Mostrando postagens com marcador Internet. Mostrar todas as postagens
Mostrando postagens com marcador Internet. Mostrar todas as postagens

05/04/2026

Mercado de Conectividade no Brasil

O mercado brasileiro de conectividade é um dos mais dinâmicos e competitivos do mundo. Com mais de 20 mil empresas ativas — entre grandes operadoras e provedores regionais (ISPs) — a disputa por clientes se intensifica a cada ano. Nesse cenário, a conectividade deixou de ser um diferencial e passou a ser uma commodity. Para se destacar, não basta oferecer megas de velocidade; é necessário construir um negócio sustentável, centrado no cliente, financeiramente disciplinado e tecnologicamente evoluído.

Criar e explorar estratégias tornou-se fundamental para empresas de serviços de telecomunicações. Desde a profissionalização da gestão até o uso de inteligência artificial, passando por marketing digital e diversificação de receitas.

1. Gestão: Do “jeitinho” à Governança

O primeiro grande filtro que separa as empresas que prosperam das que estagnam é a gestão. Muitos provedores nasceram como empreendimentos familiares ou técnicos, mas, para crescer, é obrigatório adotar disciplina financeira e governança.

A armadilha do crescimento sem controle
Não basta ter margens operacionais altas se o endividamento corrói a capacidade de investimento. Empresas que estão se destacando e superando suas dificuldades, sugerem um indicador específico para o setor: a relação EBITDA menos CAPEX (fluxo de caixa operacional efetivo). Esse número revela se a empresa realmente gera caixa para reinvestir sem recorrer a dívidas arriscadas.

Além disso, a centralização excessiva nas decisões, em alguns setores é um gargalo. Conforme especialistas mencionaram em podcasts e palestras, na última edição da Futurecom, o mindset precisa mudar. Sem uma cultura orientada a dados e uma estrutura de governança, fica impossível escalar o negócio. "Quando a empresa centraliza tudo, fica difícil evoluir"..

2. Infraestrutura

No mercado de conectividade, a experiência do cliente começa e termina na qualidade do serviço, ou, da rede. Uma infraestrutura robusta é o pilar que sustenta a proposta de valor.

Escalabilidade e proatividade

Empresas de sucesso investem em gestão de distribuição de capacidade para evitar gargalos. Isso significa monitorar a rede 24/7 para atuar de forma proativa antes que o cliente perceba um problema. A tecnologia deve garantir que o plano contratado (ex: 500 Mega) seja entregue sem ruídos, especialmente em horários de pico.

A revolução da IA na operação

A Inteligência Artificial (IA) está remodelando o setor. Contudo, a tecnologia deve ser vista como complementar, não como substituta dos profissionais. Casos de uso práticos incluem:

· Suporte técnico: Startups já utilizam IA para interpretar fotos de modems enviadas por clientes, diagnosticando falhas remotamente e evitando visitas técnicas desnecessárias.
· Prevenção de Churn: Modelos de machine learning identificam padrões de comportamento (como queda no uso do app ou atraso no pagamento) que precedem o cancelamento, permitindo à empresa agir com ofertas personalizadas antes que o cliente peça para sair.

3. Estratégias para evitar a Guerra de Preços

Um dos maiores erros no setor é competir apenas por preço. Isso comprime as margens e inviabiliza o negócio a longo prazo. A saída é construir e vender valor.

O Funil do Marketing Digital

As gigantes do setor, no Brasil, estão revertendo quedas na demanda ao adotar uma estratégia full-funnel (funil completo). Em vez de focar apenas na conversão final, elas estão criondo peças publicitárias para diferentes etapas da jornada do consumidor: de vídeos curtos, para gerar reconhecimento (awareness) até anúncios com ofertas diretas para conversão. O resultado tem sido notável, com aumento nas conversões, em um mercado em retração.

O Marketing Regional

Provedores regionais têm uma vantagem natural sobre as gigantes: a proximidade. Utilizar anúncios direcionados por geolocalização, os provedores estão criando ações que resolvem problemas locais e mantém presença ativa nas redes sociais, humanizando a marca. O brasileiro valoriza marcas que o escutam e respondem rápido. Construir essa confiança é o que transforma um cliente em um promotor da marca.

4. Diversificação de Portfólio

Depender exclusivamente da receita de mensalidades de internet é arriscado e limita o crescimento. A principal tendência para ISPs 4.0 é a transformação em provedores de serviços completos.

Oportunidades B2B e Serviços de Valor Agregado

O mercado corporativo (B2B) é uma mina de ouro muitas vezes ignorada. Pequenas e médias empresas precisam de:

· Computação em nuvem (backup e armazenamento);
· Soluções de cibersegurança (firewall, proteção de dados);
· Redes Wi-Fi empresariais gerenciadas.

O modelo as-a-service (tudo como serviço) permite que o provedor atue como integrador, revendendo soluções de grandes parceiros sem precisar desenvolver a tecnologia do zero. Oferecer esses "extras" aumenta o Ticket Médio e diminui a sensibilidade ao preço, pois o cliente passa a ver o provedor como um parceiro tecnológico, não apenas um "vendedor de internet".

5. Fidelização

Reter é mais barato que adquirir. Com o churn (cancelamento) médio elevado, estratégias de fidelização são cruciais para a saúde financeira.

Experiência e Gamificação

A fidelização moderna vai além do desconto na fatura. Ela envolve:

· Atendimento proativo: Se uma queda de energia afeta sua região, o cliente não deveria ser o primeiro a te avisar. Comunicar o problema antes e dar previsão de solução gera confiança.
· Programas de recompensa inteligentes: Parcerias com marcas do dia a dia (iFood, Spotify, Uber) ou programas de milhas tornam o plano de internet parte do estilo de vida do usuário. A gamificação (desafios, medalhas, rankings) aumenta o engajamento, especialmente no Brasil, um dos maiores mercados de games do mundo.

Métricas

O que não é medido, não pode ser gerenciado. Empresas de destaque monitoram rigorosamente:

· LTV (Lifetime Value): Quanto o cliente gera durante todo o relacionamento.
· CAC (Custo de Aquisição): Quanto custa para trazer um novo cliente.
· NPS (Net Promoter Score): A disposição do cliente em recomendar sua empresa.

Especialistas apontam que, em uma base de 100 mil clientes, reduzir o churn de 4% para 2,5% pode aumentar a receita anual de forma significativa sem investir um real em novas cabos ou equipamentos.

6. Pessoas e Cultura

Por fim, toda estratégia falha se a equipe não estiver alinhada. A cultura organizacional deve ser voltada para a alta performance e a execução.

Capacitação Contínua

Não adianta ter a melhor fibra óptica se o técnico que vai na casa do cliente é mal-educado ou se o atendente não resolve o problema. Investir em treinamento constante e criar planos de carreira é essencial. Colaboradores engajados entregam melhor experiência, e isso reduz o churn.

Conclusão

Destacar-se no mercado de conectividade no Brasil exige uma visão 360 graus. Não é mais possível sobreviver apenas com "internet rápida e barata". O futuro pertence aos provedores que unem disciplina financeira, infraestrutura de ponta, marketing inteligente, diversificação de serviços e, acima de tudo, uma cultura obcecada pelo cliente.

O mercado está maduro para a consolidação e para a profissionalização. As empresas que pararem de agir como "pequenas" e começarem a se comportar como players estratégicos, usando dados e tecnologia a seu favor, serão as líderes da próxima década.

01/02/2026

Como o IP Transit Fortalece os ISPs

A Internet, hoje, parece um recurso virtual omnipresente. No entanto, sua espinha dorsal (seu backbone) é físico, complexo e regido por acordos comerciais. Para os Provedores de Serviços de Internet (ISPs), especialmente os de pequeno e médio porte, garantir acesso robusto, estável e escalável a essa espinha dorsal é um desafio. É aqui que o IP Transit deixa de ser um jargão técnico para se tornar a base estratégica do negócio. E em um mercado dinâmico como o o nosso no Brasil, players globais surgem com soluções diferenciadas capazes de transformar a competitividade dos ISPs locais.

O Que é IP Transit e Por Que Ele é Vital para os ISPs?

De forma simples, o IP Transit é o serviço que permite a um ISP conectar sua rede à internet global. É como comprar uma passagem para a rede de rodovias interestaduais. Um ISP constrói sua rede local (as "ruas" de um bairro ou de uma cidade), mas para que seus clientes acessem qualquer site ou serviço fora dessa rede local – seja uma plataforma de streaming na Califórnia, um servidor de jogos em Frankfurt ou um datacenter em São Paulo – ele precisa de um provedor de trânsito que lhe forneça a rota e a capacidade para chegar lá.

Para os ISPs, o IP Transit não é apenas uma conexão; é um determinante crítico de:

1. Desempenho e Qualidade de Experiência (QoE): A latência, a perda de pacotes e a estabilidade da conexão do usuário final dependem diretamente da qualidade dos caminhos (rotas) oferecidos pelo provedor de Transit. Um trânsito bem roteado garante vídeos sem buffering, chamadas estáveis e jogabilidade suave.
2. Custo e Previsibilidade: O custo de IP Transit é um dos maiores itens de despesa operacional (OPEX) de um ISP. A escolha do provedor afeta diretamente a margem de lucro e a capacidade de precificação dos planos.
3. Confiabilidade e Redundância: Depender de um único provedor ou caminho é um risco. ISPs precisam de soluções que ofereçam redundância (backup) para evitar quedas generalizadas.
4. Escalabilidade: Conforme o ISP cresce e o consumo de dados aumenta (impulsionado por vídeo, cloud e IoT), a capacidade de trânsito deve escalar de forma rápida, flexível e economicamente viável.
5. Acesso ao Conteúdo Global: A rotas otimizadas para destinos internacionais, especialmente para as regiões geográficas ricas em conteúdo, como: Americas, Europa e, mais recentemente, Ásia, que trouxe a popularização de aplicativos, jogos e serviços chineses (TikTok, Aliexpress, jogos como Genshin Impact) e outros.

Os Desafios dos ISPs Brasileiros no Cenário de Trânsito

O mercado brasileiro de internet é fervilhante, com forte concorrência e usuários exigentes. Os ISPs enfrentam desafios específicos:

· Concentração e Custo Histórico: Tradicionalmente, as opções de acesso a cabos submarinos e trânsito internacional passavam por poucos pontos, o que podia impactar custos.
· Geografia Continental: Garantir baixa latência do Norte ao Sul do Brasil e para o exterior exige uma rede doméstica robusta e interconexões inteligentes.
· Demanda Assimétrica por Rotas: Além da excelente conectividade para os EUA e Europa, há uma demanda crescente e específica por rotas otimizadas para a Ásia, que nem todos os provedores globais conseguem oferecer de forma primorosa.
· Necessidade de Parceria Estratégica: ISPs buscam mais do que um fornecedor; buscam um parceiro que ofereça suporte técnico ágil, flexibilidade comercial e consultoria para crescimento.

China UniCom no Brasil: Uma Proposta de Valor Diferenciada para ISPs

A China UniCom, não é apenas mais um player no mercado de IP Transit. Ela chega com uma proposta de valor construída sobre suas fortalezas únicas:

1. Conectividade Premium para a Ásia e o Mundo

Este é o diferencial mais evidente. Como uma operadora de backbone, a China Unicom possui rotas diretas e altamente otimizadas para a Ásia; mas também temos acordos com os principais players locais e isso, para um ISP cujos usuários consomem conteúdo locais e globais, oferecer uma rota com menor latência e maior estabilidade é um grande diferencial competitivo. Além disso, através de seus pontos de presença (PoPs) globais e acordos de peering, oferece conectividade balanceada para Américas, Europa e demais regiões.

2. Acesso a uma Rede Global Própria (Backbone)

A China Unicom opera uma das maiores redes de backbone do planeta. No Brasil, usamos parceiros para ampliar a capilaridade e o alcance a várias regiões do pais e Isso se traduz em:

· Maior Controle e Qualidade: Menos intermediários significam menor probabilidade de pontos de falha e maior capacidade de gerenciamento proativo da performance.
· Resiliência: Projetos de rede diversificados, com múltiplos cabos submarinos (como o próprio cabo que conecta América do Sul à Ásia, no qual a Unicom tem participação), garantindo redundância física.
· Previsibilidade de Desempenho: A rota é gerida de ponta a ponta pela mesma entidade.

3. Soluções "One-Stop-Shop" e Integração com a China

Para ISPs que almejam não apenas conectar-se localmente, mas também fazer negócios com a Ásia, a China Unicom pode ser uma porta de entrada estratégica. Ela pode oferecer pacotes integrados que incluem, além do IP Transit:

· DIA (Acesso Dedicado a Internet): Para links corporativos de qualidade.
· Conectividade para Nuvem: Acesso direto e seguro a clouds hyperscalers (AWS, Azure, Google Cloud, e também clouds chinesas como Alibaba Cloud).
· Serviços de VPN e SD-WAN: Para conectar filiais ou clientes corporativos de forma segura e flexível.
· Suporte para Empresas que operam China-Brasil: Oferecendo soluções completas de conectividade para corporações com presença nos dois países.

4. Flexibilidade Comercial e Suporte Local

Entendendo a dinâmica do mercado brasileiro e global, podemos oferecer:

· Modelos de Contrato Adaptáveis: Desde pequenos ISPs regionais até grandes operadores nacionais.
· Suporte Técnico e Comercial em Português: Com equipe local, reduzindo barreiras de comunicação e acelerando a resolução de problemas.
· Escalabilidade Sob Demanda: Permitindo que o ISP aumente sua capacidade de forma ágil conforme a demanda de seus assinantes cresce, sem burocracia excessiva.

Mais do que Trânsito, uma Via Expressa para a Competitividade

Para os ISPs brasileiros, a decisão sobre IP Transit evoluiu de uma commodity para uma escolha estratégica. Em um cenário onde a qualidade da conexão define a retenção e aquisição de clientes, ter um provedor que ofereça performance superior em rotas críticas, resiliência de rede e um relacionamento de parceria é crucial.

A China Unicom se apresenta não apenas como uma alternativa, mas como uma solução especializada. Ela resolve de forma eficiente um ponto de dor crescente (conectividade com a Ásia) enquanto compete em pé de igualdade nas demais frentes globais. Para o ISP que busca se diferenciar, oferecer a seus clientes a melhor experiência possível em conteúdo global (ocidental e oriental), e escalar seu negócio com a flexibilidade de um parceiro global com foot-print local, a solução de IP Transit da China Unicom no Brasil representa uma via expressa para a próxima fase de crescimento e maturidade no mercado de internet brasileiro.

Ao escolher um provedor de Trânsito, o ISP brasileiro deve ter a seguinte estratégia: fortalecer sua própria infraestrutura, agregar valor tangível aos seus assinantes e posiciona-se como um player conectado não apenas à internet, mas às principais correntes do fluxo digital global do século XXI.

Conte conosco.

18/01/2026

O Arquipélago do Havaí e a Internet Moderna: Uma História de Conexão


Do Isolamento à Conexão

No meio do Oceano Pacífico, o arquipélago do Havaí emerge como um conjunto de ilhas vulcânicas isoladas, separadas por centenas de quilômetros de mar aberto. Paradoxalmente, foi neste ambiente, de aparente desconexão, que nasceram ideias fundamentais para a rede mais conectada que a humanidade já conheceu: a Internet
A história que liga as ilhas havaianas aos protocolos de rede modernos é uma narrativa fascinante sobre como a necessidade de comunicação em um arquipélago remoto catalisou inovações que moldariam o mundo digital.

O Contexto Geográfico e Cultural

O arquipélago do Havaí, composto por 137 ilhas e atóis, estende-se por mais de 2.400 quilômetros no Pacífico Norte. Sua geografia dispersa apresentou desafios únicos de comunicação desde os primeiros assentamentos polinésios. Os antigos havaianos desenvolveram sofisticados sistemas de comunicação através de canoas, mensageiros e sinais de fogo, mas a distância entre as ilhas sempre representou uma barreira física significativa.

No século XX, com a anexação pelos Estados Unidos em 1898 e seu posicionamento estratégico durante a Segunda Guerra Mundial, o Havaí tornou-se um laboratório natural para tecnologias de comunicação de longo alcance. Esta necessidade de conectar ilhas separadas por grandes distâncias preparou o cenário para uma inovação revolucionária.

A ALOHAnet: O Precursor das redes Sem Fio

Em 1970, na Universidade do Havaí, o professor Norman Abramson e sua equipe enfrentaram um problema prático: como conectar computadores espalhados por diferentes ilhas sem custos proibitivos de cabos submarinos? A solução surgiu na forma do ALOHAnet (ALOHA sendo um acrônimo para Additive Links On-line Hawaii Area), um sistema de rede de comunicação por pacotes de dados, sem fio, que permitia a comunicação de dados entre computadores através de ondas de rádio UHF.

O ALOHAnet representou uma ruptura radical com os paradigmas de comunicação da época. Enquanto as redes tradicionais usavam circuitos dedicados (como o sistema telefônico), o ALOHAnet introduziu um método mais eficiente: a transmissão por pacotes em um canal compartilhado.

O Protocolo ALOHA: Simplicidade Revolucionária

O cerne do ALOHAnet era seu protocolo de acesso múltiplo, conhecido como "Protocolo ALOHA". Este sistema era notavelmente simples:

1. Transmissão Livre: Qualquer terminal podia transmitir dados a qualquer momento
2. Reconhecimento (ACK): Após a transmissão, o terminal aguardava um reconhecimento do receptor
3. Retransmissão em Caso de Colisão: Se não recebesse confirmação (indicando que dois terminais transmitiram simultaneamente, causando uma colisão), o terminal aguardava um tempo aleatório antes de retransmitir

Esta abordagem "conversacional" - falar, ouvir, e repetir se necessário - contrastava com os sistemas centralizados e rigidamente controlados da época. O protocolo ALOHA operava com uma eficiência de cerca de 18%, que mais tarde seria refinada para 37% com a introdução do "ALOHA ranhurado" (Slotted ALOHA), onde as transmissões eram sincronizadas em intervalos de tempo discretos.

A Ponte para a Ethernet e a Internet

A verdadeira importância do ALOHAnet emergiu quando seus conceitos migraram para o continente. Robert Metcalfe, um pesquisador da Xerox PARC, estudou o sistema ALOHA durante seu doutorado em Harvard. Em 1973, ao desenvolver uma rede para conectar estações de trabalho a impressoras, Metcalfe adaptou e melhorou o protocolo ALOHA, criando o que chamou de "ALOHA com portadora sensível" - mais conhecido como Ethernet.

A inovação crucial de Metcalfe foi o CSMA (Carrier Sense Multiple Access): antes de transmitir, um terminal "escutava" o canal para detectar se outro já estava transmitindo. Esta simples adição aumentou dramaticamente a eficiência da rede, reduzindo as colisões. O CSMA/CD (Collision Detection) tornou-se a base do padrão Ethernet IEEE 802.3, que até hoje sustenta a maioria das redes locais.

Do ALOHA ao TCP/IP: A Evolução dos Protocolos

A influência do protocolo ALOHA estendeu-se além das redes locais. Vint Cerf e Bob Kahn, considerados os "pais da Internet", incorporaram conceitos de redes de pacotes e transmissão distribuída em seu trabalho no desenvolvimento do TCP/IP (Transmission Control Protocol/Internet Protocol) na década de 1970.

O princípio fundamental do TCP/IP - quebrar dados em pacotes, roteá-los independentemente através da rede, e recompô-los no destino - ecoa a filosofia descentralizada do ALOHAnet. Esta arquitetura robusta e flexível permitiu que diferentes redes (ARPANET, redes de satélite, rádio, etc.) interoperassem, formando uma "rede de redes" - a Internet como a conhecemos.

A Cultura Havaiana e sua Influência Conceitual

Curiosamente, aspectos da cultura havaiana podem ter influenciado indiretamente a filosofia por trás desses protocolos. O conceito de "ohana" (família, comunidade) enfatiza conexões não-hierárquicas e responsabilidade coletiva - paralelos intrigantes com redes distribuídas onde todos os nós têm igual importância potencial. Da mesma forma, a tradição de "talk story" - conversas circulares e participativas - ressoa com o modelo de comunicação muitos-para-muitos que a Internet possibilitaria.

Impacto e Legado

O legado do ALOHAnet é imensurável:

1. Redes Locais: Todos os padrões modernos de redes locais sem fio (Wi-Fi, especialmente no protocolo CSMA/CA) descendem diretamente do trabalho pioneiro no Havaí.
2. Redes Celulares: As primeiras redes de telefonia móvel também adotaram variações do protocolo ALOHA para gerenciar o acesso ao espectro.
3. Satélites e Sensores: Protocolos derivados do ALOHA são usados em comunicações via satélite e em redes de sensores.
4. Filosofia de Rede: Talvez o legado mais importante seja o modelo mental de redes como sistemas descentralizados, robustos e auto-organizados - um contraste radical com os sistemas de comunicação centralizados anteriores.

O Paradoxo das Ilhas Conectadoras

O arquipélago do Havaí, com seu isolamento geográfico, tornou-se um berço inesperado para tecnologias que conectariam o mundo. A necessidade de comunicar através de vastas extensões oceânicas inspirou soluções que transcenderam seu contexto original. O protocolo ALOHA, nascido da necessidade prática de conectar ilhas havaianas, tornou-se um dos pilares conceituais da era digital.

Esta história nos lembra que inovações transformadoras frequentemente surgem em contextos periféricos, onde restrições únicas forçam soluções criativas. Do laboratório natural do Pacífico às redes globais que hoje envolvem o planeta, o legado havaiano permanece embutido em cada pacote de dados que trafega pela Internet, um testemunho silencioso de como ilhas remotas ajudaram a conectar a humanidade.

O Havaí, portanto, não é apenas um destino turístico ou um arquipélago vulcânico - é um local de nascimento crítico na nossa história tecnológica, onde o desafio da desconexão física gerou as sementes da hiperconectividade moderna. Em cada transmissão Wi-Fi, em cada rede Ethernet, ecoa um pouco do espírito ALOHA - literal e figurativamente.

17/05/2025

CDN: A Tecnologia que Acelera a Internet


Em um mundo onde a velocidade e a disponibilidade de conteúdo digital são essenciais, as CDNs (Content Delivery Networks, ou Redes de Distribuição de Conteúdo) desempenham um papel muito importante. Se você já assistiu a um vídeo no YouTube, fez compras em um e-commerce global ou acessou um site de notícias em alta demanda, provavelmente teve uma experiência rápida e fluida graças a uma CDN.  

Uma CDN (Content Delivery Network) é uma rede de servidores distribuídos geograficamente que trabalham em conjunto para entregar conteúdo na internet com maior velocidade, eficiência e segurança.  

A necessidade de CDNs surgiu nos anos 1990, quando a internet começou a crescer exponencialmente. Empresas perceberam que, se um servidor estivesse localizado apenas em um local (como nos EUA, por exemplo), usuários em outros países (como Brasil ou Japão) enfrentariam lentidão devido à distância física.  

A solução foi criar pontos de presença (PoPs - Points of Presence) em diferentes regiões, armazenando cópias do conteúdo mais perto dos usuários finais.  

O funcionamento de uma CDN pode ser resumido em três etapas principais:  

Cache de Conteúdo
- Quando um site ou serviço utiliza uma CDN, os arquivos estáticos (como imagens, vídeos, CSS e JavaScript) são copiados para os servidores da CDN.  
- Esses servidores, chamados de edge servers, ficam estrategicamente posicionados e distruidos em diferentes localidades.
- Quando um usuário acessa um site, a CDN usa algoritmos para identificar o servidor mais próximo dele.  
- Isso é feito através de DNS georroteado ou Anycast, garantindo que a requisição seja atendida pelo ponto de rede (nó) mais eficiente.  
- O edge server entrega o conteúdo armazenado em cache, reduzindo a latência.  
- Se o conteúdo não estiver disponível no cache, a CDN busca no servidor de origem (origin server) e armazena uma cópia para futuras requisições.  

Benefícios da CDN
- Reduz a latência, pois o conteúdo é servido de um local próximo ao usuário.
- Melhora o Tempo de Carregamento (TTFB - Time To First Byte), essencial para SEO e experiência do usuário.  
- Como grande parte do tráfego é atendida pela CDN, o servidor principal não fica sobrecarregado, evitando quedas.  
- Ideal para eventos como Black Friday, lançamentos de jogos ou transmissões ao vivo (ex.: Twitch, Netflix).  

Segurança 
- Proteção contra DDoS: Muitas CDNs absorvem ataques antes que eles cheguem ao servidor principal.  
- WAF (Web Application Firewall): Filtra tráfego malicioso, como bots e SQL injection.  
- HTTPS Global: Criptografia SSL/TLS em todos os edge servers.  
- Reduz o consumo de banda do servidor de origem, diminuindo custos com hospedagem.  

Casos de Uso de CDNs

Streaming de Vídeo (Netflix, YouTube, Disney+)
- CDNs permitem que vídeos em alta definição sejam entregues sem buffering, independentemente da localização do usuário.  

E-commerce (Amazon, Mercado Livre, Shopify)
- Garantem que páginas de produtos carreguem rapidamente, evitando abandonos de carrinho.  

Jogos Online (Fortnite, League of Legends)
- Atualizações e downloads de patches são distribuídos mais rapidamente via CDN.  

Aplicações Web Globais (Google, Facebook, WordPress)
- Melhoram a experiência de usuários em diferentes países.  

Principais Provedores de CDN

Cloudflare: Foco em segurança, WAF e CDN gratuita para pequenos sites.
Akamai: Uma das maiores redes, usada por Apple e Microsoft.
Amazon CloudFront: Integrado com AWS, ideal para quem já usa serviços Amazon.
Fastly: Alta personalização, usado pelo Twitter e Reddit.
BunnyCDN: Custo-benefício para pequenas e médias empresas.

Mitos e Desafios das CDNs

"CDN é só para grandes empresas”
- Verdade: Qualquer site pode se beneficiar, inclusive blogs e pequenos negócios. Muitas CDNs oferecem planos gratuitos (ex.: Cloudflare).  

“CDN resolve todos os problemas de desempenho”
- Cuidado: Se o site tem problemas no código (ex.: JavaScript pesado), a CDN não resolverá sozinha. Otimizações no front-end e back-end ainda são necessárias.  

“CDN é 100% imune a falhas”
- Risco: Embora raro, problemas em CDNs podem derrubar sites (ex.: queda do Fastly em 2021 que afetou Amazon, Reddit e GitHub).  

Como Implementar uma CDN?

1. Escolha um provedor (Cloudflare, CloudFront, Akamai, etc.).  
2. Configure o DNS para apontar para a CDN.  
3. Ative o cache para arquivos estáticos (imagens, CSS, JS).  
4. Teste a performance com ferramentas como GTmetrix ou WebPageTest.  

As CDNs revolucionaram a internet, tornando-a mais rápida, segura e escalável. Desde gigantes como a Netflix até pequenos blogs, qualquer projeto online pode se beneficiar dessa tecnologia. Se deseja melhorar a experiência do usuário, proteger seu site contra ataques e reduzir custos de hospedagem, considerar uma CDN é um passo essencial.  

E você? Já utiliza CDN no seu site? Conte nos comentários! 🚀  

📌 Leituras Recomendadas:
- [Como o Cloudflare protege sites contra DDoS](https://www.cloudflare.com/ddos/)  
- [Diferença entre CDN e Hospedagem Tradicional](https://www.hostinger.com.br/tutoriais/o-que-e-cdn)  
- [Benchmark de CDNs 2024](https://www.cdnperf.com/)  

27/04/2025

Vantagens e Desvantagens do Serviço de Internet via Satélite

Conforme amplamente divulgado nas mídias, a Agência Nacional de Telecomunicações (ANATEL) aprovou a ampliação da constelação de satélites da empresa Starlink no Brasil, permitindo à empresa adicionar 7.500 novos satélites na operação sobre o país.

A Starlink, empresa de satélites da SpaceX, promete revolucionar o acesso à internet em áreas remotas e com pouca infraestrutura de telecomunicações. No Brasil, onde milhões de pessoas ainda sofrem com conexões lentas ou inexistentes, a chegada desse serviço pode representar uma grande mudança. No entanto, como em qualquer tecnologia, ela traz vantagens e desvantagens.  

Neste artigo, busco informar os prós e contras da internet via satélite para o Brasil, considerando aspectos como velocidade, cobertura, custos e impactos ambientais.  

1. Cobertura em Áreas Remotas e Rurais
Um dos maiores benefícios da Starlink é sua capacidade de fornecer internet de alta velocidade em locais onde a infraestrutura tradicional (fibra óptica, cabos submarinos ou redes móveis 4G/5G) é limitada ou inexistente. Muitas comunidades no interior do Brasil não têm acesso a banda larga de qualidade. A Starlink pode conectar fazendas, povoados isolados e até mesmo tribos indígenas. Em casos de enchentes ou desastres que danifiquem a infraestrutura terrestre, a internet via satélite pode ser uma solução rápida para comunicações essenciais.  

2. Alta Velocidade e Baixa Latência (Comparada a Outros Satélites Tradicionais)
A Starlink utiliza uma constelação de satélites em órbita baixa (LEO – Low Earth Orbit), o que reduz significativamente a latência em comparação com satélites geoestacionários. Ela oferece velocidades entre 50 Mbps e 300 Mbps, com potencial para chegar a 1 Gbps no futuro e a Latência está entre 20 ms e 50 ms, tornando-a viável para jogos online, videoconferências e streaming.  

3. Facilidade de Instalação
O kit da Starlink é simples de instalar. Sua Antena autoposicionável (Dishy McFlatface) exige, basicamente, que esteja conectada a uma fonte de energia e apontada para o céu. Não há necessidade de técnicos especializados, como com os provedores tradicionais, que exigem instalação profissional.  

4. Expansão Rápida e Escalabilidade
A SpaceX lança novos satélites frequentemente, aumentando a cobertura e a capacidade da rede. Isso significa que, com o tempo, mais regiões do Brasil terão acesso ao serviço.  

5. Alternativa à Burocracia das Operadoras Tradicionais
Muitos provedores locais enfrentam problemas regulatórios e de infraestrutura. A Starlink pode oferecer uma solução mais direta, sem depender de licenças regionais complexas.

Como em tudo, há também algumas desvantagens deste serviço.

1. Custo Elevado
Atualmente, o serviço da Starlink tem um preço ainda proibitivo para muitos brasileiros: O Custo do kit inicial, no site oficial é de R$ 1.799 (antena + roteador). A assinatura mensal custa R$ 260 (preço em 2025), que comparado com provedores locais, no Brasil, planos de fibra óptica oferecem 200 Mbps por cerca de R$ 99. 

2. Dependência de Condições Climáticas
A internet via satélite pode sofrer interferências dente condições climáticas adversas: Chuva forte (atenuação por chuva): Sinais de rádio são absorvidos por gotas de água, reduzindo a velocidade e nuvens densas e tempestades também podem causar instabilidades momentâneas no serviço. 

3. Limitações de Uso em Grandes Cidades
Em áreas urbanas, onde já existe infraestrutura de fibra óptica e 5G, a Starlink pode não ser a melhor opção devido ao custo-benefício inferior: Provedores locais oferecem planos mais baratos e também ainda não está claro como o serviço se comportará em áreas densas (congestionamento por auto tráfego) em uma mesma região.  

4. Impacto Ambiental e Lixo Espacial 
A Starlink já lançou milhares de satélites, o que gera preocupações, como poluição luminosa: Satélites refletem luz solar, afetando observações astronômicas e pode haver risco de colisões, pelo aumento do lixo espacial, prejudicando futuras missões.  

5. Regulamentação e Dependência de uma Empresa Estrangeira
A ANATEL já aprovou os serviços da Starlink, até 2027, mas mudanças regulatórias podem afetar o serviço e caso a empresa venha enfrentar dificuldades técnicas, ou até mesmo financeiras, usuários brasileiros ficariam sem suporte.  

Conclusão: Vale a Pena Assinar a Starlink no Brasil?
A Starlink é uma ótima solução para áreas rurais e remotas, onde não há alternativas viáveis de internet rápida. No entanto, em centros urbanos, cidades e locais com boa infraestrutura, o custo elevado e a concorrência com fibra óptica tornam o serviço menos atraente. Para quem mora no interior, em fazendas ou zonas sem cobertura, o investimento é válido. Para quem vive em grandes cidades é melhor optar por fibra óptica ou 5G. A longo prazo, espera-se ser possível à Starlink reduzir seus preços e melhorar a cobertura/estabilidade dos serviços, e assim, se tornar uma opção mais acessível para todos.

18/04/2025

O Mercado ISP no Brasil: Ecossistema de Negócios e Oportunidades


O mercado de Provedores de Internet (ISP, do inglês *Internet Service Provider*) tem crescido significativamente no Brasil, impulsionado pela expansão da demanda por conectividade, avanços tecnológicos e políticas públicas de inclusão digital. Esse setor não apenas fornece acesso à internet, mas também representa um ecossistema dinâmico de negócios, gerando empregos, fomentando inovações e contribuindo para o desenvolvimento econômico e social do país.  

Neste artigo, exploro o papel dos ISPs no Brasil, as oportunidades de negócios que esse mercado oferece, os desafios enfrentados e as tendências futuras que moldarão o setor.  

1. O Cenário Atual do Mercado ISP no Brasil

1.1 Crescimento e Penetração da Internet no País
O Brasil é um dos maiores mercados de internet da América Latina, com mais de 180 milhões de usuários conectados, segundo dados da NIC.br e do IBGE. Apesar disso, ainda existem regiões com baixa cobertura, especialmente em áreas rurais e periferias urbanas, o que abre espaço para a atuação de pequenos e médios ISPs.  

1.2 A Fragmentação do Mercado 
O mercado brasileiro de internet é altamente fragmentado, com grandes players como Vivo, Claro e TIM dominando o segmento de banda larga fixa e móvel, enquanto milhares de ISPs regionais atendem cidades menores e áreas não cobertas pelas operadoras tradicionais.  

De acordo com a Anatel (Agência Nacional de Telecomunicações), existem mais de 10 mil provedores regionais ativos no Brasil, muitos deles operando em cidades do interior e oferecendo planos competitivos.  

1.3 O Impacto do Marco Civil da Internet e das Políticas Públicas 
A regulamentação do setor, especialmente após o Marco Civil da Internet (Lei nº 12.965/2014), trouxe maior segurança jurídica e estabeleceu princípios como neutralidade da rede e privacidade dos usuários. Além disso, programas como o Internet Brasil, têm impulsionado a expansão da banda larga em regiões carentes.  

2. Oportunidades de Negócios no Mercado ISP

O ecossistema de ISPs no Brasil oferece diversas oportunidades para empreendedores, investidores e empresas de tecnologia. Algumas das principais são:  

2.1 Expansão para Regiões Não Atendidas
Muitas cidades do interior e zonas rurais ainda sofrem com conexões lentas ou inexistentes. ISPs regionais podem preencher essa lacuna com tecnologias como:  
- Fibra óptica (FTTH - Fiber to the Home)  
- Rádio-enlace (para áreas remotas)  
- Satélite (parcerias com Starlink, Viasat, etc.)  

2.2 Banda Larga Corporativa
Empresas demandam conexões estáveis e dedicadas. ISPs podem oferecer:  
- Links dedicados para PMEs  
- Soluções em nuvem e VoIP  
- Conectividade para data centers  

2.3 Parcerias com Operadoras e Infraestrutura Compartilhada
Muitos ISPs fecham acordos com grandes operadoras para uso de backhaul ou infraestrutura compartilhada, reduzindo custos e ampliando a cobertura.  

2.4 Serviços de Valor Agregado
Além da internet, provedores podem diversificar receitas com:  
- IPTV e streaming (parcerias com provedores de conteúdo)  
- Segurança digital (antivírus, VPNs)  
- Wi-Fi público pago (shoppings, hotéis, aeroportos)  

2.5 Inovações Tecnológicas
- 5G e Wi-Fi 6 (melhor desempenho para usuários)  
- Redes mesh (para áreas urbanas densas)  
- IoT (Internet das Coisas) (monitoramento de cidades inteligentes)  

3. Desafios do Mercado ISP no Brasil

Apesar das oportunidades, o setor enfrenta obstáculos significativos:  

3.1 Burocracia e Regulamentação
- Exigências da Anatel para autorização de operação  
- Tributação complexa (impostos municipais, estaduais e federais)  

3.2 Concorrência com Grandes Operadoras
- As operadoras tradicionais possuem vantagem em escala e preços agressivos  
- Dificuldade de competir em grandes centros urbanos  

3.3 Infraestrutura e Custos de Implantação
- Alto investimento em fibra óptica e equipamentos  
- Dificuldade de acesso a financiamento para pequenos ISPs  

3.4 Qualidade do Atendimento e Retenção de Clientes
- Necessidade de suporte técnico eficiente  
- Churn (rotatividade de assinantes) devido a falhas no serviço  

4. Tendências e Futuro do Mercado ISP no Brasil

O mercado de provedores de internet no Brasil seguirá em transformação, influenciado por:  

4.1 Expansão da Fibra Óptica
- A fibra continuará dominando, com expectativa de chegar a mais 20 milhões de lares até 2027 (Teleco).  

4.2 Fusões e Aquisições (M&A)
- Consolidação do mercado com ISPs menores sendo adquiridos por grupos maiores.  

4.3 Internet via Satélite e Tecnologias Alternativas
- Projetos como Starlink (Elon Musk) podem revolucionar áreas remotas.  

4.4 Smart Cities e 5G
- ISPs terão papel crucial na infraestrutura de cidades inteligentes.  

4.5 Sustentabilidade e Energia Renovável
- Provedores estão adotando energia solar para reduzir custos operacionais.  

Conclusão

O mercado ISP no Brasil é um setor em constante evolução, repleto de oportunidades para empreendedores e investidores. Apesar dos desafios regulatórios e de infraestrutura, a demanda por internet rápida e confiável continuará crescendo, especialmente em regiões ainda não atendidas.  

Provedores que investirem em tecnologia, atendimento de qualidade e parcerias estratégicas estarão bem posicionados para aproveitar esse ecossistema em expansão. O futuro dos ISPs no Brasil está diretamente ligado à inclusão digital e ao desenvolvimento econômico do país, tornando-se um dos pilares da transformação digital brasileira.

09/12/2023

Redes sociais

Você é viciado em mídias sociais?

Não seria uma surpresa. Com tantos aplicativos diferentes disponíveis, Snapchat, TikTok e o mais recente, Threads, é fácil passar muito mais tempo na tela do smartphone do que o necessário.

Sim. É difícil admitir, mas grande parte dos jovens já apresenta um perfil de pessoa viciada. Muitos, definitivamente, passam mais tempo nas redes sociais do que é necessário. Muitos estudos que analisam o comportamento e como as redes sociais afetam a saúde mental, já apontam como estes aplicativos, que parecem inocentes, podem ser tão viciantes quanto qualquer jogo de azar.

Uma pesquisa nos EUA descobriu que adolescentes que passam mais de três horas por dia nas redes sociais têm o dobro do risco de desenvolver depressão e ansiedade. Adolescente é alguém com idade entre 10 e 19 anos, entre a infância e a idade adulta. Não é de admirar que os pais estejam preocupados. Para ajudar nisso, os EUA estão atualmente em processo de regulamentação de aplicativos de mídia social para adolescentes. Alguns cientistas acreditam que outros países deveriam fazer o mesmo. O fato é que, a maioria dos especialistas em saúde, em todo o mundo, estão passando a concordar sobre os efeitos negativos, nocivos e crônicos do uso das mídias sociais. Eles revelaram em pesquisas que as mídias sociais fazem com que o público jovem, se sintam pior em relação à imagem corporal, e 64% dos adolescentes disseram que são regularmente expostos a conteúdo baseado em ódio.

O aplicativo Snapchat é uma forma muito comum de os adolescentes se comunicarem hoje em dia. Em parte, isso ocorre porque as mensagens e fotos desaparecem após um determinado período de tempo. Mas qual a porcentagem de jovens de 13 a 24 anos nos EUA e Reino Unido que usam o Snapchat?

Muitas plataformas de mídia social, como o TikTok, funcionam mostrando e sugerindo contas e conteúdos semelhantes àqueles que alguém já pesquisou. A professora Devi Sridhar, presidente de saúde pública global da Universidade de Edimburgo, acha que isso pode ser preocupante, como relatou à BBC, no programa Inside Science:

“Isso é preocupante: há casos de meninas jovens com sérios distúrbios alimentares, em que elas mencionam – seguir orientações, do que se acredita ser, uma forma viciante de algoritmo que as ajuda a não comer, e elas gostam desse conteúdo. Esse algoritmo às mantém usando os seus smartphones, e aqui está a parte crítica, de qualquer um desses aplicativos: a receita deles vem da publicidade. Os adolescentes estão sendo alimentados com conteúdo viciante. O conteúdo é viciante porque as redes sociais usam algoritmos com a pura finalidade de viciar. Algoritmos são um conjunto complexo de regras e cálculos que priorizam e personalizam o conteúdo que o usuário vê”.

Mas precisamos lembrar que as plataformas de mídia social usam algoritmos para manter os usuários nas plataformas pelo maior tempo possível, porque a receita vem da publicidade. Receita é o dinheiro que uma empresa ganha. Eles são pagos por outras empresas para usar o espaço da mídia social para promover seus produtos.

É importante dizer aqui também que, no passado e ainda hoje, revistas, jornais, rádio e TV, também usavam tais artifícios para cativar e prender seus usuários a seus conteúdo, mas havia algum controle de veiculação deste conteúdo, seja por tempo de exposição, por idade e até mesmo pelo horário de exibição e isso não acontece com os atuais aplicativos e com as mídias sociais. Elas estão disponíveis a qualquer pessoa, a qualquer momento e sem regulamentação.

Priorizar o ganho de dinheiro em detrimento da saúde mental dos usuários, deixando a responsabilidade e a preocupação apenas para os pais é algo terrível. A professora Devi Sridhar ainda falou sobre os desafios de ter jovens viciados em mídias sociais:

“Acredito que o desafio aqui, a você, como pai, é: ao ler isso é: o que você faz a respeito. A responsabilidade realmente recaiu sobre os pais e adultos preocupados em encontrar soluções para tal condicionamento dos filhos. E isso significa debater com seu filho sobre o que você está fazendo, se está usando as mídias sociais para algo bom ou ruim, mas isso é como que, quase, uma batalha perdida porque todas as redes sociais estão assim… competindo por cada segundo de atenção, e nem sempre competindo de forma justa e honesta. Quando se trata de ajudar os adolescentes a navegar nas redes sociais, cabe aos pais a responsabilidade de encontrar soluções. O ônus significa a responsabilidade ou dever. Os pais precisam de ser capazes de desafiar os filhos, mesmo que esta seja uma batalha perdida, uma luta que não podem vencer, pois os adolescentes têm sua “vida inteira” nas redes sociais.

No começo deste post, eu Perguntei qual a porcentagem de jovens de 13 a 24 anos que usam o Snapchat? Eu mesmo me arrisquei a imaginar que seria algo em torno dos 80%. E eu errei. Na verdade, hoje, cerca de 90% das pessoas com idade entre 13 e 24 anos nos EUA e Reino Unido, usam o Snapchat – bastante assustador. Então cuidado!

Conteúdo: Isso é o que a plataforma de mídia social oferece automaticamente, e não o que você procura.

Algoritmos: são um conjunto complexo de regras e cálculos que priorizam e personalizam o conteúdo que o usuário vê.

Receita: é o dinheiro que uma empresa ganha, que pode vir de vendas ou publicidade.

E finalmente, uma batalha perdida, em teoria, é uma luta que você não pode vencer. ‘Em teoria!’

1 – Descubra qual rede social seu filho está usando e para o quê ele esta usando e como isso o afeta.

2 – Tente criar um plano familiar para uso das redes sociais.

3 – Eduque seus filhos sobre o que eles podem ver, mas tente ao máximo respeitar a privacidade dele.

4 – Incentive atividades sociais saudáveis, fora da Internet.

08/10/2022

Web3 – Protegendo identidade e dados pessoais no mundo digital


As tecnologias transformadoras geralmente são acompanhadas por uma mistura de excitação e confusão em seus primeiros anos. Mas algo importante está acontecendo, embora ainda não haja consenso sobre o que é. Uma das principais razões para a falta de consenso é que não há uma dimensão única em torno da qual definir uma tecnologia emergente ou modelo de negócios. É como a fábula dos cegos e do elefante. Cada um toca uma parte diferente do elefante. Eles então comparam notas sobre o que sentiram e descobrem que estão em completo desacordo. Isso foi o que aconteceu com a internet.
Muita coisa estava começando a acontecer na internet, mas não tínhamos certeza para onde as coisas estavam indo. Estava bem claro que uma revolução nas comunicações estava em andamento: afinal, a internet era fundamentalmente uma rede de redes, e o e-mail era uma de suas primeiras e mais populares aplicações. Foi também uma revolução da informação: qualquer pessoa com um navegador, um PC e uma conexão com a internet agora poderia acessar todos os tipos de conteúdo na nova World Wide Web. E, acima de tudo, ela prometia ser uma revolução econômica: a internet inaugurou uma transição histórica para um novo tipo de economia digital, incluindo muitas aplicações de e-business.

Nas últimas décadas, o termo internet passou a abranger uma série de tecnologias relacionadas, incluindo redes de banda larga, dispositivos móveis, mídias sociais, computação em nuvem, plataformas de comércio eletrônico, big data, IA e muito mais. Mais recentemente, vimos o surgimento de um novo conjunto de tecnologias e modelos de negócios que mais uma vez estão gerando entusiasmo, confusão e várias opiniões sobre o que são: a Web3.

Há alguns dias, escrevi sobre web3, fazendo referência a dois livros recentes: o recém-publicado Digital Asset Revolution de Alex Tapscott e o Think Blockchain de Jerry Cuomo.

Escrevi que a web3 visa inaugurar uma internet mais aberta e empreendedora e uma economia digital, substituindo as megaplataformas corporativas de hoje por redes descentralizadas baseadas em blockchain. A Web3 daria assim aos criadores, desenvolvedores e usuários uma maneira de monetizar suas contribuições, envolvendo-os em governança e na tomada de decisões das plataformas que suportam seu trabalho e dando aos indivíduos mais privacidade e controle sobre seus dados.

Como este tema é extenso, agora quero discutir outra perspectiva sobre a web3 baseada em The Emerging New Economy: Causes and Consequences of Web 3.0, um recente seminário de Stanford de Alex (Sandy) Pentland, professor do MIT e diretor do corpo docente da iniciativa MIT Connection Science Research.

No seminário, Pentland citou vários projetos relacionados à web3 nos quais seu grupo de pesquisa esteve envolvido nos últimos anos. Gostaria de focar minha discussão em dois projetos-chave, interligados: proteger a identidade digital de um indivíduo e proteger seus dados pessoais.

A identidade desempenha um papel importante na vida cotidiana. Pense em entrar em um site, fazer uma compra online ou pegar um avião. Conforme explicado em A Blueprint for Digital Identity, um relatório do Fórum Econômico Mundial (WEF), a identidade é essencialmente uma coleção de atributos de dados associados a um indivíduo, permitindo que ele participe de transações específicas, provando que possui os atributos necessários para fazer assim. Os atributos de identidade se enquadram principalmente em três categorias principais: inerentes, – por exemplo, altura, idade, data de nascimento, biometria; acumulado, – histórico de trabalho, registros de saúde, endereços residenciais, educação; e atribuídos, – por exemplo, IDs de e-mail, números de telefone, previdência social, carteira de motorista, passaporte.

“No paradigma da Web 2, terceiros como bancos, empresas de mídia social e conglomerados digitais nos dão nossas identidades e nos permitem acessar seus serviços”, escreveu Tapscott em Digital Asset Revolution. A barganha faustiana da Web 2 foi entregar nossos próprios dados a esses intermediários (por meio de seus termos de uso e serviço). Demos a eles o direito de usar nossos dados para seu próprio benefício e eles minaram nossa privacidade no processo. Nós nunca conseguimos possuir nossa identidade. Em vez disso, simplesmente alugamos nos jardins murados.”

A identidade auto-soberana dá aos indivíduos controle sobre sua identidade digital, – um dos objetivos mais importantes do paradigma web3. “O logon único anônimo permitirá um nome de usuário e método de autenticação em todos os sites e contas, em vez de logins individuais para cada site”, escreveu Cuomo no Think Blockchain. “Esse login não exigiria que você abandonasse o controle de dados pessoais confidenciais.” Com carteiras web3 apoiadas pelo tipo apropriado de rede blockchain, os usuários sempre mantêm o controle de suas informações de identidade pessoal (PII) e credenciais de login.

No entanto, os vários atributos de dados necessários para estabelecer uma identidade digital auto-soberana são isolados em diferentes instituições do setor público e privado. Essas instituições não vão querer ceder seus dados por uma série de razões competitivas e legais. Assim, para atingir o nível de privacidade e segurança previsto em um framework web3, é necessário estabelecer um ecossistema federado de instituições que possam acessar os atributos necessários para validar uma identidade preservando a privacidade dos dados. Quanto mais fontes de dados esse ecossistema tiver acesso, maior será a probabilidade de detectar fraudes e roubo de identidade, reduzindo os falsos positivos.

O Open Algorithms (OPAL) é uma estrutura de governança para validar identidades desenvolvida por Pentland e seus alunos e colaboradores. O OPAL permite que as instituições em um ecossistema federado executem cálculos em conjunto nos dados, mantendo os dados completamente privados. A estrutura OPAL é descrita em Open Algorithms for Identity Federation, um artigo de 2017 da Pentland e do CTO da Connection Science, Thomas Hardjono.

“O problema de identidade hoje é um problema de compartilhamento de dados”, escreveram os autores. “Hoje, a abordagem de atributos fixos adotada pelo setor de gerenciamento de identidade do consumidor fornece apenas informações limitadas sobre um indivíduo e, portanto, tem valor limitado para os provedores de serviços e outros participantes do ecossistema de identidade. Este artigo propõe o uso do paradigma Open Algorithms (OPAL) para atender à crescente necessidade de indivíduos e organizações compartilharem dados de maneira preservadora de privacidade. Em vez de trocar atributos estáticos ou fixos, os participantes do ecossistema poderão obter melhores insights por meio de um compartilhamento coletivo de algoritmos, governados por uma rede de confiança. Algoritmos para conjuntos de dados específicos devem ser examinados para preservar a privacidade, ser justos e livres de viés.”

OPAL é o tipo de inovação técnica e de governança necessária para desenvolver uma estrutura web3 confiável e baseia-se em vários princípios fundamentais, incluindo:Mover o algoritmo para os dados. Em vez de coletar dados brutos em um local central para processamento, os algoritmos ou consultas devem ser enviados aos repositórios e processá-los lá.
Arquitetura de dados descentralizada. Os dados brutos devem sempre permanecer em seu repositório permanente sob o controle dos proprietários do repositório. Somente os resultados da aplicação do algoritmo ou da consulta aos dados são retornados.
Algoritmos abertos e verificados. Os algoritmos devem ser publicados abertamente, aceitos e examinados por especialistas para evitar violações de privacidade, preconceitos e outras consequências não intencionais.

Consentimento do sujeito. Os repositórios de dados devem obter o consentimento explícito dos titulares cujos dados detêm para a execução de um algoritmo contra os seus dados; os algoritmos verificados devem ser disponibilizados e compreensíveis para os sujeitos.
Federação de dados. Em um ecossistema de rede de confiança baseado em grupo, os algoritmos devem ser avaliados coletivamente por todos os membros do ecossistema; cada membro deve observar os princípios e marcos legais da OPAL. Os dados estão sempre em um estado criptografado. Os dados devem ser criptografados enquanto armazenados, transmitidos e quando algoritmos são aplicados a eles.
Transparência e conformidade regulatória. Todas as solicitações e respostas devem ser armazenadas em um blockchain público para fornecer um log de eventos compartilhado e imutável que permite a auditoria de todas as interações, bem como prova de conformidade regulatória.

“O paradigma OPAL oferece um caminho possível para a indústria e o governo começarem a abordar as questões centrais em torno do compartilhamento de dados preservando a privacidade”, observaram Hardjono e Pentland. “Alguns desses desafios incluem dados em silos, o tipo/domínio limitado de dados e a situação proibitiva de compartilhamento de dados brutos entre organizações. Em vez de compartilhar atributos fixos em relação a um usuário ou assunto, o paradigma OPAL oferece uma maneira para Provedores de Identidade, Partes Confiáveis e Provedores de Dados compartilharem algoritmos verificados. Isso, por sua vez, fornece uma melhor visão do comportamento do usuário, com seu consentimento”.

“Também permite o desenvolvimento de um ecossistema de rede de confiança composto por essas entidades, fornecendo novas fontes de receita, regidas por acordos e contratos legais relevantes que formam a base para uma estrutura de confiança legal de compartilhamento de informações. Finalmente, um novo conjunto de regras legais e regras específicas do sistema devem ser concebidos que devem articular claramente a combinação necessária de padrões e sistemas técnicos, processos e procedimentos de negócios e regras legais que, em conjunto, estabeleçam um sistema confiável para compartilhamento de informações em uma federação baseada no modelo OPAL.”

04/03/2022

É Possível estabelecer normas e responsabilidades do no Ciberespaço?

Em dezembro de 2021, o Council One Foreign Relations patrocinou um debate virtual com Joseph Nye, – ex-reitor da Kennedy School of Government de Harvard, – para discutir seu recente artigo de Relações Exteriores The End of Anarchy?: How to Build a New Digital Order. O professor Nye tem sido considerado um dos mais proeminentes pensadores estratégicos e cientistas políticos da América. Na década de 1970, ele presidiu o Grupo do Conselho de Segurança Nacional sobre a Não Proliferação de Armas Nucleares e, na última década, trouxe sua experiência para o estudo de conflitos e dissuasão no ciberespaço.

A segurança cibernética é um aspecto cada vez mais importante da estratégia de segurança nacional dos EUA, incluindo o comércio global e a proteção das infraestruturas críticas. Em junho de 2021, o diretor do FBI, Christopher Wray, comparou o perigo de ataques de ransomware a empresas americanas por grupos criminosos russos aos ataques terroristas de 11 de setembro. E, em um editorial de julho, o NY Times disse que os ataques de ransomware surgiram como “uma ameaça potencial à segurança nacional”, dada “sua capacidade de perturbar seriamente as economias e violar empresas ou agências estrategicamente críticas”, instando os governos que “essa é uma guerra que precisa ser travada e vencida.”

Em uma conferência do MIT em fevereiro de 2019, perguntaram ao ex-secretário de Estado dos EUA Henry Kissinger se precisamos de acordos de controle de segurança cibernética com Rússia, China e outras nações; semelhantes aos acordos de controle de armas nucleares que ele passou tanto tempo negociando durante a Guerra Fria. O Dr. Kissinger respondeu que para que o controle de armas fosse eficaz, os dois lados precisavam compartilhar informações e concordar com as inspeções. Mas esses mecanismos são mais difíceis de aplicar no mundo digital, porque a transparência que era essencial para o controle de armas seria muito difícil de estabelecer para ameaças cibernéticas. Além disso, embora os controles de armas físicas sejam relativamente explicáveis e negociáveis, a variedade e a velocidade dos ataques cibernéticos tornam muito mais difícil de se desenvolver acordos e controles adequados.

“Ataques de ransomware, interferência em eleições, espionagem corporativa, ameaças às redes elétricas: com base nas manchetes atuais, parece haver pouca esperança de trazer ordem à anarquia do ciberespaço”, escreveu Nye em The End of Anarchy. “As implacáveis notícias ruins pintam um quadro de um mundo online sem governo que está se tornando mais perigoso a cada dia – com implicações sombrias não apenas para o próprio ciberespaço, mas também para economias, geopolítica, sociedades democráticas e questões básicas de guerra e paz.”

Os ataques cibernéticos são um novo tipo de conflito. Embora as defesas inadequadas do setor privado possam impactar significativamente a segurança nacional, os sistemas de TI são, em sua maioria, de propriedade privada e, ao contrário das armas convencionais ou nucleares, os militares não os controlam. Além de setores regulamentados, como finanças e assistência médica, cabe às empresas tomar decisões sobre seus investimentos e controles de segurança cibernética.

“A dissuasão deve ser parte das abordagens, mas a dissuasão cibernética parece ser diferente das formas mais tradicionais e familiares de dissuasão que Washington pratica há décadas. Um ataque nuclear é um evento singular, e o objetivo da dissuasão nuclear é evitar sua ocorrência. Em contraste, os ataques cibernéticos são numerosos e constantes, e dissuadi-los é mais como dissuadir o crime comum: o objetivo é mantê-lo dentro dos limites. As autoridades detêm o crime não apenas prendendo e punindo pessoas, mas também por meio do efeito educacional de leis e normas, patrulhando bairros e policiamento comunitário. Dissuadir o crime não requer a ameaça de uma nuvem de cogumelo atômico.”

Dadas essas realidades, “qualquer sugestão de que é possível criar regras de trânsito no ciberespaço tende a ser recebida com ceticismo: os atributos centrais do ciberespaço, tornam quase impossível impor quaisquer normas ou mesmo saber se elas estão sendo violados em primeiro lugar”, disse Nye. “Os Estados que declaram seu apoio às normas cibernéticas realizam simultaneamente operações cibernéticas em larga escala contra seus adversários.” Para os céticos, isso é uma evidência de que “estabelecer normas para o comportamento responsável do Estado no ciberespaço é um sonho impossível. No entanto, esse ceticismo revela um mal-entendido sobre como as normas funcionam e são fortalecidas ao longo do tempo”.

As normas sociais são os entendimentos não escritos e informais que governam o comportamento dos membros de um grupo ou cultura. Mesmo que não explicitamente codificadas em regras ou leis, as normas sociais fornecem ordem e previsibilidade.

É possível estabelecer normas para o comportamento responsável do Estado?

Sim, argumenta Nye. “As normas criam expectativas sobre o comportamento que tornam possível responsabilizar outros Estados. As normas também ajudam a legitimar as ações sociais e ajudam os estados a recrutar aliados quando decidem responder a uma violação. E as normas não aparecem de repente ou começam a funcionar da noite para o dia. A história mostra que as sociedades levam tempo para aprender como responder às grandes mudanças tecnológicas disruptivas e estabelecer regras que tornem o mundo mais seguro contra novos perigos.”

O artigo cita vários exemplos de normas de comportamento do Estado ao longo da história: depois de muitas décadas, a Europa e os EUA desenvolveram normas contra a escravidão no século XIX; em 1963, o Tratado de Proibição Parcial de Testes Nucleares proibiu testes de armas nucleares na atmosfera, debaixo d’água e no espaço sideral; e em 1975, a Convenção de Armas Biológicas proibiu o desenvolvimento, produção e uso de armas biológicas.

“Embora a cibertecnologia apresente desafios únicos, as normas internacionais para reger seu uso parecem estar se desenvolvendo da maneira usual: lenta mas constantemente, ao longo de décadas. À medida que se firmarem, essas normas serão cada vez mais críticas para reduzir o risco que os avanços da cibertecnologia podem representar para a ordem internacional, especialmente se Washington e seus aliados e parceiros reforçarem essas normas com outros métodos de dissuasão. Embora alguns analistas argumentem que a dissuasão não funciona no ciberespaço, essa conclusão é simplista: funciona de maneiras diferentes do que no domínio nuclear.”

Por que os estados abraçariam tais normas de comportamento?

Nye cita várias razões: coordenação, prudência, custos de reputação e pressão dos pares.

Coordenação. “Expectativas comuns inscritas em leis, normas e princípios ajudam os estados a coordenar seus esforços.” Por exemplo, embora não ratificada universalmente, quase todos os estados tratam a Convenção das Nações Unidas sobre o Direito do Mar como direito internacional consuetudinário para resolver disputas em águas internacionais. Os benefícios da cooperação no ciberespaço ficaram evidentes nas poucas ocasiões em que a ICANN, – o sistema de nomes de domínio da Internet, – foi hackeada. Embora os estados possam controlar o acesso à Internet dentro de seus limites, eles se abstiveram de colocar em risco a estabilidade básica da Internet global.

Prudência. “A prudência resulta do medo de criar consequências não intencionais em sistemas imprevisíveis.” Por exemplo, a crise dos mísseis cubanos de 1962, que levou o mundo à beira de uma guerra nuclear, foi um fator importante no Tratado de Proibição Parcial de Testes Nucleares de 1963.

Custos de reputação. “Preocupações com danos à reputação e poder brando de um país também podem produzir contenção voluntária… e aumentar os custos de usar ou mesmo possuir uma arma que pode causar danos maciços.” Vimos isso com as condenações generalizadas dos regimes de Saddam Hussein do Iraque, Bashar a-Assad da Síria e Kim Jong-un da Coreia do Norte. “É difícil imaginar o surgimento de um tabu semelhante contra o uso de armas cibernéticas… Um tabu mais provável é aquele que proíbe o uso de armas cibernéticas contra alvos específicos, como hospitais ou sistemas de saúde”, semelhante aos tabus existentes contra o uso de armas convencionais em civis.

Pressão dos pares. “Depois de um certo período de gestação, algumas normas chegam a um ponto de inflexão, quando cascatas de aceitação se traduzem em uma crença generalizada e os líderes descobrem que pagariam um preço alto por rejeitá-la.” Nye cita a disseminação da preocupação com os direitos humanos universais após 1945, que, embora nem sempre bem-sucedidas, pressionaram Estados autoritários a reduzir suas violações de direitos humanos. Da mesma forma, nas últimas duas décadas, a pressão dos colegas levou ao aumento da aceitação da igualdade no casamento em todo o mundo.

O que deve ser feito quando ‘o cyberespaco’ de um país for atacado/invadido?

Acordos sobre ‘onde e como traçar linhas fronteiriças’ e o que fazer quando forem cruzadas, são difíceis de alcançar. “Ao invés de fazer uma pergunta sim ou não, os críticos argumentam que o foco (e qualquer advertência subsequente contra tais ações) deveria estar na quantidade de dano causado, não nas linhas precisas que foram cruzadas ou como as violações foram realizadas.”

“No ciberespaço, o ‘tamanho único’ não serve para todos”, escreveu Nye em conclusão. “Grupos de democracias podem estabelecer um padrão mais alto para si mesmos, concordando com normas relacionadas à privacidade, vigilância e liberdade de expressão e aplicando-as por meio de acordos comerciais especiais que dariam preferência àqueles que atendem aos padrões mais altos. A diplomacia entre as democracias sobre essas questões não será fácil, mas será uma parte importante da estratégia… Essa estratégia também deve incluir o desenvolvimento de normas com o objetivo de longo prazo para proteger ‘o velho teto de vidro’ da democracia, das novas pedras da era da Internet.”

28/02/2022

Blockchain e os ativos do mundo real

O Blockchain apareceu pela primeira vez em 2008 como a arquitetura do bitcoin, a criptomoeda mais conhecida e amplamente difundida.

É uma arquitetura realmente brilhante. construída com base em pesquisas fundamentais de décadas em criptografia, dados distribuídos, teoria dos jogos e outras tecnologias avançadas. A visão original do blockchain limitava-se a permitir que os usuários de bitcoin realizassem transações diretamente entre si, sem a necessidade de uma instituição financeira ou agência governamental certificar a validade das transações. Mas, como a Internet e outras tecnologias transformadoras, o blockchain agora transcendeu seus objetivos originais.

Blockchains são um tipo de tecnologia de contabilidade distribuída (Distributed Ledger Technologies), que também inclui DLTs não blockchain. Na última década, um número crescente de pessoas, inclusive eu, passou a considerar blockchains e DLTs como os próximos passos na evolução da Internet. Em 2016, o Fórum Econômico Mundial (WEF) nomeou O Blockchain em sua lista anual das Dez principais tecnologias emergentes citando seu potencial para mudar fundamentalmente a maneira como os mercados e os governos funcionam.

“Assim como a Internet, o blockchain é uma infraestrutura global aberta sobre a qual outras tecnologias e aplicativos podem ser construídos”, disse o WEF. “E, como a Internet, permite que as pessoas ignorem os intermediários tradicionais em suas negociações, reduzindo ou mesmo eliminando os custos de transação.”

A Internet é uma plataforma de rede de uso geral que permitiu grandes inovações e valor econômico ao reduzir significativamente o custo das conexões e oferecer suporte a uma grande variedade de aplicativos. A principal razão para sua capacidade de oferecer suporte a tantos tipos diferentes de aplicações é que os fundamentos da Internet, sua camada TCP-IP, mantiveram sua missão básica de transporte de dados, ou seja, apenas mover bits. Ela não controla o significado dos bits ou o que eles estão tentando realizar.

As decisões de design que moldaram a Internet em meados da década de 1980 não otimizavam a segurança, a privacidade ou a capacidade de autenticar transações entre duas ou mais partes; isso fica sob responsabilidade das aplicações, executadas no topo da camada TCP/IP, e cada aplicação faz isso do seu jeito, e às vezes, não faz nada. Não é surpresa que, a falta de padrões de segurança, privacidade e integridade transacional, têm sido os maiores desafios enfrentados pela Internet em nossa economia digital.

O Blockchain promete nos ajudar a melhorar a segurança e a integridade da Internet desenvolvendo uma malha de middleware, acima da camada TCP/IP, adicionando serviços de segurança, privacidade e transação necessários, fornecendo implementações de software de código aberto desses serviços, de forma padronizada, permitindo que todas as plataformas e aplicativos suportem o blockchain.

Lembremos também que a Internet é uma ‘rede de redes’, um sistema global de redes interconectadas, todas usando os mesmos protocolos de comunicação TCP/IP. O uso da Internet decolou em meados da década de 1980, à partir do momento que houve um acordo sobre a padronização de uso dos protocolos TCP/IP, com implementações de código aberto dos protocolos que todos poderiam usar e o estabelecimento da Força-Tarefa de Engenharia da Internet (IETF) para supervisionar o uso e o padrão da evolução da Internet.

O Blockchain ainda não está nesta fase. Existem várias plataformas blockchain em amplo uso, como Ethereum e Hyperledger. Eles são todos baseados no design original de 2009, mas com algumas variações e interoperabilidade limitada. Vários grupos têm trabalhado em padrões de blockchain e interoperabilidade entre plataformas, incluindo ISO e IETF. Mas, embora os padrões e a interoperabilidade sejam necessários, eles não são suficientes. Para que o blockchain alcance um amplo sucesso comercial, é absolutamente necessário integrar soluções emergentes de blockchain e DLT com sistemas de TI legados que as instituições vêm desenvolvendo nas últimas décadas.

“A inovação da tecnologia blockchain leva a uma questão importante sobre como os sistemas digitais legados, operados por empresas, governos e instituições, serão afetados”, disse Bridging the Governance Gap, um white paper recente do WEF.

“Atualmente, as respostas para essa pergunta variam de um extremo (‘todos os sistemas legados serão substituídos’) para o outro (‘DLT é muito lento e não comprovado para realmente substituir qualquer sistema legado em funcionamento’). No entanto, a resposta final pode estar em algum lugar, no meio termo, onde a utilidade de sistemas legados eleitos, possam ser atualizados, pela integração DLT, e as soluções DLT permitam um crescimento na adoção corporativa.”

O white paper argumentou que duas tecnologias principais são necessárias para permitir a interoperabilidade entre blockchain/DLT e sistemas de TI legados:Contratos inteligentes: acordos autoexecutáveis embutidos em código digital, que são acionados com base em eventos predefinidos sem intervenção humana.
Oracles: middlewares seguros que conectam os mundo autônomos de blockchains e contratos inteligentes baseados em blockchain com o mundo externo, incluindo sistemas de TI legados.

“A razão principal e predominante para a interoperabilidade do legado DLT é permitir que contratos inteligentes (on-chain) usem um oracle para buscar informações de um sistema legado (off-chain), formatá-lo, validá-lo e armazená-lo no blockchain onde pode ser usado para acionar algum tipo de acordo”, acrescenta o white paper do WEF. “O caso de uso reverso também existe, em que informações on-chain ou algum tipo de comando de um contrato inteligente são enviados para um sistema externo que as usa para processamento adicional ou para atuar no mundo real.”

Um artigo de pesquisa recente, Towards Blockchain-enabled Open Architectures for Scalable Digital Asset Platforms, de Denis Avrillionis e Thomas Hardjono, propôs uma estrutura muito interessante para interoperabilidade DLT-legada. As entradas em uma blockchain ou DLT devem ser vistas como a representação digital de um ativo do mundo real, seja digital ou físico, com o objetivo de proteger sua integridade ao longo do ciclo de vida do ativo. O documento apresenta o conceito de gêmeo digital para garantir o estado consistente entre um ativo do mundo real fora da cadeia e sua representação DLT na cadeia, bem como uma camada de software de mediação correspondente que fica entre os dois mundos, – o gêmeo digital recipiente.

O conceito de gêmeo digital tem sido usado por empresas de engenharia na última década para rastrear o estado de um objeto físico complexo, – como um motor a jato, um elevador, uma turbina eólica, um scanner de ressonância magnética – para antecipar possíveis problemas e agendar a manutenção preventiva antes que os problemas ocorram. O gêmeo digital de cada objeto é um modelo de computador altamente realista do objeto físico específico que está sendo rastreado. As enormes quantidades de dados operacionais coletados de sensores IoT incorporados ao objeto, – por exemplo, um motor a jato transmitindo dados enquanto o avião está em vôo, – possibilita que o modelo do objeto espelhe com precisão seu estado quase em tempo real.

“Um contêiner de gêmeo digital é utilizado para permitir a persistência de estado fora da cadeia e a rastreabilidade de estado na cadeia, onde o contêiner pode ser implantado no blockchain, bem como em servidores de aplicativos tradicionais”, observam Avrillionis e Hardjono. “O contêiner de gêmeo digital se torna a ponte entre as infraestruturas legadas e as infraestruturas de blockchain recém-emergentes, permitindo que os sistemas legados interoperem de forma consistente com os sistemas blockchain.”

“Acreditamos que um novo e mais amplo paradigma computacional é necessário para sustentar e abranger transações de ativos digitais baseadas em blockchain. Esse novo paradigma deve permitir que os ativos entrem e saiam de blockchains e sistemas legados sem problemas. Ele também deve permitir que dados fora da cadeia e outras informações de estado relacionadas a ativos em formato digital sejam acessíveis pelo contrato inteligente. Além disso, os cálculos que ocorrem em sistemas legados também devem ser possíveis em coordenação com contratos inteligentes.”

Por exemplo, se um aplicativo procura modificar o estado de um ativo, ele deve garantir que o ativo do mundo real, – como uma conta bancária, registro médico, certificado de propriedade imobiliária ou modelo de computador de um objeto físico, – e sea respectiva representação de gêmeos digitais no blockchain ou DLT, sejam totalmente sincronizados. “Essa sincronização contínua é realizada para evitar que mudanças na propriedade do ativo no blockchain sejam conduzidas sem uma mudança de estado correspondente no ativo do mundo real.”

O artigo põe em check estratégias de e-business legadas, principalmente, aquelas mais antigas, implementadas no começo da Internet e que evoluíram para sistemas complexos, que hoje permitem que empresas possam interagir com seus clientes, fornecedores, parceiros de negócios e funcionários de uma maneira muito mais produtiva e eficiente, simplesmente integrando seus aplicativos legados e bancos de dados com as tecnologias emergentes da Internet e da Web. O mundo dos negócios foi assim capaz de abraçar rapidamente a Internet, o que levou a uma série de grandes inovações nas décadas seguintes. Da mesma forma, os atuais esforços de interoperabilidade entre as tecnologias blockchain/DLT e a base agora muito maior de sistemas de TI legados, facilitarão a adoção comercial dessas tecnologias e levarão a grandes inovações futuras.

23/01/2022

Segurança cibernética & conformidade regulatória

As ameaças à segurança cibernética aumentaram significativamente desde março de 2020, quando grande parte da economia foi forçada a estar online para nos ajudar a lidar com a crise do Covid, incluindo vários ataques cibernéticos que partiram de grupos criminosos internacionais. Em junho passado, o diretor do FBI, Christopher Wray, comparou o perigo de ataques de ransomware a empresas americanas por grupos criminosos russos, aos ataques terroristas de 11 de setembro. Quando Biden e Putin se encontraram em Genebra algumas semanas depois, o controle de armas cibernéticas estava no topo da agenda, um ponto anteriormente ocupado pelo controle de armas nucleares.

Está claro, já há algum tempo que, em um mundo cada vez mais governado por dados e transações digitais, nossos métodos de segurança cibernética existentes estão longe de serem adequados. Para ampliar os debates sobre essa área tão importante, o CAMS, uma iniciativa interdisciplinar de segurança cibernética do MIT, em um seminário recente, apresentou informações muito interessante sobre conformidade e segurança cibernética da afiliada de pesquisa do CAMS, Angelica Marotta. Seu seminário foi baseado em Convergência e divergência de conformidade regulatória e segurança cibernética, um artigo recente que ela escreveu em coautoria com o professor do MIT Stuart Madnick.

Na abertura do seminário, Marotta incluiu definições de segurança cibernética e conformidade que destacam seus diferentes objetivos:A área de segurança cibersegurança é responsável pelos “procedimentos internos estabelecidos por uma empresa para melhorar a segurança de suas operações”.A área de conformidade é responsável pelas “regulamentações externas estabelecidas por governos ou grupos industriais que devem ser cumpridas”.

Hoje, para ter sucesso, toda organização precisa estar em conformidade e ter cibersegurança. Mas, até que ponto a conformidade ajuda ou atrapalha a segurança de uma organização, continua sendo uma questão muito importante.

A conformidade regulatória é um tópico extenso que varia de acordo com o setor e a localização geográfica.

“Compliance em relação à segurança cibernética é uma disciplina relativamente recente que se concentra nos processos e comportamentos das pessoas que visam prevenir e reduzir riscos em diferentes áreas e indústrias”, escreveram Marotta e Madnick em seu artigo. “A necessidade de regulamentação da segurança cibernética decorre principalmente do desejo de certeza no que é percebido como um campo imprevisível.”

“Os últimos anos foram muito críticos para muitas empresas em relação às suas necessidades de segurança cibernética”, acrescentaram. “Os recentes eventos cibernéticos – em vários setores – expuseram circunstâncias em que a má gestão regulatória e regulamentações ineficazes contribuíram para consequências negativas significativas. O aumento da conscientização gerou conversas sobre a importância de estar em conformidade com os padrões atuais de segurança cibernética.”

Estar em conformidade não é necessariamente o mesmo que estar seguro.

A conformidade, por si só, não substitui um programa eficaz de segurança cibernética. Para entender o impacto dos fatores de conformidade na segurança cibernética em diferentes setores, Marotta e Madnick conduziram oito estudos de caso de empresas americanas e europeias de 5 setores: serviços financeiros, biofarmacêuticos, serviços públicos, eletricidade e comunicações. Os oito estudos de caso e sua metodologia de pesquisa são descritos em detalhes no artigo.

Os dados para esses estudos de caso foram coletados por meio de entrevistas com membros do C-suite, especialistas no assunto e funcionários em diferentes partes da organização, bem como com reguladores, para capturar suas percepções e experiências. As entrevistas forneceram perspectivas sobre procedimentos e questões do ponto de vista dos reguladores e das organizações reguladas.

Como primeiro passo para cada estudo de caso, foram identificaram as principais partes interessadas que podem afetar ou são afetadas pelo sistema regulatório. Embora existam vários tipos diferentes de partes interessadas, foram eleitas as que geralmente se enquadram em uma das seis categorias:Jurídico e conformidade incluem os “executores internos” que lidam com a supervisão do gerenciamento de conformidade, obrigações legais, auditorias internas e desenvolvimento de políticas; e os “executores externos” como reguladores, governos, associações industriais, auditores externos e instituições financeiras.Liderança e governança incluem as principais pessoas que lidam com o alinhamento dos requisitos de conformidade com as necessidades de negócios, riscos organizacionais, processos, projetos e pessoas.Profissionais de segurança ajudam as organizações a traduzir a conformidade em segurança real e incluem CISOs, gerentes de segurança de TI, analistas de segurança de TI, gerentes de suporte de TI e gerentes de risco.Profissionais de finanças, CFOs, gerentes financeiros, gerentes de orçamentos, que estão responsáveis por decidir como investir dinheiro de maneira consistente e em conformidade, em segurança cibernética.Countries Managers e outros atores, que não os do governo nacional e local, – como organizações intergovernamentais e não governamentais, organizações privadas e indivíduos – todos interagem de maneiras a promover regulamentos e acordos.Partes Internacionais interessadas, que incluem uma variedade de governos, ONGs e organizações privadas, que se esforçam para desenvolver uma estrutura de conformidade regulatória global realista.

“É importante notar que as partes interessadas geralmente têm objetivos e prioridades diferentes, muitas vezes conflitantes, dependendo de sua perspectiva de conformidade e do papel que desempenham”, disseram os autores. “A maioria das questões derivadas da análise dos casos, surgem quando os interesses das categorias de partes interessadas não são adequadamente equilibrados ou harmonizados.”

Depois de analisar as várias questões que surgiram em cada estudo de caso, Marotta e Madnick identificaram cinco problemas principais:

Má supervisão e gerenciamento de conformidade. “Os problemas de gerenciamento mais comuns enfrentados pelas organizações, envolvem lidar com vários regimes de conformidade e coordenar ações internas e externas para relatar os resultados de conformidade. … Há um equilíbrio muito delicado na relação entre as necessidades regulatórias e da indústria. … Essa divergência decorre da falta de conhecimento que está disponível para os auditores em oposição àqueles que realmente trabalham nos sistemas.”

Dificuldade em desenvolver e implementar regulamentos. “Regulações excessivamente complexas e numerosas contribuem para o aumento do desalinhamento entre as metas regulatórias e de segurança. … A maioria dos participantes relatou uma experiência geralmente negativa em relação à interpretação correta dos requisitos de conformidade. Os exemplos mais comuns incluíram problemas associados a informações regulatórias fragmentadas ou pouco claras, regulamentos desatualizados e linguagem excessivamente técnica”.

Alocação adequada de recursos e orçamento. “Os orçamentos e os recursos necessários para as funções de conformidade estão profundamente interligados em uma organização… um desafio de conformidade significativo que as organizações enfrentam é equilibrar os orçamentos diante do aumento dos custos de conformidade e segurança cibernética. … O principal problema está no fato de que as organizações não conseguem implementar uma estratégia abrangente de orçamento e avaliação de risco.”

Falta de cultura de compliance. “Papéis e responsabilidades organizacionais pouco claros parecem desempenhar um papel significativo em todos os casos. … Alinhar os funcionários à cultura de conformidade é do interesse de todas as organizações, mas pode haver dificuldades em alocar responsabilidades para estabelecer uma cultura que incentive a implementação bem-sucedida de regulamentos. … O papel do conselho é fundamental para o sucesso a longo prazo de um programa de compliance.”

Implicações geográficas causam alto risco sistêmico. “As regulamentações têm um impacto único nas organizações e nos atores globais ligados às suas operações. … Embora a maioria das regulamentações seja gerenciada localmente, seu escopo e impacto podem ser globais.” Portanto, é importante equilibrar os requisitos globais com as necessidades locais ou organizacionais.

“Depois de realizar a análise comparativa, uma maneira de analisar o complicado dilema segurança cibernética versus conformidade é que conformidade e segurança cibernética são ‘falhas’, mas por razões diferentes”, escreveram os autores. “A cibersegurança e a conformidade têm objetivos semelhantes em relação à proteção de dados e ativos por meio do gerenciamento de riscos. Ambos tratam de medidas e controles para reduzir o risco. No entanto, os casos sugerem que a conformidade é impulsionada principalmente pelo risco de aplicação, enquanto a segurança cibernética geralmente é impulsionada pelo risco comercial.”

Marotta terminou sua apresentação com três recomendações concretas para ajudar a resolver esses vários problemas e questões:Impulsione a harmonização nos níveis organizacional local e internacional, estabelecendo estruturas que mapeiam vários requisitos de conformidade.Tenha uma visão realista dos riscos aceitáveis ao analisar exposições, penalidades legais, questões comerciais / financeiras e segurança cibernética.Alinhe os interesses de todas as partes interessadas em programas que não apenas fortalecem a segurança cibernética, mas também integram conformidade e segurança à cultura da organização.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...