23/12/2021

O futuro da inovação em saúde

Não é segredo que os cuidados com a saúde das populações do mundo todo são falhos, mas nossa capacidade de propor e implementar soluções também é falha. Todas as inovações são obrigadas a atender a muitos requisitos legais e regulatórios para conseguir algum avanço. Como resultado, tratamentos de saúde ainda estão muito inacessível àqueles que mais precisam — especialmente com a questão das informações claras e transparentes sobre o cuidado com a saúde humana.
O problema

A inovação em saúde como conceito, muitas vezes fará com que as pessoas pensem sobre soluções de saúde por meio de vacinas, tratamentos inovadores e inteligência artificial. Mas o lado voltado para o usuário dos serviços de saúde também é algo que precisa de mais atenção. Isso se refere aos aspectos da assistência médica que impactam a experiência do paciente, seja acessando informações, videochamada com um médico ou usando um portal do paciente. O interessante, no entanto, é como poucas dessas soluções existem para conectar os pacientes uns aos outros. O problema que isso cria é que os pacientes precisam tomam decisões muito importantes, com muito pouca informação.

O McKinsey Institute informou em seu relatório 2019 Consumer Health Insights Survey que apenas uma fração das pessoas conseguiu encontrar as informações que procuraram ao tomar decisões sobre saúde. Portanto, as pessoas são menos propensas a explorar suas opções — elas estão essencialmente confiando no conselho e nas informações de alguém.

A necessidade da conexão humana

A indústria da saúde é profundamente emocional. Das decisões gerenciais de nível superior, aos provedores de serviços, todos geram um impacto direto na vida das pessoas, e os pacientes vivenciam cada etapa disso em um nível visceral. É uma jornada que os pacientes não deveriam ter que passar sozinhos. Na verdade, as pessoas procuram o conforto e o consolo da conexão humana, quando têm que passar por um episódio de análise da saúde – e é normal envolver a família ou amigos íntimos para questões importantes dessa natureza.

Além disso, muitos experimentam esses contatos imediatos quando descobrem que compartilham uma experiência mútua. Talvez você encontre um colega que também fez um tratamento médico ou cirurgia importante; ou um amigo de um amigo que também está pensando em cirurgia ocular a laser. Seja o que for, a conexão naquele momento sempre nos faz sentir menos sozinhos e oferece um novo componente para nossa jornada, que talvez antes, nem tivesse sido considerada.
Como a saúde pode ser mais acessível?

Quando falamos sobre saúde acessível, uma grande parte do todo é a questão de acessar informações confiáveis e imparciais. Inevitavelmente, médicos e instituições de saúde são influenciados por vários preconceitos, mas frequentemente esta é a única fonte de informação disponível para os pacientes. Não temos acesso a informação das práticas de um cirurgião da mesma forma que veríamos de um restaurante ou um novo produto. Contudo, às vezes, a melhor solução é a mais simples. E uma solução simples para tornar os serviços de saúde mais acessíveis seria facilitar a conexão dos pacientes. Os recursos de saúde não precisam necessariamente implementar soluções tecnológicas complexas – pode ser tão simples quanto estabelecer uma infraestrutura para permitir que os pacientes se encontrem. A conexão entre dois pacientes é muito mais poderosa do que o texto em um fórum.
O futuro da saúde é a comunidade

Frequentemente, experiências ruins de saúde vêm de pacientes que se sentem sem apoio. Há comunidades inteiras se formando em torno de produtos como Tesla e Peloton, então não há razão para que comunidades na área de saúde surjam e se desenvolvam. Pessoas que passam por experiências de saúde, podem se conectar nas redes sociais e em fóruns online para poder compartilhar experiências mútuas do que estão passando. A inovação na área de saúde cobre um amplo espectro de coisas, mas facilitar a infraestrutura de comunicação para a comunidade, pode percorrer um longo caminho para direcionar muitas das deficiências de acessibilidade na área de saúde, que estão diretamente relacionadas ao emocional e interpessoal.

A maioria de nós passou a vida inteira acreditando que a saúde é algo que simplesmente deve permanecer indefinida. Aceitamos que não ter informações é apenas parte dessa experiência de saúde. Mas o futuro da inovação em saúde não está apenas na medicina e na tecnologia de dispositivos, mas também nas experiências sociais. A comunidade tem o potencial de reescrever a experiência de saúde e dar um impacto profundo na maneira como as pessoas procuram e recebem tratamentos.

20/12/2021

Inteligência artificial em pequenas empresas


Como proprietário de uma empresa, você provavelmente deve se questionar em relação aos avanços tecnológicos e como aplicá-los em seus negócios. A inteligência artificial (I.A.) é algo que você realmente poderia usar para aumentar a eficiência operacional e melhorar a satisfação do cliente. No entanto, nem sempre é claro por onde começar e como gerar o melhor retorno sobre o investimento (ROI) quando se fala em implementação de I.A.

Na maioria dos casos, sonhar grande é muito bom. Mas, para muitas empresas, isso requer iniciativas gerenciáveis e direcionadas. Partindo desse ponto a A.I. pode ser uma ferramenta poderosa e benéfica. No entanto, na minha opinião, é preciso cuidado para aproveitar ao máximo o que ela oferece.

Aqui estão algumas maneiras de implementar I.A. em seus processos de negócios:

1. Automação de Processos de Negócios

Pense em quais trabalhos ou tarefas você teria um robô para lidar, se houvesse um disponível. Provavelmente, os itens mais monótonos e tediosos de sua lista de tarefas seriam incluídos aqui. Este é um ótimo lugar para começar com a I.A.

A.I. é benéfico para a automação de processos e já ajudoa algumas empresas a desfrutar de operações mais eficientes. Usando RPA (automação de processos robóticos), A.I. pode ajudar as empresas a delegar várias tarefas administrativas que não são complexas, mas extremamente demoradas. Os exemplos incluem entrada e transferência de dados, processamento de formulários, tarefas de gerenciamento de contas de clientes e gerenciamento de consultas. Quando você automatiza esses tipos de processos, isso vai liberar o valioso tempo de seus funcionários, permitindo que eles o utilizem em projetos que requerem um toque humano, como tomada de decisão, solução de problemas e análise.

2. Análise de dados e insights

Agora há uma enxurrada de dados do consumidor disponíveis para você coletar, analisar e usar em benefício de sua empresa. No entanto, muitas empresas (especialmente as menores) consideram um desafio usar os dados coletados. Isso ocorre porque é desafiador encontrar insights acionáveis a partir de grandes quantidades de informações.

A boa notícia é que a I.A. é eficaz e eficiente ao encontrar padrões em conjuntos de dados. Algoritmos de aprendizado de máquina podem classificar e interpretar dados para ajudar a encontrar tendências e prever resultados. Além disso, quanto mais algoritmos são usados, mais “inteligentes” eles se tornam. A chave é garantir a exposição contínua dos dados. Com o passar do tempo, as previsões de aprendizado de máquina se tornarão mais confiáveis e precisas. Alguns exemplos de prática dessa tecnologia em sua empresa incluem curadoria de conteúdo personalizado, análise preditiva e detecção de fraude em tempo real.

Eu acredito A.I. é algo que só vai continuar a crescer e a oferecer novas oportunidades para empresas. Se você ainda não experimentou o que I.A., essa é uma boa hora de explorar e aprender mais. Isso o ajudará a ver como beneficiar seus negócios, ajudando-o a crescer e ter ainda mais sucesso do que você pensava ser possível.

17/12/2021

Conectividade em 2022

Os últimos dois anos foram um desafio sem precedentes para o mundo, em especial, para o setor de telecom/conectividade. Agora, enquanto a indústria e o mundo em geral aprendem como operar em um mundo mais distribuído, mais remoto e mais conectado, a ITW analisou as áreas que poderiam trazer grandes mudanças em 2022 para os negócios. Vamos comentar:

1. Investimento em infraestrutura

Quase uma década de taxas de juros baixos, levou a uma competição feroz entre os detentores de capital a oferta de ativos. E com a transformação digital acelerada para atender à crescente demanda global por conectividade, a infraestrutura de telecomunicações está atraindo ainda mais, a atenção dos investimentos.

Esses investimentos estão ocorrendo em todo o mundo, desde aquisições totais a injeções de capital. O investimento em infraestrutura de telecomunicações mais do que dobrou nos Estados Unidos como uma parcela do total de negociações de private equity entre 2020 e 2021, enquanto a América Latina foi um mercado ativo em 2021 – a Lumen vendeu seus ativos latino-americanos, incluindo fibra, subsea e data centers, por US $ 2,7 bilhões para a empresa de investimento Stonepeak em julho. A operadora brasileira Oi também vendeu uma participação de 57% em seus negócios de fibra por US $ 2,5 bilhões em 2021.

Em outros lugares, a crescente demanda por negócios de torres e data centers levou a DigitalBridge a realocar US $ 73 bilhões para investimentos em infraestrutura digital, e US $ 15 bilhões em outras infraestruturas. À medida que a conectividade por satélite passa de uma opção de último recurso, para um papel mais central no mix de conectividade, os investimentos bateram recordes nos EUA em 2021.

As condições de mercado em 2022 não serão menos atrativas para investimentos. As atividades no final de 2021 mostram que as oportunidades de negociação em comunicações móveis e fixas, bem como o aumento da demanda por infraestruturas continuarão crescendo, conforme a computação de ponta se torna uma realidade.

2. Fusões & Aquisições

Não é apenas a infraestrutura que está atraindo investimentos; as próprias telcos viraram alvos interessantes para aquisições. Isso não se deve apenas às extensas redes de infraestrutura de telefonia fixa das operadoras – a enorme base de clientes, o reconhecimento da marca e a oportunidade de percepções baseadas em dados que as empresas de telecomunicações fornecem são outra atração.

Os negócios entre as empresas de telecomunicações estão sob alto risco de serem torpedeados por reguladores anticoncorrência. A atividade de Fusões & Aquisições em telecomunicações, foi impulsionada em 2021 e parece provável que continue em 2022.

A T-Mobile Netherlands passou parte de sua propriedade, mais de US $ 5 bilhões, para o capital privado, em setembro de 2021, enquanto, a KKR foi responsável por vários negócios, incluindo uma participação de 60% na rede de fibra da Telefonica Colômbia. Esses negócios tendem a fortalecer as empresas de telecomunicações em termos de bases de clientes, investimentos em serviços e no ecossistema, com foco particular em atualizações de IoT.

3. Open-RAN (Open Radio Access Networks) chegará a uma encruzilhada.

A filosofia de rede aberta já percorreu um longo caminho desde o início, em workshops e trabalhos acadêmicos na virada da década. A rede definida por software (SD WAN), está adotando uma arquitetura e operação neutras, transparentes e flexíveis.

Nos últimos anos, a rede de acesso por rádio, teve várias iniciativas e o ‘Open RAN’ forneceu interfaces totalmente abertas. A resistência inicial do fornecedor desmoronou à medida que os principais testes e implementações foram anunciados em redes Tier 1 em todo o mundo, principalmente a primeira implantação comercial planejada da Vodafone de Open RAN na Europa. Agora, a O-RAN Alliance conta com apoio global, e até mesmo os fornecedores com maior risco de adoção de Open RAN estão incorporando seus princípios em suas ofertas de tecnologia.

A dinâmica deve continuar pelo menos nos estágios iniciais de 2022. A NEC e a Telefonica assinaram um acordo em setembro para realizar testes de O-RAN em quatro mercados da Telefonica, com a NEC atuando como integradora de sistema com vários fornecedores envolvidos, e a Deutsche Telecom e a ONF realizaram recentemente a primeira implementação completa da arquitetura O-RAN em um teste de campo 5G. No entanto, nem todo mundo aceita ou adota o Open RAN, e 2022 poderá facilmente ver uma desaceleração ou reversão dessa tecnologia. Um relatório recente publicado pelo governo alemão, lança dúvidas sobre a segurança da infraestrutura Open RAN, e conclui que a neutralidade do fornecedor, apresenta ameaças à segurança da rede. Resta saber se isso trará insegurança a outros governos e reguladores – e, em caso afirmativo, se isso afetará o desejo das empresas de telecomunicações por maior flexibilidade e escolha de fornecedor que o Open RAN oferece.

4. As redes 5G privadas irão decolar.

Até agora, muito do esforço de 5G tem se concentrado nos benefícios para o consumidor. E embora alguns mercados estejam se saindo melhor do que outros com a adoção do 5G pelo consumidor, a aplicação do 5G que pode realmente mexer com o mercado, é a conectividade industrial, em particular as redes 5G privadas.

Depois de ganhar experiência com as redes LTE existentes, vários grandes clientes industriais estão em uma posição para aproveitar ao máximo a baixa latência, a confiabilidade e a largura de banda dedicada que o 5G privado oferece.
Nos primeiros dias do 5G, o hype prometia uma mina de ouro para as operadoras – e isso se tornou realidade em termos literais para Telia e Nokia, que se uniram para fornecer uma rede privada para o maior local de produção de ouro na Europa, a mina Kittilä no norte da Finlândia. Na Rússia outra mina, recebeu a primeira rede 5G privada da Rússia, e será seguida por outras, depois que a Ericsson e a MTS recentemente se juntaram para fornecer redes privadas em todo o país.

Com notícias de mais lançamentos e testes surgindo quase diariamente – somente na última semana de novembro houve anúncios da Porsche, Bosch, Compal Electronics e outros – o lado industrial do 5G provavelmente continuará sendo um grande ponto de discussão conforme começamos a ver implementações no mundo real.

5. A computação quântica irá passar da teoria à prática.

A computação quântica – armazenamento de informações que pode existir em dois estados binários simultaneamente, o que não é possível na computação “clássica” – tem o potencial de aumentar estratosfericamente a velocidade e a potência da computação. A compreensão entre os cientistas de redes de como aplicar o quantum às telecomunicações está se transformando em um ritmo quase tão rápido e agora estamos no estágio em que há possibilidades reais para as teles implementarem a tecnologia para aumentar as velocidades e melhorar o serviço.
Até agora, as comunicações quânticas foram responsáveis pela maior parte das pesquisas e desenvolvimento, e poderia já ter tido o seu boom de negócios em 2021, não fosse a crise global da pandemia COVID-19.

O poder de processamento da computação quântica apresenta oportunidades interessantes na otimização da infraestrutura de telecomunicações, planejamento de operações e cálculos de rotas, e a pesquisa inicial na área também destaca o potencial de construção de uma rede de vários dispositivos quânticos. No entanto, os mesmos recursos que tornam a computação quântica tão atraente para as telcos, também apresentam algumas dificuldades – a segurança nos pontos de interação é uma grande preocupação, e o alcance limitado das comunicações quânticas sem perder a fidelidade da mensagem exigiria atualmente uma infraestrutura de reforço em grande escala.
Mas isso não impediu que as empresas de telecomunicações já entrassem em ação. A Telefónica tem se aventurado em testes quânticos desde 2007 e desde 2018 tem operado o teste MadQCI com o objetivo de integrar a capacidade quântica na infraestrutura SDN / NFV existente da operadora espanhola. Com essa alta tecnologia, outras operadoras ficarão de olho no progresso.

6. O ESG se tornará uma necessidade de negócios.

No passado, as questões ambientais, sociais e de governança nas telecomunicações eram, na melhor das hipóteses, faladas da boca para fora. Mas agora existe uma pressão muito grande para descarbonizar as comunicações – tanto dos usuários finais quanto dos legisladores. Combinado com uma crise de talentos na indústria, isso significa que construir um setor de conectividade sustentável, diversificado e representativo é agora uma necessidade comercial.

Em termos de diversidade, o último relatório GLF Diversity, Inclusion and Belonging mostra o papel-chave que D&I (Diversidade & Inclusão) provavelmente desempenhará este ano, com 87% dos entrevistados dizendo que essa área é uma prioridade estratégica para suas empresas. O progresso tem sido misto, no entanto, com apenas 17% dos entrevistados acreditando que são diferentes tanto em gênero quanto em raça.

Para resolver isso, o relatório pede um foco em KPIs mensuráveis, redes entre operadoras e uma dedicação para defender programas STEM – e com 30% das organizações relatando que seus programas eram liderados por CEOs, contra 20% em 2020, haverá muita atenção da alta administração este ano.

Do lado da sustentabilidade, basta olhar as manchetes para ver a natureza crítica da situação. Dado seu alto consumo de energia, o progresso feito pela indústria de data center é encorajador, com o Climate Neutral Data Center Pact comprometendo seus signatários a tornar os data centers totalmente neutros em carbono até 2030.

No entanto, com as telcos sendo responsáveis pelo dobro das emissões de carbono da aviação civil, os esforços virão de toda a indústria. E já há sinais de progresso – um relatório do BCG descobriu que as empresas britânicas de telecomunicações cortaram as emissões em 15% em 2020 – mas ainda há trabalho a fazer, com apenas quatro teles entre as 200 maiores empresas, assinando um recente compromisso climático da Amazônia.
É aqui que as atualizações de rede assumem uma importância ainda maior – redes mais eficientes significam menos emissões. A sustentabilidade como um subproduto do aprimoramento da rede pode ser onde o verdadeiro progresso da sustentabilidade será feito em 2022.

7. Telcos e hyperscales providers ficam próximos e pessoais.

Telcos e hyperscales providers estão em uma dança experimental há algum tempo, mas agora eles estão se entrelaçando em mais áreas do que nunca.

Em primeiro lugar, o lado empresa. Não há como negar que os provedores de nuvem estão incorporados aos fluxos de trabalho e estratégias de conectividade de empresas de todos os tamanhos – mas há áreas onde o conhecimento e a experiência em telecomunicações podem ser inestimáveis. Uma análise recente da base de clientes da AWS sugere que o aumento de recursos e o foco de uma grande empresa podem afastar as PMEs dos provedores de nuvem, possivelmente abrindo a porta para parcerias telco.

No lado da borda, Roy Chua da AvidThink acredita que a natureza fragmentada do mercado de nuvem pode levar as telcos a melhorar suas próprias ofertas de nuvem, para manter as telcos sob controle – esta poderia ser uma área a ser observada em 2022.

E no lado dos cabos submarino, a colaboração parece um pouco mais distante. Afastando-se do antigo modelo de consórcio, os dois cabos recentes da Google entre EUA-Europa, Dunant e Grace Hopper, foram construídos sem envolvimento das telcos, e uma parte tão vital da infraestrutura de comunicação que saiu das mãos das telcos representa uma grande perda de controle global redes e reduz a oportunidade de parcerias.

No entanto, este ano viu alguns anúncios de parceria muito importantes, entre elas a expansão significativa da colaboração da Vodafone e do Google Cloud para construir uma nova plataforma de dados integrada que combine a experiência em nuvem do Google com os relacionamentos com clientes e bancos de dados da Vodafone. Esse tipo de arranjo mutuamente benéfico parece ser o modelo para parcerias entre os hiperscaladores / telcos em 2022 e além.

Essas previsões se concretizarão?

Em 1999, Bill Gates escreveu o livro “Business @ the Speed of Thought”. Nele, fez 15 previsões ousadas para a época sobre tecnologia:Sites de comparação de preços;
Dispositivos móveis;
Pagamentos instantâneos, finanças e saúde online;
Assistentes virtuais e Internet das Coisas;
Vigilância online e em tempo real de sua casa;
Redes sociais;
Ofertas baseadas em dados;
Sites de discussão sobre esportes;
Propaganda segmentada;
Links para sites durante transmissões ao vivo na TV;
Fóruns online;
Sites serão construídos a base de interesses;
Softwares de gerenciamento de projetos;
Contratações online;
Economia gig.

Pelos menos essas quinze previsões se concretizaram e são realidade em 2021.

😀👍🏻

02/12/2021

Análise preditiva

A Wikipedia define a análise preditiva como um conjunto de técnicas estatísticas, – como mineração de dados, análise de negócios e aprendizado de máquina, – “que analisam fatos atuais e históricos para fazer previsões sobre eventos futuros ou desconhecidos”. Tecnologias de computação cada vez mais poderosas e baratas, novos algoritmos e modelos e enormes quantidades de dados sobre quase todos os assuntos levaram a grandes avanços na análise preditiva nas últimas duas décadas.

“A receita mundial para soluções de ‘big data’ e análise de negócios está prevista para chegar a US $ 274,3 bilhões até 2022”, escreveram os economistas Erik Brynjolfsson, Wang Jin e Kristina McElheran em The Power of Prediction, um artigo publicado no início deste ano. Em princípio, esse uso generalizado de análise preditiva deve ter um impacto positivo no desempenho das empresas. “No entanto, esses investimentos ainda não renderam ganhos de produtividade no agregado”, disseram os autores. “No nível da empresa, os gerentes lutam para fechar a lacuna entre a promessa da análise preditiva e seu desempenho. Essas preocupações têm sido difíceis de resolver empiricamente devido à taxa de mudança tecnológica e, ironicamente, à escassez de dados”.

Para lidar com essas preocupações, os autores lançaram um estudo de pesquisa em colaboração com o US Census Bureau para coletar informações sobre o uso de análises preditivas em uma amostra representativa da indústria de manufatura dos EUA, – uma indústria que historicamente é uma das primeiras a adotar a tecnologia de ponta tecnologias.

A cada 5 anos, o Census Bureau realiza uma Pesquisa de Práticas Organizacionais e de Gerenciamento (MOPS) para entender melhor as práticas de gerenciamento e organizacionais nas fábricas dos EUA e seu impacto no crescimento da produtividade. Como parte do estudo, um novo conjunto de perguntas foi adicionado ao MOPS 2015 sobre o uso de análise preditiva e características de local de trabalho relacionadas na indústria de manufatura, – por exemplo: “Com que frequência um estabelecimento normalmente depende de análises preditivas (modelos estatísticos que fornecem previsões em áreas como demanda, produção ou recursos humanos)?”

A taxa de resposta foi de 70,9%, gerando dados sobre mais de 30.000 fábricas. No geral, os dados mostraram que “a adoção de análises preditivas se espalhou pelo setor manufatureiro americano. Mais de 70 por cento de nossa amostra representativa adotou algum nível de análise preditiva já em 2010, com penetração generalizada em todas as regiões e setores, bem como distribuições de tamanho de fábrica e idade.”

A maioria das empresas no estudo baseou-se em métodos analíticos pré-IA amplamente utilizados. Embora a maioria dos artigos de pesquisa e negócios sobre tecnologias de previsão estejam atualmente focados em métodos de IA, como aprendizado de máquina, seu uso foi limitado a um número relativamente pequeno de empresas de manufatura de ponta no período de 2010-2015 coberto pelo estudo. O uso de métodos avançados de IA deverá aumentar nos próximos anos.

Com base em uma análise completa dos dados, o estudo foi capaz de estimar empiricamente o impacto da análise preditiva na produtividade. A análise revelou duas descobertas principais:
A adoção de análises preditivas está associada a ganhos de produtividade estatisticamente e economicamente significativos. As fábricas que relatam o uso de análise preditiva desfrutaram de ganhos de produtividade de 1% a 3% em média, o que representa cerca de $ 464.000 a $ 918.000 em aumento de vendas. A evidência indica uma relação causal: o uso de analítica preditiva precede os ganhos de desempenho, mas não vice-versa; e o maior uso de análises preditivas leva a maiores ganhos de produtividade.Quatro complementos de local de trabalho explicam por que algumas empresas obtêm grandes ganhos com a análise preditiva, enquanto outras veem pouco ou nenhum benefício. O estudo descobriu que os ganhos de produtividade da análise preditiva dependem fortemente de quatro complementos-chave da força de trabalho:

1) altos investimentos de capital em TI;

2) uma parcela significativa de funcionários qualificados;

3) alta capacidade gerencial e organizacional; e

4) processos de manufatura de alto volume e fluxo eficiente, ou seja, processos cuja instrumentação e sensores geram quantidades significativas de dados de produção.

“Nosso objetivo não é apenas avaliar os impactos causais do uso da análise preditiva, mas também avançar em um roteiro prático que os gerentes podem seguir para aproveitar melhor essas novas ferramentas”, explicam os autores. “A consciência das restrições organizacionais pode ajudar as empresas a alocar recursos analíticos escassos, visando áreas que têm maior probabilidade de gerar retornos oportunos ou financiar investimentos complementares coordenados com prazos mais bem compreendidos.”

Esses resultados são consistentes com os de estudos anteriores, que constataram da mesma forma que os investimentos em tecnologias de ponta não levarão a uma produtividade e crescimento significativamente maiores, a menos que acompanhados de fatores complementares. Deixe-me concluir discutindo alguns desses estudos.

Wired for Innovation: How Information Technology is Rehaping the Economy, um livro de 2009 com coautoria de Brynjolfsson, observou que “As empresas com os maiores retornos sobre seus investimentos em tecnologia fizeram mais do que apenas comprar tecnologia; eles investiram em capital organizacional para se tornarem organizações digitais. Estudos de produtividade tanto no nível da empresa quanto no nível do estabelecimento (ou planta) durante o período de 1995-2008 revelam que as empresas que viram altos retornos sobre seus investimentos em tecnologia foram as mesmas que adotaram certas práticas de negócios que aumentam a produtividade.”

Mais recentemente, The Productivity J-Curve, um artigo de 2020 com coautoria de Brynjolfsson, discutiu a necessidade sistemática de investimentos complementares para colher os benefícios de tecnologias transformadoras como a IA. O artigo identificou duas fases, investimento e colheita, no ciclo de vida de tecnologias historicamente transformadoras. Essas tecnologias exigem investimentos complementares massivos para que todos os seus benefícios sejam realizados, incluindo novos produtos, processos e modelos de negócios, e a requalificação da força de trabalho. Além disso, quanto mais transformadora a tecnologia, mais tempo leva para chegar à fase de colheita, quando será amplamente adotada por empresas e indústrias. Traduzir avanços tecnológicos em ganhos de produtividade requer grandes transformações na estratégia, organização e cultura das instituições – e isso leva um tempo considerável.

Finalmente, nos últimos anos, a McKinsey tem conduzido pesquisas sobre o estado atual da IA. A pesquisa de 2017 com mais de 3.000 executivos cientes da IA descobriu que apenas 20% dos entrevistados haviam adotado IA na produção em uma parte central de seus negócios. Um tema comum em todo o relatório foi que os mesmos jogadores que eram líderes nas ondas anteriores de digitalização e análise agora lideravam a onda de IA. “Um programa de sucesso requer que as empresas abordem muitos elementos de uma transformação digital e analítica: identifique o caso de negócios, configure o ecossistema de dados certo, crie ou compre ferramentas de IA apropriadas e adapte processos de fluxo de trabalho, recursos e cultura.”

A pesquisa mais recente da McKinsey, The State of AI in 2020, descobriu que uma pequena parcela das empresas de alto desempenho estava obtendo resultados de negócios descomunais com seus investimentos em IA. Três práticas específicas de captura de valor separaram esses executores de IA de alto nível dos demais: eles têm uma estratégia de IA claramente definida que está alinhada com sua estratégia geral de negócios; eles têm uma liderança geral melhor, incluindo campeões engajados e bem informados na diretoria que estão totalmente comprometidos com a estratégia de IA; e eles investem mais de seus orçamentos digitais em IA do que suas contrapartes e planejam aumentar esses investimentos nos próximos anos.

11/11/2021

Por que trabalhamos tanto?

Algumas semanas atrás, ouvi um podcast muito interessante: Por que trabalhamos tanto?, apresentado Ezra Klein, onde ele entrevistou o antropólogo James Suzman. Suzman dedicou quase trinta anos a estudar e escrever sobre os Ju’hoansi e outros bosquímanos da Bacia do Kalahari, que estão entre as poucas sociedades de caçadores-coletores remanescentes no mundo. Ele publicou recentemente Work: A Deep History from the Stone Age to the Age of Robots, um livro sobre sua pesquisa.

Os humanos modernos surgiram na África entre 200.000 e 300.000 anos atrás. Nossos ancestrais homo sapiens foram caçadores-coletores durante a maior parte daqueles tempos, coletando plantas selvagens e caçando animais selvagens. Começando há cerca de 12.000 anos, a revolução agrícola introduziu a domesticação de plantas e animais, levando muitos grupos de caçadores-coletores a estabelecer comunidades e vilas agrícolas.

A grande maioria dos caçadores-coletores desapareceu há muito tempo, mas alguns grupos permanecem em seções isoladas da África, Austrália, floresta amazônica e Ártico. Os antropólogos têm estudado esses caçadores-coletores remanescentes para aprender como eles conseguiram sobreviver por muito mais tempo do que outros grupos humanos, bem como para entender os comportamentos e culturas que os humanos modernos podem ter herdado de nossos ancestrais mais próximos.

O podcast começou com uma discussão sobre o famoso ensaio de 1930, Economic Possibilities for Our Grandchildren, onde o economista inglês John Maynard Keynes escreveu sobre o início do desemprego tecnológico, ou seja, “desemprego devido à nossa descoberta de meios de economizar o uso de mão de obra ultrapassando o ritmo em que podemos encontrar novos usos para o trabalho.” Keynes previu que, supondo que não houvesse eventos catastróficos, o padrão de vida nas economias avançadas seria muito mais alto em 100 anos que “pela primeira vez desde sua criação, o homem enfrentará seu problema real, como usar sua liberdade de pressionar resultados econômicos, como ocupar o tempo livre.” A maioria das pessoas estaria trabalhando 15 horas por semana, o que satisfaria sua necessidade de trabalhar para se sentirem úteis e sustentados.

Ao nos aproximarmos de 2030, como estão as previsões de Keynes?

As previsões de Keynes sobre o crescimento do capital, o avanço da tecnologia e a produtividade estavam claramente erradas. “Ele subestimou enormemente a velocidade dos avanços nessas áreas”, disse Suzman. Nós ultrapassamos os limites de crescimento de capital e produtividade que ele disse serem necessários para inaugurar uma utopia econômica de 15 horas semanais na década de 1980. “Ainda assim, aqui estamos. E estamos trabalhando quase tantas horas quanto as pessoas faziam na década de 1930, quando Keynes escreveu o ensaio.”

Qual a razão?

De acordo com Suzman, o trabalho não é mais movido pelo que precisamos. Em vez disso, ele é impulsionado pelo que queremos e como a sociedade regula ou incentiva esses desejos. Há muito tempo que satisfazemos nossas necessidades e desejos com uma semana de trabalho de 15 horas. “Mas, à medida que ficamos mais ricos e construímos mais tecnologia, desenvolvemos uma máquina não para acabar com nossos desejos, não para satisfazê-los, mas para gerar novos desejos, novas necessidades, novas formas de competição por status.”

Keynes estava certo ao dizer que, uma vez que a humanidade resolvesse o problema da escassez, uma semana de trabalho de 15 horas seria suficiente para satisfazer nossas necessidades materiais. “E onde isso fica mais claro, é quando olhamos para coisas como populações de caçadores-coletores (…) Em um sentido material, eles eram profundamente empobrecidos para os padrões modernos. E ainda assim eles se consideravam ricos e desfrutaram de um certo grau de riqueza como resultado disso.”

Esse foi o assunto do primeiro livro de Suzman, Afluência sem abundância: o que podemos aprender com a civilização mais bem-sucedida do mundo, publicado em julho de 2017. Como ele explicou em um ensaio do NY Times escrito na época em que o livro foi publicado, “em 1930, a ideia de que pessoas ‘primitivas’ sem interesse na produtividade do trabalho ou na acumulação de capital e com apenas tecnologias simples à sua disposição já haviam resolvido o ‘problema econômico’ teria parecido absurda.”

Em vez de lutar constantemente contra os elementos, a possibilidade de que nossos ancestrais caçadores-coletores se considerassem ricos chamou a atenção do público pela primeira vez na década de 1960 com os estudos de antropólogos como Richard Borsay Lee e Marshall Sahlins. Para sua surpresa, seus estudos mostraram que as pessoas que buscam recursos para satisfazer a fome, gastam apenas 15 horas por semana garantindo suas necessidades nutricionais básicas. “Considerando que, em 1966, a semana de 40 horas só havia sido introduzida recentemente para os trabalhadores nos Estados Unidos, esses números pareciam extraordinários.”

“A pesquisa subsequente produziu uma imagem mais matizada da riqueza do Ju / ‘haonsi”, escreveu Suzman no ensaio de 2017. “Isso mostrou que eles tinham uma confiança inabalável na providência de seus ambientes e no conhecimento de como explorar isso. Como resultado, eles apenas adquiriam comida suficiente para atender às suas necessidades imediatas, confiantes de que sempre havia mais disponível, muito parecido com os habitantes urbanos que vão até às suas geladeiras e pegam comida quando estão com fome. Esta pesquisa também revelou que, embora Ju/’hoansi não precisasse trabalhar muito, eles não eram indolentes nem desprovidos de propósito. Eles encontraram profunda satisfação com o trabalho que realizaram e usaram seu tempo livre para fazer música, criar arte, fazer joias, contar histórias, jogar, relaxar e socializar.”

Antropólogos que estudaram outras comunidades sobreviventes de caçadores-coletores em todo o mundo chegaram a conclusões semelhantes. Essas comunidades são surpreendentemente bem nutridas, dedicando apenas cerca de 15 horas por semana às suas atividades de caça e coleta. Eles tendiam a ter dietas diversas, eram geralmente saudáveis, desfrutavam de bastante tempo de lazer e todos tinham organizações sociais semelhantes. Com base em sua capacidade de resistir por mais de 10 a 100 de mil anos, podemos concluir que caçadores-coletores como os Ju/’hoansis têm sido muito bem-sucedidos.

A importância evolutiva dessas descobertas só recentemente se tornou clara. A pesquisa sugere que o problema econômico sobre a qual Keynes escreveu em 1930 “não era universal nem o principal problema da raça humana desde o início dos tempos. Pois onde o problema econômico afirma que temos desejos ilimitados e recursos limitados, os caçadores-coletores Ju/’hoansi tinham poucos desejos que eram facilmente atendidos.”

Como Klein aponta no podcast, há uma grande variação na forma como as pessoas agem e trabalham, dependendo das culturas nas quais cresceram. “Na verdade, em uma inversão da história passada, quanto mais dinheiro você ganha agora, mais horas você geralmente trabalha . Antes, ser rico era não trabalhar.” Mas agora, “a recompensa por ganhar muito dinheiro no trabalho é que você trabalha ainda mais. E assim as pessoas em toda a escala de renda com níveis de abundância que teriam sido chocantes para qualquer pessoa na época de Keynes estão atormentadas, esgotadas, sempre querendo mais, sentindo que não há o suficiente.”

Existe a natureza humana ou a maior parte do que consideramos ser uma imposição cultural da natureza humana?, perguntou Klein.

“Acho que somos uma série de contradições porque a natureza humana deve ser:

Um: cultural; Dois: adaptável e, Três: intransigente, tudo ao mesmo tempo”, disse Suzman.

“Portanto, somos uma criatura incrivelmente adaptável porque temos cérebros muito plásticos. E nossa experiência se imprime nesses cérebros, e nos acostumamos com as coisas. Tornamo-nos criaturas de hábitos. Certas coisas são normais, aceitáveis e realizáveis. … E qualquer coisa além disso, eu acho que é impor algum tipo de universalidade sobre o que é, em última análise, uma norma cultural … o que parece natural porque esse é o poder extraordinário da cultura sobre nós.”

03/11/2021

Segurança cibernética e o comércio internacional

O sucesso explosivo da Internet na década de 1990 levou a uma transição histórica da era industrial dos últimos dois séculos para uma economia e sociedade cada vez mais baseadas em interações digitais globais.

Essa transição continuou a avançar nas últimas duas décadas com o advento de bilhões de smartphones, centenas de bilhões de dispositivos IoT, uma ampla variedade de aplicativos online e aplicativos móveis e enormes quantidades de dados, todos conectados por meio de redes de banda larga baseadas na Internet.

E então, veio a Covid-19. Uma pesquisa recente da McKinsey menciona que a pandemia acelerou a adoção geral de tecnologias e aplicativos digitais em três a sete anos em apenas alguns meses.

Ao mesmo tempo, as ameaças à segurança cibernética têm crescido, como o recente acontecimento com a Atento, no Brasil. Fraudes em grande escala, violações de dados e roubos de identidade se tornaram muito mais comuns. À medida que passamos de um mundo de interações físicas e documentos em papel para um mundo regido principalmente por dados e transações digitais, nossos métodos de segurança cibernética existentes estão longe de ser adequados.

As ciberameaças internacionais aumentaram assustadoramente. A segurança cibernética é agora invocada pelos governos como um aspecto importante da segurança nacional, pois eles se concentram na proteção de suas infraestruturas críticas e no bem-estar geral de suas nações. No início de junho, por exemplo, o diretor do FBI Christopher Wray comparou o perigo de ataques de ransomware, aos ataques terroristas de 11 de setembro. E, em um editorial recente, o NY Times argumentou que os ataques de ransomware surgiram como

“uma ameaça potencial à segurança nacional“, dada “sua capacidade de perturbar seriamente as economias e violar empresas ou agências estrategicamente críticas“, exortando os governos que “É uma guerra que precisa ser travada e vencida.”

Além do terrorismo e da segurança nacional, as ameaças cibernéticas têm o potencial de causar estragos no comércio internacional e na economia global. Em um artigo recente, Framework for Understanding Cybersecurity Impacts on International Trade, os professores do MIT Stuart Madnick e Simon Johnson e o cientista pesquisador Keman Huang disseram que as preocupações com a cibersegurança se tornaram uma questão fundamental para a política de comércio internacional.

“Governos em todo o mundo estão desenvolvendo estratégias para se proteger contra ameaças cibernéticas”, escreveram os autores.

“Mais de 50 países publicaram uma estratégia de segurança cibernética para definir a segurança do ambiente online de uma nação. … No entanto, diferentes políticas são implementadas para cumprir esses objetivos estratégicos. Um exemplo típico, que foi sugerido informalmente, é que produtos potencialmente perigosos vindos de países questionáveis devem ser excluídos da importação. Mas isso levanta muitas questões políticas, como:

(1) o que é um país questionável considerando as cadeias de suprimentos globalizadas para quase todos os produtos,

(2) quais produtos são mais preocupantes e

(3) presumindo que tais restrições rapidamente se tornem políticas mundiais com retaliações, qual pode ser o impacto no comércio internacional e na economia?”

As preocupações com a segurança cibernética estão aumentando.

Dada a ampla adoção de tecnologias digitais em todas as economias e sociedades, a segurança cibernética se tornou cada vez mais importante para a segurança nacional de um país. A segurança cibernética nacional é um conceito multidimensional, incluindo segurança militar, segurança política, segurança econômica e segurança cultural. Ao mesmo tempo, as empresas e as instituições governamentais dependem cada vez mais das cadeias de abastecimento globais. As cadeias de suprimentos se tornaram uma ameaça significativa de ataque cibernético para muitas organizações, aprofundando ainda mais suas preocupações com a segurança cibernética.

Os países estão agindo em resposta às suas preocupações com a segurança cibernética.

Os países estão aumentando suas capacidades ofensivas e defensivas para proteger suas sociedades, organizações e indivíduos de ataques cibernéticos em potencial.

“Não há dúvida de que essas políticas e regulamentações impactarão o ciberespaço, não apenas para os próprios países, mas também para a sociedade globalizada da Internet, resultando em um impacto no comércio internacional, incluindo a importação e exportação de bens e serviços de TI.”

As ações dos países geralmente se enquadram em uma das quatro categorias:

1) ignorar ou expressar preocupações,

2) desenvolver barreiras comerciais de importação,

3) desenvolver barreiras comerciais relacionadas à exportação e

4) colaborar para mitigar conflitos.

As organizações afetadas estão tomando medidas com base em suas preocupações com a segurança cibernética.

As organizações precisam gerenciar cuidadosamente seus riscos de segurança cibernética para proteger suas cadeias de suprimentos físicas e digitais. Isso definitivamente afetará suas decisões sobre fornecedores e seleção de mercado, incluindo onde comprar bens e serviços e em quais países fazer negócios. Geralmente, as organizações colaborarão com seu governo em políticas que podem impactar o comércio internacional. Mas, em alguns casos específicos, a organização tentará encorajar ambos os lados a se comprometer e evitar o potencial de uma guerra comercial que acaba prejudicando a todos.

As questões de segurança cibernética nacional e da cadeia de suprimentos interagem e impactam uma à outra.

As nações e as organizações podem escolher entre várias ações diferentes para lidar com essas questões. Depois de examinar as ações potenciais, a equipe de pesquisa do CAMS identificou três cenários diferentes para pensar sobre o impacto da segurança cibernética no comércio internacional:

Conformidade com a regulamentação: neste cenário, a nação iniciadora implementará políticas e regulamentações comerciais relacionadas à segurança cibernética, o que impactará o comércio internacional. As organizações cumprirão esses regulamentos, os quais orientarão sua gestão de risco da cadeia de abastecimento global. Em alguns casos, as organizações podem tentar negociar com a nação iniciadora para diminuir o impacto negativo da regulamentação do comércio.

Estratégia de negócios da cadeia de suprimentos: neste cenário, as organizações consideram o impacto dos riscos de segurança cibernética em suas cadeias de suprimentos como um aspecto importante de sua estratégia de negócios. As empresas desenvolverão diretrizes para o gerenciamento da segurança cibernética de suas cadeias de suprimentos globais. Eles também podem tentar influenciar as nações a implementar regulamentos de comércio de importação / exportação que podem impactar ainda mais o comércio internacional. “Essas influências trabalharão juntas para remodelar a cadeia de abastecimento global.”

Geopolítica da cibersegurança: este cenário considera o impacto da cibersegurança no comércio internacional de uma perspectiva geopolítica. “Considerando as preocupações com a segurança cibernética nacional, a nação inicial usará as regulamentações de comércio de importação / exportação para impactar o comércio internacional, o que definitivamente impactará as outras nações. A nação que está enfrentando as mudanças tomará diferentes ações em reação aos regulamentos comerciais recém-iniciados.”

A segurança cibernética desempenhará um papel cada vez mais crítico no comércio internacional, dado o desenvolvimento acelerado da economia digital. Essa função não é apenas sobre políticas e conformidade, mas também pode ser uma importante estratégia de negócios e questão geopolítica. Os governos precisam considerar como evitar confrontos desnecessários para mitigar o impacto negativo das guerras comerciais e melhorar os resultados para todos.

“Do ponto de vista da organização, ignorar a segurança cibernética não é mais uma opção”, concluem os autores.

“Isso é especialmente verdadeiro para as empresas que dependem fortemente da tecnologia da Internet ou de cadeias de suprimentos globais, físicas e digitais. O impacto da segurança cibernética nessas empresas se tornará cada vez mais significativo no futuro. Em vez de considerar apenas a segurança cibernética uma questão de regulamentação e tentar cumprir as políticas e regulamentações emergentes, as organizações devem … envolver-se no processo de regulamentação, não apenas durante os períodos de comentários, mas também durante o processo de minuta de regulamentação. Uma vez que neste momento ainda não existem cibernorms no comércio internacional, ainda há um longo caminho pela frente“.

31/10/2021

Dicas de Arquitetura de Sistema


Depois de projetar a distribuição de cargas e balancear os servidores web, é preciso pensar no próximo problema: a Base de dados

Por algumas vezes trabalhando com arquitetura de soluções de Tecnologia da Informação, aprendi que definir o problema com perguntas esclarecedoras, é a chave de tudo:Definir os casos de uso,

Objetivos do sistema,
O quê é necessário para o sucesso do projeto?

Quais são as restrições,
Confiabilidade desejada,
Redundância,
Estabilidade,
Segurança,
Disponibilidade % up-time,
Simplicidade vs. Complexidade,
Manutenção e Consistência.

Lembra do Teorema de Cap? Aplique em seus projetos.

Uma vez que o componentes necessários ao projeto seja definido com base nas respostas das questões anteriores, os próximos passos são as definições de: WebServer e Load balancer,

Esses elementos são pontos de falha do projeto e devem receber total atenção. Para design de sistema móvel, é importante ainda pensar em: Acesso offline, Cache, Como ocorre a atualização das páginas, e
Otimização round trip. Como escalar servidores da web? 

Load Balancers Architecture

É possível usar um ou vários balanceadores de carga em paralelo,
Também é possível dividir as aplicações pelos recursos, dessa forma, pode-se equilibrar cada recurso em um grupo de servidores.

Como dimensionar o banco de dados?

Uma boa prática é armazenar em cache os resultados do banco de dados; para isso seria importante adicionar uma camada de cache extra entre os servidores e o banco de dados:

Pode-se usar o cache na memória ou salvar em disco. Por exemplo, o Redis permite salvar conteúdo/ativos do cache da memória no disco (mas lembre-se: o disco é muito mais lento do que a memória). Existem duas abordagens básicas a se seguir: write-back cache ou write-through cache.

Outra forma de dimensionar o banco de dados é vertical e horizontalmente. Para saber mais, veja aqui.

Como preparar nossos ativos para entregar mais rápido em todo o mundo? > CDNs

A CDN (Content Delivery Network ou Rede de Distribuição de Conteúdo) é muito boa para entregar ativos (js, png, mpeg4, etc) de forma muito rápida, porque ela geralmente estará mais próxima do usuário, fazendo com este, tenha uma experiência de usabilidade e navegação no site, e-commerce ou aplicação, mais fluida e dinâmica.

A arquitetura de CDN irá ajudar sua aplicação da seguinte maneira: o usuário acessa a URL da CDN, o servidor CDN verifica se seu servidor, mais próximo ao requisitante, possui os ativos requisitados; se ele tiver, fará a entrega dos ativos; caso contrário, o servidor CDN acessará o servidor que possui o ativo E carregará e salvará o ativo em seu cache. Então, na próxima consulta a este conteúdo/ativo, será usado o ativo armazenado em cache no servidor CDN.

Existem duas estratégias básicas de CDNs: PULL ou PUSH.

Estratégia Pull:

Nessa técnica, o usuário acessa a URL da CDN e o servidor CDN verifica se o servidor mais próximo à requisição, possui o ativo; caso contrário, o servidor acessará o servidor origem, que possui o ativo; a CDN irá carregar o ativo e salvá-lo em seu cache. Então, da próxima vez que houver uma consulta a este ativo, será usado o ativo armazenado no cache da CDN. Isso permite uma experiência mais dinâmica, como citado anteriormente.

Estratégia Push:

Nessa técnica, os arquivos são carregados no servidor CDN, portanto, a primeira solicitação será mais rápida, mas custará mais, porque você precisará pagar pelo armazenamento carregado. Uma técnica comum é usar domínios personalizados ao lidar com CDN. O que você precisa fazer é configurar sua CDN para acessar seu provedor de CDN. No momento de pagar por um certificado SSL, você poderia pagar por *.myapp para estar pronto para lidar com diferentes subdomínios, evitar problemas de CORS, e também atuar como balanceador manual de suas solicitações.

Atualização de conteúdo na CDN

Uma técnica comum para atualizar seu conteúdo na sua CDN é anexar um parâmetro de consulta ao seu ativo para criar uma versão dele, como por exemplo: cnd.myapp.com/scripts/app.js?version=1 neste caso, assim que precisar atualizar seus arquivos, você pode mudar a versão do ativo. Isso ajuda a criar uma abordagem de controle de versão (versionamento) automática ou automatizada, dependendo de como irá usá-la.

Dicas de design de API

Finalizando o post, vamos falar sobre APIs e quais são os padrões de comunicação entre o cliente e o back-end? As APIs são um conjunto de padrões que fazem parte de uma interface e que permitem a criação de plataformas de maneira mais simples e prática para desenvolvedores. A partir de APIs é possível criar softwares, aplicativos, programas e plataformas diversas. Por exemplo, apps desenvolvidos para celulares Aindroid e IOS são criados a partir de padrões definidos e disponibilizados pelas APIs de cada sistema operacional. Existem diferentes estratégias e abordagens; e o cliente pode ser um navegador da web e IOS ou Andriod. E esses clientes podem ser comunicados ao back-end do seu servidor web.

O objetivo das APIs é tornar a experiência mais simples possível e uma maneira de ser simples e comum é fazer CRUDs. E aqui você encontra um conjunto de práticas recomendadas sobre APIs. Além disso, você precisa pensar sobre suas Entradas e Saídas, e como passar os parâmetros corretos para suas APIs. Lembre-se de usar sempre uma chave para autenticação segura, um mecanismo muito comum é usar tokens JWT. Outra consideração é decidir se o aplicativo será um driver cliente ou driver servidor. Por exemplo, se o APP for uma UX muito importante ou tenha necessidade crítica de desempenho, a aplicação precisa ser mais responsiva e haverá necessidade de desenvolvimento nativo para a plataforma desejada. As limitações incluem necessidade de duplicar o código lógico para cada nova aplicação nativa. Por exemplo, no caso de você precisar algo muito específico para Android, ou para IOS, etc. Além disso, outra limitação para o aplicativo móvel, é que geralmente um aplicativo de driver de servidor os recursos de memória e CPU são realmente limitados.

Outra consideração importante é dividir os pedidos de requisições ao servidor; por exemplo: poderíamos fazer um único pedido grande ao servidor e isso levaria vários milissegundos / segundos de resposta; ou podemos dividir esse pedido gigante em vários pedidos pequenos, para fazer um carregamento progressivo com melhor autonomia de resposta do servidor.

</>

Dicas de Arquitetura de Sistema

Por algumas vezes trabalhando com arquitetura de soluções de Tecnologia da Informação, aprendi que definir o problema com perguntas esclarecedoras, é a chave de tudo:Definir os casos de uso,
Objetivos do sistema,
O quê é necessário para o sucesso do projeto?
Quais são as restrições,
Confiabilidade desejada,
Redundância,
Estabilidade,
Segurança,
Disponibilidade % up-time,
Simplicidade vs. Complexidade,
Manutenção e Consistência.

Lembra do Teorema de Cap? Aplique em seus projetos.

Uma vez que o componentes necessários ao projeto seja definido com base nas respostas das questões anteriores, os próximos passos são as definições de:WebServer,
Load balancer,

Esses elementos são pontos de falha do projeto e devem receber total atenção.
Para design de sistema móvel, é importante ainda pensar em:Acesso offline,
Cache,
Como ocorre a atualização das páginas, e
Otimização round trip.

Como escalar servidores da web? > Balanceadores de carga

Load Balancers Architecture

É possível usar um ou vários balanceadores de carga em paralelo,
Também é possível dividir as aplicações pelos recursos, dessa forma, pode-se equilibrar cada recurso em um grupo de servidores.

Como dimensionar o banco de dados? > Cache

Depois de projetar a distribuição de cargas e balancear os servidores web, é preciso pensar no próximo problema: a Base de dados!

Data Base

Uma boa prática é armazenar em cache os resultados do banco de dados; para isso seria importante adicionar uma camada de cache extra entre os servidores e o banco de dados:
Cache Level

Pode-se usar o cache na memória ou salvar em disco. Por exemplo, o Redis permite salvar conteúdo/ativos do cache da memória no disco (mas lembre-se: o disco é muito mais lento do que a memória). Existem duas abordagens básicas a se seguir: write-back cache ou write-through cache.

Outra forma de dimensionar o banco de dados é vertical e horizontalmente. Para saber mais, veja aqui.

Como preparar nossos ativos para entregar mais rápido em todo o mundo? > CDNs

A CDN (Content Delivery Network ou Rede de Distribuição de Conteúdo) é muito boa para entregar ativos (js, png, mpeg4, etc) de forma muito rápida, porque ela geralmente estará mais próxima do usuário, fazendo com este, tenha uma experiência de usabilidade e navegação no site, e-commerce ou aplicação, mais fluida e dinâmica.

A arquitetura de CDN irá ajudar sua aplicação da seguinte maneira: o usuário acessa a URL da CDN, o servidor CDN verifica se seu servidor, mais próximo ao requisitante, possui os ativos requisitados; se ele tiver, fará a entrega dos ativos; caso contrário, o servidor CDN acessará o servidor que possui o ativo E carregará e salvará o ativo em seu cache. Então, na próxima consulta a este conteúdo/ativo, será usado o ativo armazenado em cache no servidor CDN.

Existem duas estratégias básicas de CDNs: PULL ou PUSH.

Estratégia Pull:

Nessa técnica, o usuário acessa a URL da CDN e o servidor CDN verifica se o servidor mais próximo à requisição, possui o ativo; caso contrário, o servidor acessará o servidor origem, que possui o ativo; a CDN irá carregar o ativo e salvá-lo em seu cache. Então, da próxima vez que houver uma consulta a este ativo, será usado o ativo armazenado no cache da CDN. Isso permite uma experiência mais dinâmica, como citado anteriormente.

Estratégia Push:

Nessa técnica, os arquivos são carregados no servidor CDN, portanto, a primeira solicitação será mais rápida, mas custará mais, porque você precisará pagar pelo armazenamento carregado. Uma técnica comum é usar domínios personalizados ao lidar com CDN. O que você precisa fazer é configurar sua CDN para acessar seu provedor de CDN. No momento de pagar por um certificado SSL, você poderia pagar por *.myapp para estar pronto para lidar com diferentes subdomínios, evitar problemas de CORS, e também atuar como balanceador manual de suas solicitações.

Atualização de conteúdo na CDN

Uma técnica comum para atualizar seu conteúdo na sua CDN é anexar um parâmetro de consulta ao seu ativo para criar uma versão dele, como por exemplo: cnd.myapp.com/scripts/app.js?version=1 neste caso, assim que precisar atualizar seus arquivos, você pode mudar a versão do ativo. Isso ajuda a criar uma abordagem de controle de versão (versionamento) automática ou automatizada, dependendo de como irá usá-la.

Dicas de design de API

Finalizando o post, vamos falar sobre APIs e quais são os padrões de comunicação entre o cliente e o back-end?
As APIs são um conjunto de padrões que fazem parte de uma interface e que permitem a criação de plataformas de maneira mais simples e prática para desenvolvedores. A partir de APIs é possível criar softwares, aplicativos, programas e plataformas diversas. Por exemplo, apps desenvolvidos para celulares Aindroid e IOS são criados a partir de padrões definidos e disponibilizados pelas APIs de cada sistema operacional. Existem diferentes estratégias e abordagens; e o cliente pode ser um navegador da web e IOS ou Andriod. E esses clientes podem ser comunicados ao back-end do seu servidor web.

O objetivo das APIs é tornar a experiência mais simples possível e uma maneira de ser simples e comum é fazer CRUDs. E aqui você encontra um conjunto de práticas recomendadas sobre APIs. Além disso, você precisa pensar sobre suas Entradas e Saídas, e como passar os parâmetros corretos para suas APIs. Lembre-se de usar sempre uma chave para autenticação segura, um mecanismo muito comum é usar tokens JWT. Outra consideração é decidir se o aplicativo será um driver cliente ou driver servidor. Por exemplo, se o APP for uma UX muito importante ou tenha necessidade crítica de desempenho, a aplicação precisa ser mais responsiva e haverá necessidade de desenvolvimento nativo para a plataforma desejada. As limitações incluem necessidade de duplicar o código lógico para cada nova aplicação nativa. Por exemplo, no caso de você precisar algo muito específico para Android, ou para IOS, etc. Além disso, outra limitação para o aplicativo móvel, é que geralmente um aplicativo de driver de servidor os recursos de memória e CPU são realmente limitados.

Outra consideração importante é dividir os pedidos de requisições ao servidor; por exemplo: poderíamos fazer um único pedido grande ao servidor e isso levaria vários milissegundos / segundos de resposta; ou podemos dividir esse pedido gigante em vários pedidos pequenos, para fazer um carregamento progressivo com melhor autonomia de resposta do servidor.

</>

12/10/2021

A evolução do CIO

Em uma conversa aqui e ali, entre um café e um novo projeto se fala sobre os papéis de cada um dentro da empresa durante a pandemia. E mexendo aqui e ali na internet, encontrei esse material:

“CIOs e outros líderes de tecnologia lideraram um trabalho heróico para ajudar suas empresas a permanecerem no negócio durante a pandemia”, tema do relatório recente, Pilotos, co-pilotos e engenheiros: insights da transformação digital de CIOs para CIOS.

“A questão agora é onde estará o foco dos CIOs e de suas organizações no pós pandemia?”

Para esclarecer essa questão, a empresa de serviços profissionais Genpact entrevistou 500 CIOs e líderes de tecnologia em parceria com o Simpósio de CIO do MIT Sloan e o professor do Babson College, Tom Davenport. Suas descobertas foram apresentadas no 2021 MIT Digital Symposium.

“Encontramos um nível surpreendente de semelhança em termos das tecnologias nas quais eles estão focados, a infraestrutura que estão tentando construir e sua visão de expansão de responsabilidades”, foi a principal descoberta do relatório.

“Grande parte dos CIOs, estão focadas em inteligência artificial (IA) e análises avançadas, migrando para a nuvem e modernização da arquitetura. No entanto, há uma falta de consenso sobre uma questão crítica: a função do CIO na transformação dos negócios”.

No passado, a principal responsabilidade de muitos CIOs era operar as infraestruturas de TI de suas empresas, mantendo os custos baixos. Devido a sua função, eles geralmente se reportavam ao COO ou ao CFO. Porém, cada vez mais, os CIOs têm recebido responsabilidade pela estratégia digital geral de suas empresas, trabalhando em estreita colaboração com executivos seniores em toda a empresa.

“A função continua a evoluir”, observa o relatório Genpact.

“Quase todos os CIOs esperam que suas funções se expandam. Quase todos se reportam ou interagem com o CEO regularmente. E muitos estão explorando a nuvem, análises avançadas e automação. A grande aposta futura que une todos os CIOs é a inteligência artificial (IA). E para acessar novos conjuntos de talentos e habilidades, muitos estão explorando seus parceiros externos do ecossistema. Tudo isso é um bom presságio para as futuras atividades de transformação do CIO. Além de exercitar seus músculos de tecnologia, muitos CIOs ainda estão construindo seus músculos de transformação, que devem incluir força no gerenciamento de mudanças e conhecimento de negócios.”98% dos CIOs pesquisados concordam que sua responsabilidade se tornará mais estratégica nos próximos anos;57% ainda incluiram maior colaboração multifuncional;55% estão ajudando a impulsionar a transformação de negócios;53% aplicarão maior supervisão sobre outras tecnologias relacionadas e funções atualmente não ocupadas pelo CIO;

Cada vez mais se espera que os CIOs unam as estratégias de negócios e tecnologia de sua empresa. Além de sua função tradicional de gerenciamento de operações de TI e ameaças à segurança cibernética, os CIOs estão sendo solicitados a ajudar no crescimento dos negócios por meio de novos produtos digitais, aumentar a produtividade por meio da automação de processos e aproveitar tecnologias para melhorar as experiências do cliente (CX) e do funcionário (EX).

Quando questionados sobre quais tecnologias eles planejam priorizar para atingir esses objetivos, os CIOs responderam:48% responderam que a IA e aprendizado de máquina estão em suas prioridades;44% disseram que a migração de data centers para a nuvem estão em suas prioridades;41% apontam para tecnologias de comércio digital;40% falam em aplicativos e plataformas para a nuvem e automação de processos;39% em tecnologias de Customer Xperience / Eemployee Xperience;

A pesquisa revelou três tipos distintos de CIOs, dependendo de seu nível de influência na transformação digital de suas empresas:22% dos CIOs (pilotos), conduzem a transformação geral nas principais funções de negócios;61% (co-pilotos), fazem parceria com líderes de negócios para moldar e entregar transformação; e17%, executam (engenheiros), mas não conduzem a transformação.

Pilotos: “A função do CIO sempre teve vários componentes, mas em empresas com visão de futuro, é cada vez mais orientada para liderar a transformação de negócios por meio da tecnologia. Ao mesmo tempo, a maioria dos CIOs surgiu por meio da função de TI, mas agora muitos vêm para o trabalho com experiência em negócios e apreciam o potencial da tecnologia para transformar estratégias, processos e modelos de negócios. Este conhecimento de negócios – combinado com reuniões regulares do CEO – está ajudando os pilotos de transformação a ter sucesso.”

Os pilotos não só precisam liderar a criação da estratégia digital, mas também devem comunicar seu raciocínio ao CEO da empresa, executivos de negócios seniores e membros do conselho. A capacidade de unir e articular as estratégias de negócios e tecnologia da empresa ajuda os pilotos de transformação a estarem sempre à frente na adoção de tecnologias-chave e iniciativas de mercado. Como resultado, 52% dos CIOs piloto concordaram fortemente que sua organização está bem posicionada para o crescimento da empresa pós-pandemia, em comparação com 43% dos co-pilotos e 36% dos engenheiros.

Os pilotos também estão mais focados em IA e tecnologias de automação, com 45% tendo feito isso, em comparação com 36% dos co-pilotos e 33% dos engenheiros. Além disso, os pilotos de transformação dominaram sua função de operações de TI, contando fortemente com a automação e os parceiros do ecossistema, o que lhes permite concentrar suas energias nas tarefas que mais requerem sua atenção.

Co-pilotos: são o maior grupo de CIOs pesquisados. Embora impactante, o papel do co-piloto é menos visivelmente influente do que o do piloto. Eles fazem parceria com líderes empresariais para moldar e implementar iniciativas transformacionais. Mas, em comparação com os pilotos, eles muitas vezes lutam para unir a estratégia de negócios e tecnologia e não têm o mesmo nível de recursos para explorar tecnologias e mercados emergentes.

“Os co-pilotos são adequados para a colaboração que a transformação digital exige – uma habilidade que os CIOs em todos os níveis devem desenvolver para impulsionar a mudança.”

Os co-pilotos geralmente estão mais focados em questões de infraestrutura de tecnologia do que os pilotos, mas menos do que os engenheiros. Eles tendem a se envolver no aumento da produtividade por meio de novos modelos de prestação de serviços, como automação de processos e parcerias com fornecedores de tecnologia. Os copilotos estão à frente na migração de data centers para a nuvem e na re-plataforma de aplicativos para execução na nuvem.

“Enquanto os co-pilotos ainda estão ocupados com a migração para a nuvem, os pilotos já fizeram esses investimentos e estão prontos para aprimorar suas pegadas na nuvem.”

Engenheiros: Manter os negócios em andamento é responsabilidade primária dos engenheiros, o menor grupo (17%) dos CIOs pesquisados. Eles exercem liderança em iniciativas relacionadas à tecnologia, enquanto recebem orientação de líderes de negócios na execução de iniciativas de transformação.

“Na verdade, esta tem sido a função principal dos CIOs desde que sua função foi definida em 1981. A função do engenheiro, no entanto, parece estar em declínio, pois os CIOs esperam mais responsabilidades para conduzir a transformação dos negócios nos próximos dois anos.”

Os engenheiros não estão no mesmo nível de maturidade digital que seus colegas. Dos três tipos de CIOs, eles são os mais propensos a dizer que a falta de talentos qualificados é uma barreira para a transformação. Para acessar as habilidades necessárias, os engenheiros geralmente contam com fornecedores de tecnologia externos e parceiros de serviço. 45% dos engenheiros disseram que o aprimoramento de talentos e a migração de cargas de trabalho para infraestruturas e aplicativos baseados em nuvem eram necessários para se adaptar ao ambiente de negócios em constante mudança.

“A nuvem é uma prioridade para todos os CIOs. Na verdade, nos próximos 12 meses, todos os entrevistados planejam continuar ou iniciar sua transição para a nuvem. Infelizmente, os engenheiros têm uma longa jornada pela nuvem pela frente. Eles são os menos focados na migração de data centers para a nuvem, construindo uma infraestrutura de desenvolvimento, segurança, operações e governança na nuvem e construindo lagos de dados e sistemas analíticos de percepção na nuvem.”

“As questões relacionadas ao talento aparecem nos três principais desafios externos e internos. Quando questionado sobre quais habilidades e competências serão mais importantes para o sucesso da organização do CIO, a prática de desenvolvimento e entrega ágil, gerenciamento de parcerias com ecossistemas externos e combinação de conjuntos de dados internos e externos para gerar inteligência preditiva foi a vencedora.” Esses recursos tiveram alta demanda durante a pandemia.

Por fim, apesar dos investimentos sem precedentes em infraestrutura e transformação digital, muitos dos CIOs pesquisados se preocupam com o futuro – o que é plausível, dentro d todas as mudanças realizadas e a perspectiva de transformação vindouras.

“Apenas 44% concordam fortemente que sua organização CIO está bem posicionada para apoiar o crescimento da empresa após a pandemia … O sentimento é igualmente preocupante quanto à resiliência dos negócios em face de turbulências futuras. Na verdade, 68% dos CIOs acreditam que sua organização não está completamente preparada para ajudar suas empresas a resistir a outra grande interrupção nos negócios.”

Minha principal conclusão ao olhar para o relatório é que os CIOs terão que desempenhar um papel importante para ajudar suas empresas a prosperar em nossa economia cada vez mais digital.

25/09/2021

Cyber Defesa Colaborativa

Após a Segunda Guerra Mundial e o início da Guerra Fria, os EUA empreenderam uma série de medidas para fortalecer sua resiliência. Isso incluiu a expansão significativa do apoio governamental à pesquisa científica, trazendo inovações de produtos do setor privado e melhores armas da indústria de defesa.

Na década de 1950, o governo promulgou a Lei Nacional de Rodovias Interestaduais e de Defesa, que levou à construção do Sistema de Rodovias Interestaduais. A lei tinha um duplo propósito: facilitar o crescimento econômico do país, bem como apoiar a defesa do país durante uma guerra, se necessário.

E, no final dos anos 1960, o Departamento de Defesa lançou a ARPANET, a infraestrutura digital que mais tarde se tornou a Internet. A ARPANET foi projetada como uma rede digital flexível que permitiria aos computadores continuar a se comunicar com indivíduos e entre si após um ataque militar.

Desenho da ARPANET de 1977

Felizmente, nunca foi necessário testar a capacidade da Internet de manter os EUA funcionando após um ataque ou invasão. Mas, quem teria pensado que 50 anos após o lançamento da ARPANET, uma pandemia global testaria a capacidade da Internet de cumprir seu objetivo original de manter nações e economias em funcionamento, durante a maior crise que o mundo já experimentou, desde a Segunda Guerra Mundial.

A Internet é uma rede de dados de uso geral que oferece suporte a uma variedade notável de aplicativos. O fato da rede ser de propósito geral, permitiu que a Internet continuasse crescendo e se adaptando a aplicativos amplamente diferentes e se tornasse uma das, senão, a plataforma de inovação mais prolífica que o mundo já viu.

Uma das principais razões para a sua capacidade de suportar uma diversidade tão rica de aplicativos é que em sua estrutura lógica, a camada TCP-IP, tem a missão básica de transporte de dados, ou seja, mover bits.

Quase tudo o mais, incluindo segurança, é responsabilidade dos aplicativos executados na Internet. As decisões de design que moldaram a Internet não foram otimizadas para operações seguras e confiáveis.

Não há, na estrutura lógica, dos protocolos básicos da Internet, algo propriamente responsável pela segurança, e isso é o maior desafio que a Internet tem enfrentado, desde seu crescimento explosivo na década de 1990.

As ameaças da Internet têm aumentado junto com a digitalização cada vez maior da economia e da sociedade. Fraudes em larga escala, violações de dados e roubos de identidade se tornaram muito mais comuns. À medida que passamos de um mundo de interações físicas e documentos em papel para um mundo governado principalmente por dados e transações digitais, nossos métodos tradicionais para proteger identidades e dados se mostram bastante inadequados. As empresas estão descobrindo que é caro prevenir e recuperar ataques cibernéticos.

Uma pesquisa recente da McKinsey descobriu que a pandemia acelerou a adoção geral de tecnologias digitais e aplicativos online em três a sete anos, em apenas alguns meses. A maioria das mudanças, que fomos forçados a fazer, em tempo recorde, funcionou muito bem, como o trabalho em casa, reuniões virtuais e telemedicina – com a notável exceção para o aprendizado online, especialmente para crianças mais novas. Também não surpreende que essa aceleração da digitalização tenha sido acompanhada por um volume crescente de ataques cibernéticos contra indivíduos, empresas e governos, sendo alguns deles, bastante sérios.

As ameaças cibernéticas aumentaram significativamente com um número crescente de ataques por grupos criminosos e governos adversários. Em junho, o diretor do FBI Christopher Wray comparou o perigo de ataques de ransomware às ameaças terroristas de 11 de setembro.

Quando Biden e Putin se encontraram em Genebra no final de Junho, o controle de ataques cibernéticos estava no topo da agenda, um assunto que, em outros tempos, seria ocupado pelo controle de armas nucleares. Um editorial recente do NY Times instou Biden a tomar uma posição mais firme contra a Rússia e outras nações que encorajam ou toleram ataques cibernéticos.

A CISA, Cybersecurity & Infrastructure Security Agency, tem a liderança para se defender contra ameaças cibernéticas e construir infraestruturas mais seguras e resilientes.

“As ameaças que enfrentamos – digitais e físicas, artificiais, tecnológicas e naturais – são mais complexas e os atores da ameaça mais diversificados do que em qualquer momento de nossa história”, observa a CISA em seu site.

“A CISA está no centro da mobilização de uma ação de defesa coletiva, à medida que lideramos os esforços para compreender e gerenciar os riscos para nossa infraestrutura crítica.”

Em 12 de maio, o presidente Biden emitiu uma Ordem Executiva para Melhorar a Segurança Cibernética da Nação, com observações importantes a uma série de termos contratuais e restrições que limitam o compartilhamento de informações entre agências governamentais e empresas do setor privado.

“Remover essas barreiras contratuais e aumentar o compartilhamento de informações sobre tais ameaças, incidentes e riscos são passos necessários para acelerar os esforços de dissuasão, prevenção e resposta a incidentes e para permitir uma defesa mais eficaz dos sistemas das agências e das informações coletadas, processadas e mantidos pelo ou para o Governo Federal”, disse o decreto.

Os ataques de 11 de setembro levaram à criação do Escritório do Diretor de Inteligência Nacional (ODNI) para aumentar o compartilhamento da inteligência doméstica, estrangeira e militar em 18 organizações federais. Da mesma forma, o 11 de setembro também levou ao estabelecimento do Departamento de Segurança Interna (DHS), que combinou 22 agências federais, em uma agência unificada para coordenar melhor o antiterrorismo, segurança de fronteira, imigração e alfândega, prevenção e gestão de desastres, e cibersegurança.

Na época dos ataques de 11 de Setembro, a economia digital estava surgindo e era muito diferente de hoje. Nos anos que se seguiram, o número de usuários da Internet e de aplicativos on-line aumentaram exponencialmente, assim como o volume e a variedade de incidentes graves de segurança cibernética nos setores público e privado. Para lidar melhor com esse aumento nas ameaças cibernéticas, a CISA lançou um novo Joint Cyber Defense Collaborative (JCDC)

“para integrar capacidades cibernéticas em várias agências federais, governos estaduais e locais e inúmeras entidades do setor privado para atingir objetivos comuns.”

O anúncio do JCDC lista uma série de objetivos, incluindo:Planos de defesa cibernética abrangentes para enfrentar os riscos e facilitar a ação coordenada;Compartilhar percepções para moldar a compreensão conjunta dos desafios e oportunidades para a defesa cibernética;Coordenar operações cibernéticas defensivas para prevenir e reduzir os impactos das intrusões cibernéticas;Capacidades de defesa cibernética integradas para proteger as infraestruturas críticas da nação;Flexibilidade no planejamento e colaboração para atender às necessidades de defesa cibernética dos setores público e privado; eExercícios conjuntos para melhorar as operações de defesa cibernética.

O anúncio pede explicitamente um planejamento cibernético conjunto com as principais agências federais, incluindo DHS, FBI, NSA, ODNI e o Departamento de Justiça, bem como com governos estaduais e locais e com os proprietários e operadores de infraestruturas críticas, como serviços financeiros, alimentação e agricultura, energia e saúde e saúde pública. Mas, dado o uso generalizado de TI em todo o setor privado e a complexidade das tecnologias de segurança cibernética, o anúncio afirma explicitamente que o JCDC

“envolverá parceiros da indústria e da academia para alavancar percepções, capacidades e recursos exclusivos para apoiar os esforços de planejamento de defesa cibernética, incluindo fornecedores e representantes de TIC de todo o ecossistema cibernético.”

Neste estágio inicial, é difícil prever o papel que o JCDC desempenhará no fortalecimento da segurança cibernética da Nação. Em minha experiência, a cooperação estreita entre governo, empresas e comunidades acadêmicas e de pesquisa é essencial para progredir em iniciativas altamente complexas, multifacetadas e consequentes, como a segurança cibernética. Todos devemos esperar que o JCDC seja bem-sucedido e ajudá-lo nesse sentido. Como disse a diretora da CISA, Jen Easterly, no anúncio:

“O JCDC apresenta uma oportunidade estimulante e importante para esta agência e nossos parceiros – a criação de uma capacidade de planejamento única para ser proativo versus reativo em nossa abordagem coletiva para lidar com as ameaças cibernéticas mais sérias à nossa nação. Os parceiros da indústria que concordaram em trabalhar lado a lado com a CISA e nossos colegas de equipe de outras agências compartilham o mesmo compromisso de defender as funções críticas nacionais de nosso país contra invasões cibernéticas e a imaginação para gerar novas soluções. Com esses parceiros extraordinariamente capazes, nosso foco inicial será nos esforços para combater o ransomware e desenvolver uma estrutura de planejamento para coordenar os incidentes que afetam os provedores de serviços em nuvem.”

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...