de equipamentos e máquinas, as empresas podem aumentar a produtividade, minimizar ou eliminar o tempo de inatividade e gerenciar melhor o tempo de atividade. Mas para isso, as análises avançadas de dados da IoT precisam possibilitar casos de uso que gerem receita adicionais e reduzam os custos de operação. Simplificando, automatizar e delegar tomadas de decisões são possíveis, os casos de sucesso vão começarão a aparecer em curto prazo. 

Isso tudo será possível num tempo mais curto na medida em que os líderes das empresas começarem a aderir a IoT como parte crucial dos seus negócios. Para entender como as ameaças e oportunidades afetam sua indústria e seus negócios, os líderes devem pensar em longo prazo. Eles devem pensar à frente, vislumbrando oportunidades potenciais de diferenciação e transformação, e não parar no caso de negócio imediato visando apenas uma mera redução de custos.






Silvio Maemura - Gerente Geral da Pitney Bowes Brasil.





Reflexões e uso da tecnologia ou metodologia



O repensar da atuação do professor em sala de aula, a participação eficaz do aluno e a aprendizagem significativa da turma atualmente perpassa pela presença da tecnologia e/ou novas práticas. E como a escola está posicionada ou qual nosso papel como educadores no momento?

A realidade institucional por regiões no Brasil é peculiar de cada um e as habilidades e limitações são inúmeras e precisam ser trabalhadas e pensadas. Outra questão é a verba destinada pelos órgãos públicos educacionais e como este investimento pode ser utilizado nas escolas com a biblioteca, multimídia, materiais, formação dos professores e outros.

Desta forma, a responsabilidade e a atuação do professor vão além, muitas vezes das condições sociais, econômicas da realidade do aluno, mas é preciso compreender o público, o ser atendido, as peculiaridades para as ações serem traçadas. Se aqui a discussão é visualizar o posicionamento da escola e a inserção da tecnologia é preciso destacar que o eixo de todo o trabalho é o objetivo a ser atingido como aprendizado do aluno.

Nesse pensamento é possível levantar um diálogo sobre a participação do aluno e a prática docente, pois não é utilizar somente uma ferramenta tecnológica, mas conhecer a teria e mediar com a prática. Por isso, o professor deve ter um acompanhamento com os desafios e uma formação continuada com o apoio dos colegas da escola e órgãos da Educação.

Sendo assim, o pensamento precisa mudar por parte do professor em atualiza-se pedagogicamente e com as estratégias e recursos adequados, de acordo com o perfil não apenas do aluno e também do professor, no entanto, o trabalho está pautado em resultados e quanto mais inseridos estiverem as práticas, melhor será o desenvolvimento e aprendizado do aluno.

As novas metodologias chegaram com a(o): salas de aula invertida, peer instruction, class rotation e o simulation learning; e a aplicabilidade de cada uma está ligada a motivação, estudo, pesquisa e envolvimento do professor-escola-aluno-sociedade.






Ana Regina Caminha Braga (https://anareginablog.wordpress.com/) - escritora, psicopedagoga e especialista em educação especial e em gestão escolar.






Underground Healthcare: alvo promissor dos hackers



113,2 milhões: esse foi o número de dados hackeados relacionados ao segmento healthcare durante o ano de 2015. 

O aumento de roubos neste setor deve-se em grande parte ao aumento da conectividade nos dispositivos relacionados à saúde. A crescente modernização da Internet das Coisas (IoT), simplifica inúmeros processos, no entanto, as redes e servidores tornam-se muito mais vulneráveis e fáceis de serem visualizadas por sujeitos mal-intencionados.

Em estudo recente feito pela Trend Micro, o Cybercrime and Other Threats Faced by the Healthcare Industry, procura entender como registros médicos roubados são monetizados após uma violação, quais as informações mais valiosas e como elas são aproveitadas pelos cibercriminosos no Underground Healthcare.

De acordo com a pesquisa, ataques cibernéticos contra hospitais, profissionais de saúde e médicos custam à indústria de saúde dos EUA mais de US$ 6 bilhões por ano. Quanto às vítimas, 65% das vítimas de fraude de identidade médica acabam pagando uma média de US$ 13.500 em taxas legais e taxas de serviço de credor ao tentar resolver o problema.

A maior taxa de ataques diz respeito ao roubo de dados pelo Registro Eletrônico de Saúde (RES), ferramenta que reúne dado dos pacientes tais como: histórico médico, receituário, data de nascimento e até mesmo dados do cartão de crédito dos pacientes.

Os hackers podem utilizar prescrições da vítima para adquirir medicamentos e drogas ou até mesmo cometer fraude fiscal e roubar identidade. Na pesquisa, a Trend Micro levantou o valor dos documentos vendidos no underground da indústria healthcare. A venda de toda a base de dados de um RES chega a 500 mil dólares, enquanto uma certidão de nascimento é negociada por US$ 500.


Tabela de preços na negociados na Deep Web

Prescrições roubadas são também muito populares entre os hackers e dão acesso a substâncias controladas como Ambien, uma medicação para indivíduos com distúrbio do sono e conhecida por ser tomada indevidamente por muitos usuários.

Ambien vendido no Underground


A Internet Médica das Coisas
A vida de muitas pessoas depende exclusivamente de um dispositivo médico wireless: o marca-passo. O que a maioria dos pacientes não sabe é que a conectividade deste pequeno aparelho pode conter ameaças iminentes a quem o utiliza.

O monitoramento remoto é necessário para transmitir ao médico os registros do dispositivo e as informações do paciente e sua interface permite alterações nas configurações. De acordo com pesquisas da Trend Micro, é possível obter controle total de um dispositivo deste tipo e programá-lo para a parada de batimentos cardíacos do usuário.

Em 2013, às vésperas da Black Hat, uma das maiores conferências de segurança do mundo, o famoso hacker Barnaby Jack faria a demonstração sobre como é possível atacar à distância pessoas que usam dispositivos médicos e próteses eletrônicas, incluindo como um cibercriminoso pode interferir no funcionamento de um marca-passo.

No entanto, dias antes de sua revelação, Barnaby foi encontrado morto. A suspeita é de assassinato, mas até hoje, o mistério continua sem uma resposta.
Verdade ou não, um fato a ser considerado pelos fabricantes e hospitais, é que a indústria healthcare ainda utiliza softwares desatualizados que podem estar repletos de malware. 

Além de representar um risco críticos para as redes hospitalares, isso é também um risco potencial para a saúde das pessoas.


Boas práticas
Dados roubados de qualquer outro sistema geralmente têm uma vida útil mais curta. No entanto os registros de saúde carregam informações específicas e valiosas aos olhos dos hackers. A engenharia social – que se utiliza da manipulação psicológica para divulgação de informações confidenciais – é também usada em larga escala nesse tipo de ataque.

O cenário atual mostra que a maioria dos prestadores de serviços de saúde, fornecedores e hospitais estão deixando a segurança cibernética como preocupação secundária.

É essencial concentrar os esforços tanto nas organizações quanto na conscientização das equipes médicas e administrativas para que não cliquem em anexos suspeitos e mantenha os backups atualizados.

As organizações de saúde precisam proteger melhor os dados: recursos como Firewalls, regras para bloquear URL’s ou endereços suspeitos e principalmente criptografia das senhas e dados são de extrema importância. 





Fernando Cardoso - engenheiro de Vendas e responsável pela Gestão de Projetos de Segurança para Datacenter na Trend Micro




Posts mais acessados