Você está na página 1de 9

Sumário – Edição 01

TECNOLOGIA EFICIÊNCIA ENERGÉTICA


EDITORIAL IoT – Internet das coisas na Economia de energia em
Prepare-se para a era da IoT indústria small data centers

TENDÊNCIAS SEGURANÇA DA REDES


Dispositivos wearables e a INFORMAÇÃO SD-WAN: Criando o caminho
Internet das coisas O papel da segurança da para a transformação digital
informação para reduzir
riscos

CARREIRA
Você realmente sabe quem
é?

Desenvolvido por Revista Digital Online


Prepare-se para a era da IoT
Simone Rodrigues, Editora da Infra News Telecom

Não há dúvida de que a IoT – Internet das coisas irá transformar a maneira como as empresas
se relacionam e fazem negócios. Este mercado já é uma realidade e o número de dispositivos
conectados à rede deve crescer cada vez mais. A reportagem especial desta edição da Infra
News Telecom traz uma visão geral do comportamento desse setor na indústria brasileira,
com opiniões de especialistas de empresas fornecedoras de tecnologia.
Segundo o Relatório do Plano de Ação – Iniciativas e projetos mobilizadores 2017, um
documento do BNDES – Banco Nacional de Desenvolvimento Econômico e Social, em parceria
como o MCTIC – Ministério da Ciência, Tecnologia, Inovações e Comunicação, até 2025, a IoT
terá um impacto de US$ 11 bilhões a US$ 25 bilhões apenas no segmento industrial do país.
Para o Secretário de Política de Informática do MCTIC, Maximiliano Salvadori Martinhão, a
Internet das coisas é uma oportunidade única para o desenvolvimento do Brasil e seus
benefícios poderão chegar a US$ 200 bilhões por ano até 2025, representando 10% do PIB –
Produto Interno Bruto atual.
Ainda há muitos desafios a serem vencidos, mas especialistas garantem que as indústrias
precisam investir em tecnologias que permitam melhorar a sua capacidade digital para
continuarem existindo nos próximos 20 anos. Marcelo Sales, diretor de soluções e produtos
para América Latina da Hitachi Vantara, diz que é fundamental ir além da comunicação
máquina a máquina, adicionando o sensoriamento a pessoas e a movimentações dos
materiais, com o objetivo de aumentar a produtividade, a qualidade da produção e evitar
erros humanos.
Tema de artigo desta edição, as tecnologias wearables também estão atreladas a sistemas
empresariais de IoT. São eles que irão gerenciar um conjunto diverso de objetos, permitindo
um controle de permissão e acesso detalhados.
Boa Leitura!

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email


IoT – Internet das coisas na
indústria
A IoT – Internet das coisas terá um impacto de US$ 11 bilhões a US$ 25 bilhões
apenas na indústria brasileira, até 2025. Na economia do país esses valores
poderão representar 10% do PIB – Produto Interno Bruto, alcançando US$ 200
bilhões por ano no mesmo período.

Simone Rodrigues, Jornalista da Infra News Telecom

Até 2025, a IoT – Internet das coisas terá um impacto de US$ 11 bilhões a US$ 25 bilhões
apenas na indústria brasileira, segundo o Relatório do Plano de Ação – Iniciativas e projetos
mobilizadores 2017, um documento do BNDES – Banco Nacional de Desenvolvimento
Econômico e Social, em parceria como o MCTIC – Ministério da Ciência, Tecnologia, Inovações
e Comunicação. O estudo, apresentando durante o Futurecom 2017, evento de tecnologia da
informação e comunicação (TIC), detalha as políticas, planos de ação e estratégias para a
implantação da Internet das coisas no país. “A Internet das coisas é uma oportunidade única
para o desenvolvimento do Brasil. Poucos países do mundo têm uma política pública
estruturada para a tecnologia. Queremos, não só colaborar com o desenvolvimento
econômico, mas também melhorar a vida dos brasileiros. Os benefícios para o país poderão
chegar a US$ 200 bilhões por ano até 2025, representando 10% do PIB – Produto Interno
Bruto atual”, disse o secretário de política de informática do MCTIC, Maximiliano Salvadori
Martinhão.
Um estudo do McKinsey Global Institute, mostra que o impacto da IoT na economia
mundial será entre US$ 4 trilhões e US$ 11,1 trilhões por ano até 2025. Embora as atenções do
setor estejam mais voltadas para produtos de consumo, grandes inovações ligadas a IoT
acontecem na indústria, onde a combinação de dados de sensores e algoritmos analíticos
sofisticados permitem que empresas agilizem os processos de negócios, aumentem a
produtividade e desenvolvam produtos de alta qualidade. “A produtividade da indústria
brasileira pode aumentar em 40% com a melhoria do controle de estoques e logística. No
agronegócio a IoT irá permitir elevar a produção agrícola em 49 milhões de toneladas até
2025, utilizando-se, por exemplo, sensoriamento das lavouras e rebanhos”, completou
Martinhão.

Para Carlos Alexandre Jorge Da Costa, diretor das áreas de crédito, tecnologia da informação
e planejamento e pesquisa do BNDES, a Internet das coisas é uma transição para um mundo
totalmente conectado. “Estamos tratando do futuro das telecomunicações e da
conectividade. Os diferentes setores econômicos terão a oportunidade de ganharem
competitividade e produtividade. No ambiente industrial, o estudo do BNDES propõe
transformar os processos fabris mais eficientes com cadeias integradas de fornecimento,
gestão inteligente de estoques e modelos de negócios de maior valor agregado”.

Desafios para a adoção da IoT


Na visão de Daniel Reck, da KRCE Consulting, empresa especializada em consultoria e
projetos de soluções digitais com foco em IoT, o grande desafio das indústrias é entender
como desenvolver projetos de Internet das coisas que fazem sentido para o negócio. “Engana-
se quem pensa que a IoT se resume aos dispositivos, há várias camadas, como as de
conectividade, tecnologia e dados. É preciso compreender quais informações serão coletadas
e o que será feito com elas. Esse é o real valor da IoT”, diz o executivo, acrescentando que a
tecnologia tem muito a oferecer. Suas aplicações vão além da comunicação máquina a
máquina, já utilizada por muitas indústrias brasileiras com sucesso. É possível, por exemplo,
trabalhar com geolocalização em ambientes fechados por meio de cruzamentos de antenas
para saber exatamente onde está um equipamento, funcionário ou dispositivo que precisa ser
monitorado. “Cada item produzido pode ser rastreado até a entrega ao cliente final. Toda a
cadeia é automatizada. Isso não traz apenas aumento de produtividade, mas uma relação
mais próxima com o consumidor, além de diminuir drasticamente erros e tempo de parada de
produção, evitando prejuízos que podem chegar a bilhões de dólares”.
A KRCE Consulting desenha e implementa soluções de IoT, analisando cada tipo de
aplicação para indicar as plataformas mais adequadas de acordo com a necessidade de cada
cliente. A empresa já tem projetos em andamento nas áreas de energia e saúde.
José Rizzo, CEO da Pollux, integradora de sistemas de automação industrial, de Joinville, SC,
traz à tona outros desafios que precisam ser vencidos para que a Internet das coisas seja
adotada em larga escala pelas indústrias, entre eles a interoperabilidade dos protocolos,
segurança e ações conjuntas das equipes de tecnologias da informação e de operação. Vale
ressaltar que ainda não há um padrão único que permita a comunicação transparente entre
os sensores e outros componentes ligados à cadeia de IoT. Mas, segundo Rizzo, os principais
fabricantes do setor têm dedicado os seus esforços para a definição de um único protocolo.
Como exemplo, ele cita a associação internacional Industrial Internet Consortium (IIC), da
qual a Pollux faz parte e que tem como objetivo acelerar a adoção da Internet das coisas em
diferentes setores da indústria. A entidade desenvolveu a Arquitetura de Referência, um
documento que fornece uma linguagem comum para os elementos dos sistemas de IoT,
incluindo questões relacionadas à segurança e privacidade, interoperabilidade e
conectividade.

Rizzo, da Pollux: Robôs colaborativos têm um baixo custo de implantação e trabalham em


linhas de montagem existentes

Com mais de 20 anos de atuação, a Pollux vem reforçando sua estratégia no segmento de
IoT Industrial. A empresa trouxe para o país a tecnologia de robôs colaborativos com
monitoramento remoto e que atuam em atividades repetitivas e arriscadas, oferecendo mais
segurança aos trabalhadores. “ Já temos mais de 150 robôs operando. Fácil de instalar, essa
solução tem um baixo custo de implantação e trabalha em linhas de montagem existentes,
sem precisar de grandes modificações. Suporta cargas de até 10 kg”.
Outras soluções fornecidas pela companhia são automação de processos manuais com
análises on-line, manutenção preditiva (sensores realizam o acompanhamento em tempo
real de máquinas para antecipar eventuais problemas que possam causar a parada dos
equipamentos) e monitoramento de rastreabilidade de ativos. A empresa já implantou
sistemas IoT em diferentes segmentos, incluindo indústrias de compressores, têxtil e
automotiva.

Internet das coisas – Exemplos


A Certi – Fundação Centros de Referência em Tecnologias Inovadoras, de Florianópolis, SC,
desenvolveu uma aplicação de manufatura automatizada de placas eletrônicas, permitindo
uma produção de lotes mínimos (uma peça única) personalizados, sem a necessidade de
readequação dos processos e perdas de paradas ou setup de máquinas.
Basicamente, o conceito conta com um portal onde o cliente, de maneira presencial ou
remota via dispositivos móveis, customiza o tipo de sensor que será produzido. Essa
informação é transmitida automaticamente para a linha de produção, onde os equipamentos
estão habilitados para fazerem a adequação de forma inteligente, sem nenhum tipo de
intervenção. O processo segue o seu curso até que o produto final seja validado, inspecionado
e entregue. Todo o sistema é rastreado com tags de identificação para que se tenha o
histórico da produção e a garantia de qualidade.
Claudio Bressan Vieira, responsável pelo desenvolvimento de negócios da Certi, diz que as
principais vantagens observadas foram a rastreabilidade de ponta a ponta do processo,
consulta e visualização dos dados em tempo real, garantia da segurança da informação e
redução de parada para setup das máquinas de 30%. “Essa operação aumentou a
disponibilidade dos equipamentos, com total flexibilidade. Assim, a utilização dos ativos foi
ampliada, otimizando a linha produção”, completa o executivo.
Segundo ele, aplicações similares à manufatura automatizada de placas eletrônicas,
desenvolvida para demonstração dentro do laboratório da Certi, estão sendo replicadas para
clientes das áreas de eletrônica de consumo e equipamentos eletromédicos.
O instituto Cesar, um centro privado de inovação de produtos, serviços e negócios com
tecnologias da informação e comunicação, de Recife, PE, desenvolveu um monitor para
irrigação de plantações. O sistema realiza o monitoramento do pivô central (um equipamento
de irrigação presente em culturas extensivas).
O dispositivo envia as informações do pivô central para um data center, via tecnologias sem
fio, como 3G/4G, que podem ser acessadas por qualquer navegador web em computadores,
smartphones ou tablets. Todo o histórico da irrigação é armazenado e é possível gerar alertas
via SMS sobre paradas não planejadas. A solução também faz o rateio da conta de energia
entre os pivôs baseado nas irrigações realizadas. “O equipamento pode aumentar a
produtividade da produção agrícola em até quatro vezes – nos sistemas tradicionais manuais
essa expansão é de 1,7%”, diz Eduardo Peixoto, diretor de negócios do Cesar.
A Hitachi Vantara, subsidiária integral da Hitachi focada em tecnologia da informação,
análise avançada de dados e Internet das coisas, fornece a Lumada, uma plataforma de IoT
fim a fim baseada numa arquitetura aberta capaz de realizar análises de dados avançadas,
unindo inteligência artificial, machine learning e big data. “Podemos gerenciar todo o fluxo de
comunicação de uma indústria, desde a coleta de dados dos sensores até ações para a
tomada de decisão, integrando as tecnologias da operação e informação”, diz Marcelo Sales,
diretor de soluções e produtos para América Latina da Hitachi Vantara.
Segundo Sales, a companhia tem projetos mundiais de IoT em diferentes áreas, como
cidades inteligentes, segurança pública e manufatura. No Brasil, a companhia tem feito trials.

No segmento de manufatura, a proposta é ir além da comunicação máquina a máquina,


adicionamento o sensoriamento a pessoas e a movimentações dos materiais, com o objetivo
de aumentar a produtividade e a qualidade da produção. Basicamente, esse processo é feito
por meio de softwares de análises de vídeo que verificam e interpretam o comportamento,
movimentação e execução de tarefas das pessoas e da movimentação dos materiais. “Isso
também evita erros humanos e traz segurança para os funcionários. Essa mesma tecnologia
pode ser utilizada nos setores de segurança pública e cidades inteligentes, por exemplo”.
O mercado de data centers também está na mira da Hitachi Vantara. O objetivo é otimizar
as operações de TI e automatizar os processos de um data center, integrando uma série de
tecnologias para a redução de custos e gerenciamento de riscos. “Correlacionamos todas
informações emitidas por software, sensores, hardwares e etc. de um data center de uma
maneira holística e inteligente para disponibilizar um plano de manutenção preditiva,
evitando a indisponibilidade do ambiente”.
Especializada em sistemas integrados de monitoramento e automação, a LCA Systems, de
Brasília, DF, também busca seu espaço no mercado de Internet das coisas. A empresa
desenvolveu um sistema de IoT capaz de monitorar diferentes ambientes, utilizando o
modelo de prototipagem eletrônica de hardware livre Arduino, que tem o objetivo de tornar
mais simples a criação de dispositivos e sensores eletrônicos. “Temos mais de 15 tipos de
sensores que podem monitorar diversos status, como temperatura, umidade, acesso e
fumaça, de forma simples e precisa. Fazemos todos os testes e calibramos o sistema para a
operação de cada cliente”, diz o diretor executivo da empresa, Lucas Coelho de Almeida. Um
dos focos da LCA Systems é o segmento de data centers. Seus serviços incluem auditorias,
relatórios, eficiência energética e gestão de contas, além de avaliação e execução de projetos
de salas, montagem de salas-cofre, análises termográficas, monitoramento como serviço,
manutenção de subsistemas e facilities.

A operadora da Internet das coisas

A WND Brasil é uma operadora especializada em Internet das coisas. A empresa está
presente em cinco países da América Latina (Brasil, Colômbia, México, Argentina e Costa
Rica), além do Reino Unido.
Eduardo Koki Iha, diretor de negócios da WND, explica que a rede utiliza a tecnologia de
longo alcance e baixa potência LPWA – Low Power Wide Area, da francesa SigFox e
instalada em 34 países. “Baseada em estrela, a arquitetura é desenhada para conectar
objetos e otimizada para o envio de mensagens curtas com baixo custo e mínimo consumo
de energia”. Ele acrescenta que, para garantir a entrega da informação, sem interferências,
cada mensagem é enviada três vezes, com três subfaixas de frequências e três tempos
diferentes.
No Brasil, a rede utiliza a faixa de frequência não licenciada de 902 MHz e é capaz de
cobrir mais de 30 km de distância com linha de visada direta. “É uma solução muito
confiável e fácil de configurar. Cada dispositivo se conecta a uma estação radiobase com
uma antena omninidirecional, que envia as informações para a nossa cloud. O
planejamento de RF é simples, sem a necessidade de calcular tilts ou realizar grandes
ajustes”, garante Iha.  O executivo também destaca o valor do modem, que é de US$ 2,60 –
um módulo GSM pode custar US$ 10. “O custo é um fator decisivo para que a IoT ganhe
escala. Nós eliminamos essa barreira, com o aumento da demanda será possível conectar
objetos a US$ 1”.
O modelo de comercialização da empresa é por meio de canais. São mais de 20 parceiros
no Brasil que desenvolvem projetos em diferentes verticais, incluindo agronegócios, saúde e
indústria. “Já temos exemplos práticos de implantação. Uma multinacional norte-
americana usa a nossa rede nas suas estações metereológicas para ajudar no processo de
pulverização de grãos. Uma indústria automobilística também faz o controle e
rastreamento logístico de seus equipamentos de linha branca por meio da nossa
infraestrutura”.
A rede está em operação em mais de 100 cidades brasileiras e cobre 80 milhões de
pessoas. A WND planeja investir US$ 50 milhões em três anos e, até o final de 2018,
alcançar 80% do PIB nacional. Em todo o mundo, a rede SigFox tem mais de 10 milhões de
dispositivos conectados.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email


Economia de energia em
small data centers
Existe um potencial inexplorado para a eficiência energética nos data centers de
pequeno porte (small data centers). Embora sejam pequenos em uma base
individual, esses centros abrigam mais da metade de todos os servidores e
consomem cerca de 40 bilhões de kWh por ano. Este artigo apresenta
oportunidades claras para um menor consumo de energia nesses ambientes e que
não precisam de análise e avaliação de alto custo para justificar a sua implantação.

Steve Greenberg e Magnus Herrlin, do Lawrence Berkeley National Laboratory – Desenvolvido pelo
U.S Departament of Energy

Existe um potencial inexplorado para a eficiência energética nos small data centers (com
áreas de computação menores que 1500 metros quadrados). Embora sejam pequenos em
uma base individual, esses ambientes abrigam mais da metade de todos os servidores
instalados e consomem cerca de 40 bilhões de kWh por ano. Os proprietários e operadores
desses data centers frequentemente necessitam de recursos para avaliar, identificar e
implementar oportunidades para a economia de energia. Como resultado, o desempenho
energético tem sido abaixo da média.
O objetivo deste artigo é apresentar aos proprietários e operadores de small data centers
oportunidades claras para um menor consumo de energia e que não precisam de análise e
avaliação de alto custo para justificar a sua implantação. As recomendações variam desde
medidas muito simples, que não requerem investimento de capital e exigem pouco esforço
contínuo, até aquelas que precisam de algum investimento inicial e tempo para a
implantação. Os data centers que utilizaram essas medidas obtiveram uma economia típica
de 20% a 40%. Elas demonstraram serem eficazes sem ter impacto na confiabilidade dos
equipamentos de TI, quando usadas de forma cuidadosa e apropriada.

15 dicas para economizar energia nos


smalls data centers

 Melhore o
Desligue os servidores Melhore o
gerenciamento de
não utilizados gerenciamento do ar
energia do servidor



Desligue os servidores não utilizados

Estima-se que 20% a 30% dos servidores de data centers consomem energia, refrigeração e
espaço sem executar nenhum trabalho útil. Um servidor ocioso consome cerca de 50% da
energia exigida a plena carga, mas cerca de 75% da energia de um servidor operando em carga
média com 25% de utilização. Para gerenciar melhor a utilização e controle dos servidores,
crie e atualize regularmente um inventário das aplicações e hardwares dos servidores, o que
ajudará a rastrear o número de aplicativos em execução em cada equipamento. O
mapeamento de aplicativos nos servidores físicos ajuda a identificar equipamentos não
utilizados e oportunidades para a consolidação. Certifique-se de mover todas as cargas de
trabalho ou dados remanescentes para outros servidores antes de desligar o equipamento.

Melhore o gerenciamento de energia do servidor

Desligue a alimentação de energia ou utilize o recurso de baixa energia quando os servidores


não estiverem sendo usados. Verifique as opções de gerenciamento de energia dos servidores
e  se certifique de que elas estão habilitadas. A maioria dos equipamentos é fornecida com o
gerenciamento ativado, mas grande parte dos usuários desabilita esse recurso, muitas vezes
desnecessariamente. Os servidores padrão Energy Star, uma especificação da EPA – United
States Environmental Protection Agency, agência de proteção ambiental, dos EUA, são
fornecidos com três categorias de gerenciamento de energia. Considere ainda os cartões
built-in ou add-in que possibilitam ligar e desligar os servidores remotamente.

Melhore o gerenciamento do fluxo de ar

O gerenciamento do fluxo de ar é simples e pode ser fácil de implementar. O principal


desafio é garantir que o ar frio chegue à entrada de ar dos equipamentos de TI, sem que ele se
misture com o ar quente proveniente da parte traseira do rack – o ar quente que retorna para
os sistemas de refrigeração também não deve se misturar com o ar frio. Para isso, é preciso
desobstruir o caminho do fluxo de ar desejado e bloquear os caminhos do fluxo de ar de
recirculação e desvios dentro e entre os racks e o piso elevado. Quando estiver implantada
uma gestão adequada do fluxo de ar, pode-se obter economia por meio do aumento dos
pontos de ajuste da temperatura e da redução das taxas do fluxo de ar. Há uma ampla
variedade de estratégias de gerenciamento do ar: a contenção de corredores frios ou quentes
é uma abordagem muito eficaz, mas ela exige um investimento maior.

Feche os corretores indicando a recirculação indesejável e o ar by-pass dos racks de TI

Temperaturas recomendadas pela ASHRAE

As diretrizes de temperatura da ASHRAE – American Society of Heating, Refrigerating and


Air-Conditioning Engineers permitem faixas de operação muito mais amplas do que aquelas
geralmente usadas, possibilitando que a temperatura do ar na entrada dos equipamentos de
TI seja ampliada (até 26,7ºC ou mais). Essa característica reduz consideravelmente o uso de
energia para a refrigeração, em comparação com as temperaturas de entrada (18,3ºC-21,1ºC),
normalmente observadas. Muitos CRACs – Computer-Room Air Conditioners e CRAHs –
Computer-Room Air Handlers controlam suas temperaturas com base no ar de retorno (os
pontos de ajuste desses CRAC/H serão muito maiores do que a temperatura de entrada da
TI). Em sistemas com água gelada, se o aumento da temperatura do ar permitir a elevação da
temperatura da água gelada, um acréscimo de -17,2ºC na temperatura da água resfrigerada
resulta, tipicamente, em uma redução de 2% no consumo de energia do chiller.

Desligue o controle de umidade

Uma economia de energia significativa pode ser gerada com a redução da umidificação e do
excesso de refrigeração e reaquecimento envolvidos na desumidificação ativa. As diretrizes de
umidade da ASHRAE permitem faixas de operação muito mais amplas do que as
normalmente usadas (45% a 55% de umidade relativa do ar de retorno para as unidades
CRAC/H). Como resultado, o controle ativo da umidade é raramente exigido e elevadas
economias de energia e água são possíveis limitando ou eliminando tal controle.

Minimize as exigências dos sistemas UPS

A redundância amplia a ineficiência energética. Os gerentes de TI avessos a riscos


frequentemente exageram na especificação de redundância em seus sistemas, quando na
verdade muitos aplicativos de TI podem ser desligados se houver um distúrbio de energia e
reiniciados sem efeitos adversos.
A análise do backup de energia pode eliminar os custos de capital para equipamentos UPS
ou fontes de alimentação redundantes superdimensionadas ou desnecessárias. Isso também
ajuda a reduzir as perdas na conversão de energia desses dispositivos, bem como na
refrigeração. Qualquer dispositivo que exija alta confiabilidade deve ser candidato para ser
movido para um data center maior ou uma solução baseada em nuvem. Unidades Energy
Star devem ser adquiridas para aplicações que exigem UPS.

Um pouco mais de trabalho, porém simples


Atualize os equipamentos de TI

Estabeleça políticas de atualização dos servidores que levem em conta a ampliação na


capacidade computacional de geração em geração e as melhorias no monitoramento de
energia e eficiência energética. As economias nos custos de energia e software vão, muitas
vezes, justificar uma atualização mais rápida do que a prevista (por exemplo, um ano mais
cedo do que o intervalo típico de três a cinco anos). Considere os servidores Energy Star, além
de servidores tolerantes a altas temperaturas e fontes de alimentação de energia de maior
eficiência do que os requisitos do padrão Energy Star. Ao adquirir novos equipamentos, os
servidores com unidades de SSD – Solid-State Drive, em vez de unidades de disco rígido,
podem ser considerados, pois fornecem velocidades mais rápidas, são mais confiáveis e
consomem menos energia. Equipamentos novos possuem muito mais capacidade
computacional do que os mais antigos, facilitando a consolidação e a virtualização. Na
atualização, observe que os equipamentos de TI também incluem sistemas de
armazenamento e de rede. É importante adquirir unidades certificadas pela Energy Star.

Aplicações de consolidação e virtualização

Os servidores típicos de racks e salas de equipamentos operam com níveis de utilização


muito baixos (5% a 15%, em média), enquanto consomem aproximadamente 75% de seu pico
de energia. A consolidação de múltiplos aplicativos em um número menor de servidores
permite executar a mesma quantidade de trabalho computacional e obter o mesmo nível de
desempenho com um consumo de energia muito menor.
A virtualização é um método comprovado para consolidar aplicações, permitindo que
múltiplos aplicativos sejam executados nos seus próprios ambientes em servidores
compartilhados. Aumentar a utilização dos servidores possibilita reduzir tanto o número de
equipamentos necessários para efetivar um determinado número de aplicativos, quanto o uso
global de energia dos servidores.

Investimento mais alto, porém custo-eficiente


Mude para um data center de maior eficiência ou para a nuvem

As salas de servidores distribuídos não são tipicamente muito eficientes em termos de


energia. Se um data center central estiver disponível, você poderá economizar energia e
reduzir a sua conta mudando os seus servidores ou aplicativos para esse local. Quando um
data center não está disponível, muitas organizações mudam os seus equipamentos para
instalações com serviços de co-location ou os seus aplicativos para a nuvem (nuvens públicas
ou privadas têm eficiências muito melhores do que as salas de servidores on-premises). Data
centers, co-location e instalações na nuvem oferecem melhor segurança, redundância e
eficiência do que as disponíveis nas salas de servidores. Para avaliar se é conveniente mudar o
hardware ou software para outro local, é necessário incluir o custo da mudança real e
comparar o custo total contínuo (hardware, software e operação, incluindo mão de obra,
espaço, energia e refrigeração) entre outras opções.

Implemente monitoramento de energia de TI e infraestrutura

O monitoramento de energia identifica o uso e as eficiências dos vários componentes dos


sistemas de distribuição elétrica e refrigeração. Embora o monitoramento, por si só, não
economize energia, ele pode ajudar a identificar oportunidades para diminuir o consumo. Os
medidores de energia podem ser instalados nos painéis que atendem às unidades de
refrigeração ou diretamente nos equipamentos de TI e HVAC – Heating, Ventilation, and Air
Conditioning. Outra alternativa é ler a energia da TI no display do UPS e estimar a energia de
refrigeração a partir da placa de identificação, levando em conta a eficiência da unidade e as
horas de operação. Muitas vezes, os produtos de distribuição de energia possuem capacidade
de monitoramento integrada. Uma métrica chave é o índice PUE – Power Usage Effectiveness,
que é a relação entre a energia total do data center e a de entrada dos equipamentos de TI
(com overhead sendo as perdas de distribuição elétrica mais o uso de energia para a
refrigeração). Monitore e se esforce para reduzir o índice PUE: maior do que 2 mostra uma
margem significativa para melhorias; 1,5 é bom; e 1,2 ou menor é excelente.

Exemplos de medidores de potência, sensores e displays

Instale unidades de velocidade variável no sistema de refrigeração

Se a sua sala de servidores for refrigerada por uma unidade CRAH ou CRAC, é provável que
ela tenha um ventilador de velocidade constante que fornece mais fluxo de ar do que os seus
equipamentos de TI necessitam. As unidades VSDs – Variable Speed Drives, também
chamadas de VFD – Variable-Frequency Drives, têm capacidade de fornecer apenas a
quantidade de ar exigida pelos equipamentos de TI. A energia do ventilador varia
aproximadamente com o cubo do fluxo; dessa forma, uma redução de 20% no fluxo
(facilmente possível na maioria dos data centers) resulta em cerca de 50% de economia na
energia do ventilador. Coordene a implementação de medidas de gerenciamento do fluxo de
ar e sistemas de isolamento do fluxo de ar com a instalação de unidades de velocidade
variável nos ventiladores das unidades de refrigeração. De maneira ideal, a velocidade do
ventilador deve ser controlada dinamicamente para manter a temperatura de entrada da TI
dentro da faixa recomendada.

Instale a refrigeração no rack e/ou na fileira

Se você estiver instalando uma nova sala de servidores ou comprando novos racks,
considere a refrigeração local, também conhecida como refrigeração no rack e na fileira.
Outra opção altamente eficiente é o trocador de calor da porta traseira (RDHX – Rear Door
Heat Exchanger), no qual uma serpentina é instalada diretamente na parte traseira
(exaustão) do rack. A água do condensador (torre), água gelada ou refrigerante passa pela
serpentina para absorver passivamente o calor de exaustão e fornecer a refrigeração
necessária. Nesse caso, a circulação de ar é, normalmente, fornecida pelos ventiladores
internos do servidor.

Rack com rear-door na porta trazeira

Use um economizador “air-side”

Um economizador “air-side’ simplesmente puxa o ar externo para efetuar o resfriamento


quando as condições forem adequadas. As salas de servidores com paredes externas ou
telhado constituem um pré-requisito para os economizadores air-side. Essa abordagem pode
ser executada por meio de um ventilador de exaustão removendo o calor em uma parte da
sala e uma abertura em outro local, permitindo a entrada do ar frio externo; ou pode ser na
forma de um “fan coil” ou CRAC/H com capacidade para o economizador air-side.
Dependendo da zona climática na qual o rack está localizado, essa estratégia traz uma
economia significativa por meio da redução no uso de energia do compressor que, de outra
forma, seria necessária para a refrigeração.

Esquema de um economizador de ar típico

Implemente um sistema de refrigeração dedicado

Instale equipamentos de refrigeração exclusivamente para o uso da sala, de forma que o


sistema do edifício não tenha que funcionar dia e noite. Se for efetuar um retrofit, a
instalação de equipamentos de refrigeração dedicados (como uma unidade de ar
condicionado pré-fabricada) para as salas dos servidores pode resultar em uma economia
significativa de energia. Especifique uma unidade de alta eficiência com uma classificação
SEER – Seasonal Energy Efficiency Ratio elevada e economizador air-side.

Invista em treinamento das equipes de TI e instalações

O treinamento contínuo é importante para acompanhar a rápida evolução das tecnologias e


soluções no setor de data centers. As equipes de TI e instalações devem assistir a webinars ou
eventos de treinamento oferecidos pelos fornecedores de serviços e equipamentos, centros
especializados em eficiência energética para data centers e outras entidades da área, visando
tirar o máximo proveito das melhores práticas. Uma opção mais abrangente é o programa de
treinamento DCEP – Data Center Energy Practitioner, que certifica os profissionais para
avaliar o status de energia e oportunidades para eficiência dos data centers.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email

Desenvolvido por Revista Digital Online


Dispositivos wearables e a
Internet das coisas
Wearables são dispositivos inteligentes aplicados a vestuários e acessórios
pessoais ou medicinais que podem ser “vestidos” ou integrados ao corpo,
incluindo tecnologias de computação, comunicação e sensoriais. O sucesso da
tecnologia está atrelado aos sistemas empresariais de Internet das coisas que irão
gerenciar um conjunto diverso de objetos digitais, permitindo controles de
permissão e acesso detalhados.

Evrythng

Embora a implantação de tecnologias wearables não seja nova (GPS, monitores de


batimentos cardíacos, MP3 players, marca-passos e aparelhos auditivos estão disponíveis em
diversas formas há décadas), a categoria e o seu papel têm cada vez mais alcance, qualidade e
escopo de aplicação. Isso vem sendo ampliado pelos desenvolvimentos de novos dispositivos
e conectividade de baixo custo e consumo de energia. A capacidade de computação de dados
no dispositivo e na nuvem, o aumento da interoperabilidade técnica e a aceitabilidade social
do comportamento humano também colaboram para o uso intensivo de produtos wearables.

Acessórios wearables e roupas, Sensores para ingerir, como a Dispositivos implantados no


como o rastreador de atividade tecnologia de “pílula inteligente” corpo para monitorar a saúde e a
Fitbit, relógios inteligentes e aprovada pela FDA da Proteus entrega programada de
materiais inteligentes para roupas Digital Health, que monitora a medicamentos, incluindo
(por exemplo, OMsignal, em eficácia dos medicamentos e dos sensores de glicose de empresas
parceria com a Ralph Lauren). sinais vitais do paciente. como microCHIPS.

Exemplos de produtos com tecnologia wearable

Com esses avanços, pode-se esperar que dispositivos wearables apareçam em muitas
categorias de produtos, desde aplicações na área de saúde até na alta costura. É importante
destacar que esses desenvolvimentos tecnológicos geram oportunidades para a criação de
valor e novos modelos de negócios. Se a roupa que usamos rastrear a nossa saúde enquanto
estivermos fazendo atividades físicas, ela também pode se tornar parte de nosso plano de
saúde e associar marcas de vestuário com provedores de serviços. Se as joias também
atuarem como uma credencial digital para abrir portas e acessar serviços, isso permite que as
habilidades estéticas e decorativas dos designers sejam associadas com a infraestrutura
tecnológica dos prestadores de pagamentos e empresas de segurança residencial.

Conexão aberta e lateral


A chave para desbloquear o valor dos wearables, seja você um fabricante, comerciante ou
usuário final, é controlar o fluxo de dados lateral entre essas “coisas” conectadas, outros
objetos e um universo mais amplo de aplicativos e dispositivos usados pelas pessoas para
operar as suas vidas digitais. A era da Internet das coisas se baseia, principalmente, em dados
de múltiplos dispositivos e objetos conectados, sendo associados a sistemas de software para
criar novos serviços e experiências, sem comprometer o desempenho, a segurança ou a
funcionalidade crítica.
Os primeiros exemplos vieram com o monitoramento da saúde pessoal e aptidão física.
Produtos como a pulseira fitness Jawbone Up, da Jawbone, medem as atividades de um
indivíduo e as calorias queimadas, mas também atuam como parte do estilo de vida mais
conectado do consumidor, desde o rastreamento da saúde e aptidão física até as experiências
de automação residencial. A Jawbone tornou os dados de sua pulseira acessíveis a outros
aplicativos via APIs – Application Programming Interface, permitindo às pessoas efetuarem a
conexão com o seu registrador de exercícios físicos ou aplicativo de monitoramento de dietas
(o dispositivo também se comunica com um termostato ou com um sistema de iluminação
de uma residência inteligente).
Assim, a Jawbone tornou o seu produto mais valioso para os seus consumidores. Essa
abordagem de circuito aberto contrasta com as estratégias verticalmente integradas
adotadas por outros fornecedores, os quais tiveram um sucesso significativamente menor.

Exemplos de aplicações que utilizam conexões de dados laterais

Nesse caso, a oportunidade foi criar um ecossistema wearables  “aberto”, onde conexões
horizontais podem ser feitas entre dispositivos wearables e outros objetos e ambientes para
uma melhor experiência do usuário.

Estética associada à engenharia e ao ecossistema


O desafio para o design de dispositivos wearables é a forma usada para combinar o padrão
estético e ergonômico, com as funções de software e hardware, visando entregar um produto
atrativo, eficaz e confiável. Contudo, também é importante reconhecer que os produtos
wearables operam e são experimentados como parte de nossas vidas digitais mais amplas.
Assim como a pulseira inteligente da Jawbone, os wearables fazem parte de um ecossistema
on-line e podem se beneficiar de se integrarem a um conjunto agregado de serviços e
conteúdos conectados. Um produto wearable individual pode desempenhar o papel de líder
ou coadjuvante neste sistema mais amplo.
As conexões laterais entre wearables e outros produtos e serviços podem ser criadas
formalmente, como por exemplo, uma aliança entre um prestador de serviços de saúde e
provedores de dispositivos de monitoramento da saúde. Também podem serem feitas
informalmente, com os próprios usuários finais conectando os seus dispositivos com
aplicativos por meio ferramentas on-line.
Em um mundo onde cada um de nós tem um número crescente de produtos equipados
com tecnologias de interface, conectividade e sensoriais, a oportunidade de combiná-los de
maneiras diferentes para permitir novas experiências e serviços cresce exponencialmente. A
Lei de Metcalfe sobre o efeito de rede, famosa no mundo dos dispositivos conectados em rede
onde sucesso gera mais sucesso a uma taxa sempre crescente para criar um círculo virtuoso,
torna-se também aplicável a cada produto wearable que possuímos. O verdadeiro desafio do
design é, portanto, uma das ideias do processo: abraçar a conexão aberta, reconhecendo que
cada produto funciona como parte de uma experiência de rede mais ampla orientada a dados,
tornando o todo muito maior do que a soma de suas partes.

Utilizando os dados
A conexão aberta funciona somente se diversas condições forem atendidas:
Os usuários finais sabem exatamente como os seus dados estão sendo usados e
dão a sua permissão explícita – importante tanto para o relacionamento de
confiança da marca com seus consumidores quanto para as exigências de
conformidade regulamentar.
O compartilhamento de dados entre wearables pode ser controlado com base em
vários parâmetros: tipo, tempo, frequência, uso e tipo de aplicação.
O usuário pode encerrar a permissão/acesso a qualquer momento (incluindo o
direito de ser esquecido).
Um esforço mínimo é necessário para que um aplicativo solicite dados de
múltiplos dispositivos wearables, sem exigir muita integração.
Os aplicativos criados com múltiplos pontos de dados podem ter tempos de vida
útil flexíveis: alguns podem ser para um único ponto de contato (“touch point”),
enquanto outros podem ser para múltiplos pontos de contato ao longo do tempo.

Gerenciamento de dados laterais


O caminho para a conexão aberta está nos sistemas de software que permitem que os dados
sejam compartilhados horizontalmente entre diferentes aplicativos e dispositivos, enquanto
também gerenciam permissões individuais precisas, privacidade e acesso por meio de
aplicativos.
Portanto, os dados de seu rastreador de fitness podem, com a sua permissão, induzir uma
máquina de vendas automática (vending machine) ou um painel inteligente para lhe enviar
uma mensagem oferecendo bebidas com base na sua lealdade a uma determinada marca,
combinada com a necessidade de reidratação após a atividade física. O mesmo dispositivo
também pode servir como um cartão de fidelidade de companhias aéreas, permitindo o seu
acesso automático ao lounge por meio de um registro eletrônico.
Imagine também uma camisa inteligente que monitore tanto a sua temperatura corporal
quanto a do ambiente, efetuando ajustes para aquecer ou esfriá-lo e rastreando,
simultaneamente, esses dados como parte de um perfil de saúde integrado. Você pode ainda
optar para que a mesma camisa permita que os varejistas o reconheçam como um cliente
quando você entra em uma loja, usando os dados de compras anteriores para recomendar
roupas que possam lhe interessar.

Compartilhamento lateral de dados entre wearables, aplicativos e um mundo mais amplo de


dispositivos conectados

Concierge para uma vida conectada


Nesses cenários, um wearable começa a atuar como um concierge para a sua vida conectada:
acessando uma visão consolidada de quem você é e de como você está, suas preferências
pessoais e histórico de compras por meio da combinação com outras fontes de dados em
tempo real.
À medida que essa conectividade lateral aumenta, um dos maiores desafios da marca será a
privacidade: a capacidade de fornecer uma experiência personalizada para milhões de
usuários enquanto gerencia os seus dados com segurança. Isso significa permitir que os
usuários tenham um controle total altamente detalhado sobre quais dados eles escolhem
compartilhar ou manter privados. Por exemplo, escolhendo compartilhar todos os seus dados
do sensor de sono ou apenas dados de intervalos de datas ou dias selecionados.

Conectividade lateral baseada em permissão do wearable Tech e outros dispositivos


conectados via uma plataforma de nuvem
A única maneira de conseguir isso é usando uma plataforma que seja especificamente
arquitetada para controlar o acesso e as permissões para cada ponto de dados associado a
um produto wearable de propriedade de um usuário específico. Dessa forma, as marcas
precisarão de uma plataforma de dados corporativo para habilitar este rico mundo de
conexões laterais por meio de informações pessoais com controles rigorosos de acesso e
permissão, visando fornecer experiências de serviço seguras e inovadoras aos consumidores.
Embora um dispositivo wearable possa ter a sua própria nuvem, ele também pode usar uma
plataforma de dados agregados para gerenciar conexões laterais com os dados de outros
dispositivos, aplicativos e sensores conectados em rede.
Em um mundo wearable, as empresas vão ganhar entregando mais valor por meio de uma
melhor experiência de serviço para uma maior parcela de consumidores. Para isso, sistemas
de Internet das coisas empresariais têm de ser usados para gerenciar um conjunto diverso de
identidades de objetos digitais, permitindo ao mesmo tempo controles de permissão e acesso
detalhados.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email


O papel da segurança da
informação para reduzir
riscos
Longinus Timochenco, da Stefanini Rafael

Com uma sociedade cada vez mais conectada, o tema segurança se tornou sensível e de
fundamental importância na forma como as pessoas se relacionam entre elas e com o
ambiente corporativo. Por isso, gostaríamos de aproveitar este espaço para refletir sobre o
tema, além de apresentar algumas dicas que poderão auxiliar na prevenção de riscos.
Durante algumas décadas atribuímos a responsabilidade da segurança da informação
exclusivamente para os departamentos de TI. Porém, as ameaças podem surgir de todas as
partes, sendo fundamental que cada pessoa física ou colaborador de uma empresa saiba
como proceder para que não sejam vítimas de sequestros de dados, também conhecidos
como ransomware, que exigem o pagamento de resgate (ransom) para que o usuário consiga
acessar novamente seus dados.
Nosso objetivo, após a leitura deste artigo, é que muitos repensem a maneira como encaram
a segurança da informação que, a partir de agora, chamaremos de DEFESA ou SEGURO.

Ativo importante
A informação é um ativo fundamental para a sobrevivência de qualquer organização
competitiva, especialmente na era digital. Ela pode ser criada, compartilhada, armazenada e,
infelizmente, destruída. Independente de onde os dados estejam (mídias sociais,
apresentações ou na nuvem), eles devem ser devidamente protegidos. Você deve estar se
perguntando como, não é mesmo?
Pois bem, a segurança da informação protege todos esses dados de ameaças humanas e não
humanas. Para isso, existe uma norma de classificação da informação, que determina os
controles de proteção necessários. O fato de algumas informações demandarem mais
proteções que outras gera dois cenários indesejáveis que devem ser evitados. O primeiro deles
envolve informações críticas, que podem desestabilizar uma operação e gerar prejuízos
enormes em casos de incidentes, ou seja, se não são protegidos corretamente. Outro cenário
se refere aos dados que não precisam de proteção, mas que são protegidos de forma
excessiva, consumindo recursos desnecessariamente.
Quando adotamos uma visão de proteção focada unicamente nas ameaças e nas
vulnerabilidades que um local ou um sistema possuem, corremos um grande risco de não
protegermos as informações mais críticas e sensíveis ao longo de todo o seu ciclo de vida,
envolvendo desde a criação e o descarte até a manipulação, processamento e
armazenamento.
A melhor forma de manter esses dados seguros é analisar as demandas de segurança pela
ótica do próprio ativo e suas necessidades. Para tanto, é possível combinar diversos
mecanismos para obter níveis de proteção mais uniformes e eficientes.

Benefícios tangíveis
O processo de classificação da informação traz vários benefícios mensuráveis, como a
conscientização dos colaboradores, definição de responsabilidades da proteção entre as
equipes e sugestões dos próprios funcionários sobre os dados que exigem maior controle,
além da tomada de decisões, que geralmente busca conciliar a segurança com a melhor
utilização de recursos, gerando economia para as empresas.

Quando sou questionado sobre a importância de adotar a segurança da informação nas


corporações e nas próprias vidas, gosto de listar alguns pontos que demonstram porque
investir na proteção é o melhor caminho:
Você consegue minimizar ou evitar danos ao negócio.
Permite maximizar retorno de investimentos.
Aumenta a competitividade e, consequentemente, os lucros.
Atende corretamente aos requisitos legais.
Preserva a imagem da organização.
Dá continuidade ao negócio e protege a informação, de acordo com as
necessidades específicas, garantindo confidencialidade, integridade e
disponibilidade.

Ameaças internas
Muitas vezes, o risco mora ao lado e, por isso, é fundamental investir em campanhas de
conscientização para evitar dores de cabeça com o vazamento ou compartilhamento de
informações valiosas.
As ameaças internas mais comuns são o roubo de informação, alteração ou destruição de
dados, danos físicos a hardware, alteração de configurações e danos à rede, falta de processos
nas áreas críticas ao negócio, mudanças sem planejamento e alto índice de reincidência de
incidentes.

Seguem algumas dicas para evitar ataques que podem comprometer a integridade dos
dados e a segurança das organizações.
Restringir ao máximo o acesso dos usuários às informações sensíveis à
organização.
Restringir o acesso físico às áreas críticas.
Definir e divulgar normas e políticas de acesso físico e lógico.
Definir responsabilidades para o uso e divulgação das informações.
Implantar soluções de criptografia para informações críticas.
Ativar e monitorar logs dos procedimentos críticos.
Controlar o acesso de prestadores de serviços às áreas críticas.

Para que todos estejam alinhados e comprometidos com a proteção dos dados, é
imprescindível adotar uma política de segurança da informação que defina regras claras de
conduta dentro da empresa. Essa política deve ser personalizada, de acordo com o perfil de
cada corporação, priorizando a conscientização das pessoas.
Os critérios de manuseio, transporte, armazenamento e descarte de informações devem ser
definidos e comunicados a todos para que a segurança se transforme em um esforço comum.
O melhor caminho para garantir a segurança em todos os seus aspectos é investir na
educação digital. Assim como somos devidamente treinados para dirigir um automóvel, as
pessoas (tanto no ambiente doméstico quanto corporativo) devem ser orientadas para que
tenham ciência dos riscos e possam navegar no mundo digital com mais precaução, evitando
ameaças que podem surgir a qualquer momento.

Longinus Timochenco
É diretor de cyber security da Stefanini Rafael para América Latina. Tem mais de 25 anos de experiência em tecnologia e é
especialista em segurança da informação corporativa, cyber security, professor, palestrante e colunista.
O executivo possui forte atuação em defesa, governança corporativa, risco & fraude, compliance e gestão de TI. Membro do
Comitê Brasil de Segurança da Informação ISO IEC JTC1 SC 27 na ABNT Brasil, Timochenco desenvolveu uma série de trabalhos
junto a consultorias e grandes corporações globais no gerenciamento de projetos estratégicos, auditorias e combate a crimes cibernéticos. Em
seu currículo traz uma série de cases de sucesso com empresas nacionais e internacionais, como Oracle, Checkpoint, Rapid7, Pentest Magazine,
Projetos IT Green, Outsourcing de TI. Premiado – Security Leaders Brasil 2014 e 2016.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email


SD-WAN: Criando o caminho
para a transformação digital
Mario Pires de Almeida Filho, da GDN Tecnologia

SDN: A base da revolução


Quando falamos em virtualização de TI, logo nos remetemos ao ambiente computacional
virtualizado e os inúmeros benefícios de agilidade e otimização de recursos, que
revolucionaram a forma de se consumir computação e viabilizaram o processamento em
nuvem. Mas e no caso da infraestrutura de redes? Como um aparato estritamente associado
a recursos físicos, como roteadores e switches, pode se beneficiar da virtualização?
A resposta está no SDN – Software Defined Network e NFV – Networking Functions
Virtualization. Essas tecnologias se aplicam a todos os serviços de rede, seja para o
encaminhamento das mensagens ou para serviços adicionais como segurança e acesso
remoto.
O SDN se baseia na separação do plano de controle (overlay), parte inteligente e onerosa
dos equipamentos de rede, do seu plano de dados (underlay), o aparato de hardware e
microcódigo que realmente realiza o direcionamento ou bloqueio dos fluxos de dados pelo
equipamento. Com o plano de controle agora em software na nuvem e com a inclusão de
mais uma camada de software de aplicações para a orquestração da rede, chamada de plano
de gerenciamento ou plano de orquestração, toda a rede pode ser instalada de forma
inteligente, automática, ágil, graficamente intuitiva, programável e adaptável, totalmente
aderente às demandas dos ambientes Dev-Ops e cloud.

SD-WAN: SDN na WAN trazendo agilidade, segurança, performance e economia


SDN se aplica a qualquer porção ou tipo de redes, seja em data centers, redes locais,
remotas, de acesso, sem fio, etc. Uma forma particularmente revolucionária de aplicação da
tecnologia é nas redes remotas, o que chamamos de SD-WAN, ou Software Defined Wide
Area Networks. SD-WAN contribui com muitos benefícios em uma área que também pouco
havia evoluído, trazendo a programabilidade e orquestração centralizada baseada em regras e
políticas de negócio, para o benefício das conexões remotas.

Com SD-WAN é possível utilizar a combinação híbrida de qualquer tipo de link, como xDSL,
fibra/FTTH, MPLS, 3G/4G, links dedicados e BWA – Broadband Wireless Acess, aplicando-se
políticas de forma centralizada e orquestrada, operando de forma dinâmica e adaptativa às
condições dos links, com qualidade de serviço, segurança, tolerância a falhas, aumento de
performance, programabilidade, automação e agilidade.

Além de todos os benefícios mencionados, dependendo da arquitetura original de uma


WAN, quanto mais dependente de links MPLS uma rede originalmente se apresenta, maiores
são os benefícios mencionados e, principalmente, economia. Isso porque a tecnologia SD-
WAN permite a substituição total ou parcial dos estáveis links MPLS, porém de alto custo e
lentos, pelos links de banda larga populares, de mais baixo custo e abundantes em
velocidade.
O SD-WAN é um caminho sem volta para as redes corporativas orientadas aos negócios,
com as aplicações corporativas cada vez mais distribuídas em nuvens privadas e públicas,
tráfego crescente para Internet e redes sociais, conteúdo de vídeo e rich media, aumento de
tráfego direto entre filiais e riscos de segurança crescentes.

Mario Pires de Almeida Filho


É executivo da GDN Tecnologia, uma cloud services provider e integradora especializada em SDN e SD-WAN. O executivo atua
nas áreas de pré-vendas e marketing de produto. Com formação em telecomunicações, tecnologia da informação e marketing
estratégico, Mário Pires tem mais de 36 anos de experiência no mercado, trabalhando em empresas como Embratel,
Cabletron/Enterasys, Medidata, Mtel, Innovo e 9Net.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email


Você realmente sabe quem
é?
Edgar Amorim, Analista comportamental e coach

Quando fui convidado para escrever para a Infra News Telecom, o tema proposto era
relacionado a redes de computadores, comunicação de dados, SDN e tecnologias afins. Após
ouvir a descrição do projeto e considerando que estou atuando em uma nova área
(comportamento e desenvolvimento de pessoas), sugeri que fosse criada uma sessão para
tratar de um aspecto muito importante da vida profissional: o desenvolvimento pessoal, ou o
soft skills, como se diz em inglês. Soft skills são as habilidades e competências
comportamentais, de comunicação, relacionamento e inteligência emocional.
Você, possivelmente, um profissional de TIC – Tecnologia da Informação e Comunicação,
pode estar pensando: “o que é que isso tem a ver comigo?”. A resposta é bem simples:
“TUDO!”. Segundo pesquisas das Universidades norte-americanas de Harvard e Stanford e da
Fundação Carnegie, uma carreira de sucesso é motivada por apenas 15% de competências
técnicas – os outros 85% estão relacionados a habilidades interpessoais (comunicação,
relacionamento, etc). Apesar disso, todos os esforços e recursos financeiros são empregados
no desenvolvimento de competências técnicas. Dessa forma, a ideia aqui é trazer à luz o
conhecimento relacionado ao desenvolvimento dos 85% ligados a competências
interpessoais.
Então vamos iniciar nossa caminhada falando um pouco sobre cada um de nós. Você
realmente sabe quem é? Você acredita que tudo o que é, realmente, veio de suas próprias de
decisões?
Vamos refletir um pouco. Antes de você nascer, seu nome já tida sido escolhido. Muito
provavelmente já havia um quarto prontinho a sua espera. Suas roupas também não eram
escolhas suas. Já recebia carinho e afeto e iniciava a sua relação com os sons, que muitas
vezes lhe agradava e complementava o aconchego na barriga da sua mãe, mas não era uma
escolha sua.
Depois de nascer, o processo de formação da identidade da criança passa, como mostra
Piaget, por observar, copiar, admirar e repetir. Isto significa que a criança não aprende com
“ordens” ou conversas, mas sim com exemplos. A criança vai ser o que as pessoas ao seu
redor são e praticam. Mesmo quando adultos continuamos a copiar e imitar o que está ao
nosso redor. Isso acontece porque o ser humano é um ser social e para se sentir pertencente a
um grupo que admira, ele copia os hábitos desse grupo – e isso é muito mais intenso na
criança.
Como o crescimento, a criança vai adotando os valores, necessidades e crenças dos
indivíduos que estão ao seu redor e quando adulto vai agir de acordo com eles. Então volto a
pergunta inicial, será que sabemos realmente quem somos, já que o que somos veio de outras
pessoas?
A primeira iniciativa para um desenvolvimento pessoal, para um melhor desempenho na
carreira profissional, é tomar posse de que muita coisa do que fazemos é simplesmente cópia
do comportamento de pessoas que observamos quando criança, porém tudo isso está em
nosso inconsciente e não percebemos. É na infância, por volta dos sete ou oito anos de idade,
que o caráter do indivíduo é formado. Nessa faixa de idade, o indivíduo fixa os valores, crenças
e necessidades que levará para a vida toda, conforme citado anteriormente. Porém, tudo isso
fica em nosso inconsciente, que ainda contém nossos receios, emoções, competências,
angustias, dúvidas, traumas, etc.
Em contraponto ao inconsciente, temos o consciente, que é onde temos percepção e
controle. O consciente se manifesta em nossos comportamentos observáveis e são neles que
podemos iniciar uma tomada de consciência para melhorar nossas competências
interpessoais.
Com tanta informação que nossa mente tem que lidar, ela acaba trabalhando no que chamo
de “modo automático”, conhecido como “zona de conforto”. Esse “modo automático”
economiza energia e nos torna mais competentes. No entanto, o mundo ao nosso redor
muda constantemente e muitas vezes continuar agindo da mesma maneira, no “modo
automático”, pode não trazer os mesmos resultados, como anteriormente. Aí o jeito é mudar
o “automático”.
A chave essencial para contribuir para essa mudança está na motivação e somente uma
pessoa pode motivar alguém: ela mesma. Um exemplo bem simples que ilustra o que foi dito
até aqui é o processo para tirar a carteira de habilitação. Dá um trabalho enorme, mas o
indivíduo está muito motivado para dirigir sozinho, então ele enfrenta “muito trabalho” no
aprendizado de dirigir.
Essa é a nossa mente extraordinária. Em vez de deixá-la nos controlar, vamos tomar posse
dela e direcioná-la para nos ajudar hoje e sempre. Mas como fazer isso? Tomando posse do
que está no seu inconsciente, utilizando uma ou várias técnicas ou ferramentas disponíveis
para tal. Podemos começar por entender como nos comportamos no dia a dia e como isso
influência as nossas relações no trabalho e no pessoal. Conhecer o comportamento natural
das pessoas permite direcionar as energias do indivíduo para as mudanças que se façam
necessárias. Esse tema será conteúdo da próxima edição.
Nossa mente é moldável e quando tomamos consciência disso, percebemos que podemos
trabalhar para moldá-la para termos os melhores resultados em várias situações. A PNL –
Programação Neuro Linguística mostra que um novo hábito ou uma nova habilidade passa a
fazer parte do nosso repertório do “modo automático” após 21 dias de repetição.
Dessa forma, quando se fala em melhoria de desempenho profissional, o primeiro passo é
tomar posse de qual questão deve ser trabalhada (talvez a parte mais difícil do processo), em
seguida, é preciso definir um plano de ação e colocá-lo em prática e, finalmente, fazer os
ajustes necessários. Para seguir esse roteiro existem vários recursos de apoio. Pretendemos
nesta sessão apresentar alguns deles, propor reflexões e sugerir caminhos.

Edgar Amorim
É instrutor certificado Everything DiSC® formado pela Wiley Publishing, nos EUA, Master Coach e analista comportamental
pela Sociedade Latino Americana de Coaching, associada da International Association of Coaching (IAC). Pós-graduado em
sócio-psicologia pela Fundação Escola de Sociologia e Política de São Paulo, MBA em Administração de Negócios pelo Instituto
Mauá de Tecnologia e engenheiro eletrônico pela Faculdade de Engenharia São Paulo. Tem mais de 35 anos de experiência em
organizações de vários portes, incluindo multinacionais, onde assumiu funções de operações e executivas.

a Facebook d Twitter f Google+ h Pinterest k LinkedIn J WhatsApp v Email

Comentários estão bloqueados.

Desenvolvido por Revista Digital Online

Você também pode gostar