Dez tendências tecnológicas estratégicas para 2018, segundo o Gartner

Inteligência Artificial, Realidades Virtual e Aumentada, além de tecnologias relacionadas com Internet das Coisas são avanços para manter permanentemente no radar

O Simpósio do Gartner/ITxpo 2017, realizado na semana passada em Orlando, nos Estados Unidos, serviu de palco para o anúncio das principais tendências tecnológicas estratégicas que poderão afetar a maioria das organizações em 2018.

Uma “tendência tecnológica estratégica” é algo que tem um potencial disruptivo elevado e que está começando a sair do estado emergente ou algo que apresenta uma evolução de crescimento acelerada com um nível elevado de volatilidade e que deverá atingir um pico durante os próximos cinco anos, explicam os analistas da consultoria.

“As 10 tendências tecnológicas estratégicas para 2018 estão relacionadas fundamentalmente com o ecossistema de Inteligência Digital. IA estará na base de todos os negócios digitais”, diz David Cearley, vice-presidente, analista e parceiro do Gartner. “Os líderes de TI têm de ter em conta estas tendências tecnológicas nas suas estratégias de inovação ou correm o risco de perder terreno para aqueles que o fizerem”, afirma o executivo.

As primeiras tendências tecnológicas estratégicas para 2018 estão relacionadas com a Inteligência Artificial e a aprendizagem automática e o modo como estão se infiltrando em praticamente tudo, representando uma área de concorrência forte para os fabricantes de tecnologia nos próximos cinco anos. As quatro tendências seguintes focam-se na mistura entre os mundos digitais e físicos para criação de um ambiente imersivo e digitalmente enriquecido. Finalmente, as três últimas dizem respeito à exploração das relações entre pessoas e empresas, dispositivos, conteúdos e serviços para disponibilizar negócios digitais.

1 – Alicerces da IA
Criar sistemas que aprendem, adaptam-se e agem potencialmente de forma autônoma será um dos principais campos de batalha para os fabricantes de tecnologia, até pelo menos 2020. A capacidade de utilizar a IA para melhorar a tomada de decisões, reinventar modelos e ecossistemas de negócio e melhorar a experiência do consumidor vai começar a compensar as iniciativas digitais até 2025. 

“As técnicas de IA estão evoluindo rapidamente e as organizações vão precisar investir significativamente em competências, processos e ferramentas para poder explorar essas técnicas com sucesso e construir sistemas melhorados de IA”, diz Cearley. “As áreas de investimento podem incluir a preparação e integração de dados, algoritmos e seleção de metodologias de criação e treinamento de modelos. Múltiplas disciplinas, incluindo Ciência de Dados, programação e gestão do negócio vão precisar de trabalhar juntas, em harmonia.”

2 – Aplicações e análise inteligentes
Durante os próximos anos, virtualmente todas as aplicações, fixas ou móveis, além dos serviços, vão incorporar algum tipo de Inteligência Artificial. Algumas das apps não poderão existir sem a IA e o Machine Learning. Outras serão utilizadores discretos de IA, atuando nos bastidores.

As apps inteligentes criarão uma nova camada intermediária de inteligência entre as pessoas e os sistemas e terão o potencial de transformar a natureza do trabalho e a estrutura do local de trabalho.

“Explorar as apps inteligentes é uma forma de aumentar a capacidade humana e não apenas uma forma de substituir as pessoas”, diz Cearley. “A ‘analítica aumentada’ é uma área de crescimento particularmente estratégica,  que  começará a tirar partido do Machine Learning para automatizar a preparação de dados, a descoberta de visões aprofundadas  e o compartilhamento das mesmas com um maior número de usuários de negócio, trabalhadores operacionais e cientistas de dados.

A IA constitui o próximo grande desafio em um vasto conjunto de segmentos de software e serviços, incluindo temas  da gestão do negócio (como os ERPs). Os fornecedores de software e serviços em pacote devem delinear a forma como vão utilizar a IA para acrescentar valor de negócio em novas versões na forma de análise avançada, processos inteligentes e experiência avançada do usuário.

3 – Coisas “inteligentes”
As coisas inteligentes são objetos físicos, mas que vão além da execução de modelos de programação rígidos, e tiram partido da IA para suportar os seus funcionamentos avançados e  interagir mais naturalmente com sistemas e pessoas. A IA está contribuindo para o desenvolvimento de novas coisas inteligentes (automóveis autônomos, robôs ou drones) e para melhorar as capacidades de coisas que já existem (tal como a Internet das Coisas ligou o consumidor aos sistemas fabris). 

Atualmente, a utilização de veículos autônomos em ambientes controlados (agricultura ou mineração) é uma área de crescimento acelerado das coisas inteligentes. Até 2022, iremos provavelmente ver exemplos de veículos autônomos em estradas bem delimitadas e controladas, mas a utilização generalizada irá, incialmente, obrigar a ter alguém no lugar do condutor em caso de falha inesperada da tecnologia”, considera Cearley. “Pelo menos nos próximos cinco anos, antecipamos o domínio de cenários semi-autônomos, híbridos, que obrigarão a ter um condutor humano. Durante este período, os fabricantes vão continuar a testar a tecnologia, ao mesmo tempo que as matérias não-tecnológicas, como as questões legais e de aceitação cultural, vão sendo acauteladas”.

4 – Gêmeo digital
O gêmeo digital diz respeito à representação digital de uma entidade ou sistema do mundo real. No contexto da internet das Coisas, os gêmeos digitais são particularmente promissores nos próximos três a cinco anos.

Estes gêmeos digitais estão interligados com as suas partes no mundo real e são utilizados para compreender o estado das coisas ou dos sistemas, dar respostas a mudanças, melhorar operações e adicionar valor.

Em um primeiro momento, as organizações vão implementar gêmeos digitais e, gradualmente, fazê-los evoluir, melhorando a capacidade de coletar e visualizar os dados corretos, aplicar as regras e análises corretas e dar respostas eficazes aos objetivos do negócio.

“Com o tempo, as representações digitais de, virtualmente, todos os aspectos do nosso mundo, estarão dinamicamente conectados com a sua versão no mundo real, e uma com a outra, e terão capacidades de IA integradas para permitir simulações, operações e análises avançadas”, explica Cearley. “Quem planeja as cidades, os ‘marketeers’ digitais, os profissionais de saúde e os gestores industriais vão beneficiar desta mudança de longo prazo rumo à integração ptoporcionada pelos gêmeos digitais”.

5 – Da Cloud às extremidades
A Edge Computing descreve uma tipologia de computação em que o processamento da informação, a coleta e a distribuição de conteúdos estarão próximas das fontes de informação. Os desafios de conectividade e latência, constrangimentos de largura de banda e funcionalidades de maior dimensão estão inseridas nas extremidades dos modelos distribuídos.

As empresas devem começar a usar normas de design para suportar a computação nos extremos das redes, nos seus modelos para a arquitetura de infraestrutura, especialmente aquelas com uma quantidade significativa de elementos de IoT.

Apesar de muitos olharem para a  Cloud e a Edge Computing como abordagens concorrentes, elas são complementares. A Cloud envolve um estilo de computação em que as capacidades tecnológicas escaláveis e elásticas são disponibilizadas como serviços e que não obriga necessariamente a um modelo centralizado.

“Quando utilizados como conceitos complementares, a cloud pode ser o tipo de computação utilizado para criar um modelo orientado para o serviço e uma estrutura de coordenação e controle centralizadas, com a Edge sendo utilizada em um modo de entrega para execução de processos distribuídos e desconectados, em determinados aspectos, do serviço cloud”, assinala Cearley.

6 – Plataformas de conversação
As plataformas de conversação vão levar à próxima mudança de paradigma na forma como as pessoas interagem com o mundo digital. A responsabilidade de traduzir intenções passa do usuário para o computador.

A plataforma recebe a questão ou o comando do usuário e responde executando algumas funções, apresentando algum conteúdo ou pedido informações adicionais. Ao longo dos próximos anos, as interfaces de conversação bem desenhadas vão tornar-se um dos principais objetivos na produção de aplicações, para melhorar a interacção com os usuários e serão distribuídas através de hardware dedicado, funcionalidades “core” nos sistemas operacionais, plataformas e aplicações.

“As plataformas conversação atingiram um ponto de inflexão em matéria de compreensão da linguagem e intenções básicas dos usuários, mas ainda é pouco”, diz Cearley. “O desafio que as plataformas de conversação enfrentam está relacionado com o fato de os usuários terem de se comunicar de forma muito estruturada. O que é, muitas vezes, uma experiência frustrante. O principal diferencial das plataformas  será a robustez dos seus modelos de conversação e da interface da aplicação e modelos de eventos utilizados para acessar, invocar e orquestrar serviços de terceiros para disponibilizar resultados complexos”.

2018tendencias

7 – Experiência imersiva
Enquanto as interfaces conversação estão mudando a forma como as pessoas controlam o mundo digital, as Realidades Virtual, Aumentada e Misturada (ou Combinada, segundo a Intel) estão mudando a forma como as pessoas entendem e interagem com o mundo digital. Os mercados de Realidade Virtual (RV) e Aumentada (RA) são ainda nascentes e fragmentados.

O interesse é elevado, o que resulta em muitas novidades na área de aplicações de RV que se traduzem em um valor de negócio relativamente baixo, exceto nos sistemas de entretenimento avançado, como o dos videogames e vídeos de 360º. Para conseguir lucros tangíveis reais, as empresas devem examinar cenários específicos da vida real em que a RV e a RA podem ser aplicadas para tornar os empregados mais produtivos e melhorar os processos de desenho, formação e visualização.

A Realidade Misturada, por sua vez, como tipo de imersão que funde e alarga as funcionalidades técnicas da RA e da RV, está ganhando terreno,  melhorando a forma como as pessoas vêem e interagem com o seu mundo. A Realidade Misturada é abrangente e tira partido de dispositivos como capacetes e óculos, mas também de aplicações de RA em smartphones e tablets e ainda sensores de ambiente.

A Realidade Misturada pode abranger tudo o que diz respeito à percepção e interação das pessoas com o mundo digital.

8 – Blockchain
A tecnologia de Blockchain está evoluindo de uma infraestrutura de criptomoeda para uma plataforma de transformação digital. É um afastamento radical das atuais transacções centralizadas e sistemas para guardar registos e pode servir de base para negócios digitais disruptivos, tanto para empresas estabelecidas como para startups. 

Embora a promoção exacerbada que envolve a Blockchain tenha sido originalmente focada na indústria de serviços financeiros, a tecnologia pode ter muitas aplicações potenciais, incluindo na Administração Pública, Saúde, indústria fabril , distribuição de mídia, verificação de identidades, registo de títulos e cadeias de abastecimento.

Apesar de ser uma promessa de longo prazo e de as tecnologias associadas serem ainda imaturas, O Blockchain será uma realidade nos próximos dois a três anos, e irá, sem dúvida, criar disrupção, diz o Gartner.

9 – Foco nos eventos
Central nos negócios digitais é a ideia de que as empresas estão sempre prontas explorar novos momentos. Os eventos de negócio podem ser qualquer coisa assinalada digitalmente, e que refletem mudança de estado. Por exemplo, a conclusão de uma ordem de compra.

Com o uso de corretores de eventos, IoT, Cloud Computing, Blockchain, gestão de dados in-memory e Inteligência Artificial, os eventos podem ser detectados mais rapidamente e analisados com mais detalhe. Mas a tecnologia por si só, sem mudança cultural e na liderança, não consegue entregar a totalidade do valor do modelo focado em eventos. 

Os negócios digitais criam a necessidade de uma mudança nos líderes de TI, responsáveis por planejamento, e nos arquitetos, que têm de envolver-se no pensamento por evento.

10 – Adaptação continua do risco e da confiança
Para fazer avançar, em segurança, iniciativas de negócio digital em um mundo de ataques avançados e direcionados, os líderes de segurança e gestão de risco devem adotar uma abordagem de avaliação contínua de risco e confiança (Continuous adaptive risk and trust assessment – CARTA) que permite a tomada de decisões baseadas na confiança e no risco em tempo real com respostas adaptadas. As infraestruturas de segurança têm de se adaptar em qualquer lugar para tirar partido da oportunidade – e gerir os riscos – que advém da disponibilização de segurança que se move à velocidade do negócio digital.

Como parte da abordagem CARTA, as organizações têm de ultrapassar as barreiras que existem entre as equipes de segurança e as de aplicações, através, por exemplo, de processos e ferramentas de DevOps, que mitigam as barreiras entre o desenvolvimento e as operações. Os arquitetos de segurança de informação devem integrar os testes de segurança em múltiplos pontos nos fluxos de trabalho DevOps, de forma colaborativa, de modo transparente para os programadores e que preserve o trabalho de equipe, a agilidade e velocidade das DevOps e agilize os ambientes de desenvolvimento, disponibilizando “DevSecOps”.

A CARTA também pode ser aplicada nos processos de execução com abordagens como tecnologias de ilusão. Avanços em tecnologias como as de virtualização e de redes definidas por software tornaram mais fácil a implantação, gestão e monitoração de “honeypots” adaptativos,  o componente básico de mecanismos baseados em rede, para iludir atacantes.

Fonte: CIO

Anúncios

É hora de repensar as prioridades de segurança das redes

Security for Business Innovation Council sugere alguns cuidados que companhias precisam ter para evitar ataques sofisticados.


O maior desafio dos negócios hoje, na visão de muitos profissionais que atuam na área de segurança da informação, é a invasão de crackers ávidos por roubar informações confidenciais valiosas. A realidade, dizem eles, é que as ameaças avançadas estão crescendo e forçando a TI a repensar a segurança da rede.

“Combater essas ameaças significa desistir da ideia de que é possível proteger todo o ambiente corporativo. Isso já não é mais realidade”, afirma o Security for Business Innovation Council, um grupo de 16 líderes de segurança de empresas que incluem eBay, Coca-Cola Company, SAP , FedEx Corp, Johnson & Johnson e Northrop Grumman. Esse time foi responsável por desenvolver um relatório intitulado When Advanced Persistent Threats Go Mainstream, que descreve os problemas e os desafios que as grandes organizações enfrentam quando o assunto é segurança.

As avançadas e persistentes ameaças (advanced persistent threat – APT) podem partir, por exemplo, de concorrentes ou de grupos de crime organizado e ainda de “hactivists” como o Anonymous. O termo APT surgiu das forças armadas dos EUA, que usou a frase para descrever ataques cibernéticos que parecem ter origem de algum lugar da China.

O documento do Security for Business Innovation Council aponta que um APT é “um ciberataque altamente segmentado, bem pesquisado, amplamente financiado, e adaptado a uma organização particular – que gerealmente emprega múltiplos vetores e ainda a utiliza poucas técnicas para evitar a detecção de ataques”.

Essas infiltrações que acontecem para roubar dados importantes tornaram-se generalizadas. Recentemente, várias empresas e instituições governamentais divulgaram que foram alvo de ataques, incluindo o Google, a RSA (divisão de segurança da EMC), Epsilon, Citigroup, The Washington Post, o Departamento de Energia dos laboratórios de pesquisa do Oak Ridge National Laboratory e o Pacific Northwest National Lab.

Timothy McKnight, chefe de segurança da informação do Northrop Grumman, e membro do Security for Business Innovation Council, discutiu recentemente como a indústria aeroespacial e de defesa praticamente todos os dias tem de se defender contra o que acredita ser uma dúzia de grupos de crackers tentando entrar na rede para roubar dados confidenciais.

No relatório, os 16 executivos de segurança da informação aconselham as equipes de segurança a trabalhar próximo de seus gerentes de negócios para identificar dados críticos e protegê-los.

“Focar em fortalecer todo o perímetro é uma batalha perdida”, aponta o relatório. “As organizações têm brechas. Por isso, é preciso mudar a perspectiva para proteger os dados durante todo o ciclo de vida de toda a empresa e durante toda a cadeia.” O documento diz ainda que “a definição de defesa bem-sucedida tem de mudar de ‘manter ataques longe’ para ‘por vezes, os crackers vão entrar na rede e, por isso, é necessário detectá-los o mais cedo possível e minimizar os danos.’”

Dave Cullinane, chief information security officer e vice-presidente global de risco de fraude e de segurança do eBay, diz que não há mais dúvidas de que o APT é um problema e está no topo da lista de todo mundo de preocupações agora.

O relatório do conselho faz sete recomendações para melhorar a postura de defesa que vão desde a “coleta de informações de nível superior e análise”, “ativação do monitoramento inteligente”, “recuperação do controle de acesso” a como “levar a sério o treinamento dos usuários”.

O usuário final é, muitas vezes, o principal alvo que acaba caindo na armadilha por meio de técnicas de phishing de um cracker, que fará com que a vítima abra um perigoso malware em arquivos anexados a e-mails que podem comprometer a máquina e fornecer um ponto de partida para que o criminoso avance ainda mais na rede corporativa.

Cullinane diz que há uma necessidade urgente de criação de produtos mais efetivos capazes de detectar com precisão tentativas de phishing. “Os invasores sabem como funciona uma filtragem de spam hoje”, ressalta.

Algumas empresas, incluindo bancos, têm desenvolvido internamente soluções para detecção de phishing. Algumas dessas tecnologias analisam os e-mails, usando informações obtidas por meio das ferramentas de monitoramento de ameaças na rede.

O executivo, no entanto, diz que espera que a indústria olhe para a identificação do spear-phishing como uma área para a inovação em produtos de segurança, uma vez que os negócios normalmente não adotam a estratégia de criar soluções internamente para eliminar ameaças avançadas. Além disso, as companhias precisam de “mais visibilidade e análise” na gestão da segurança, diz ele.

O surgimento de plataformas de computação em nuvem parecem tornar o APT um assunto ainda mais complexo, prossegue, mas os gerentes de segurança de TI vão ter de se envolver em negociações de contratos para o uso da nuvem para determinar se as necessidades de segurança podem ser cumpridas, finaliza Cullinane.

Fonte: CIO