Artigos e Notícias


As fronteiras da TI serão estendidas ainda mais em 2018

17 de dezembro de 2017

Muitos experts do setor enfatizam que o conceito de empurrar o processamento para a periferia da rede (ou seja, para a borda) já existe há muito tempo. A diferença é que agora lidamos com bilhões de dispositivos criando dados e bilhões de usuários conectando-se ao mesmo tempo. Essa convergência está gerando a necessidade de tecnologia de processamento e de rede entre ela e o sistema centralizado.

Isso me leva a questionar se a Edge Computing impulsionará o crescimento da Internet das Coisas (IoT) em 2018, ou se a IoT será o catalisador da Edge Computing. É verdade que, antes de tecnologias imersivas tornarem-se corriqueiras, como as Realidades Virtual e Aumentada, e em preparação à generalização da Inteligência Artificial (IA), antes de frotas de veículos autônomos tornarem-se a norma e o número de assinantes do Netflix atingir a casa das centenas de milhões, a Edge Computing deverá proliferar.

Claramente, a tecnologia está em toda parte e, portanto, prevemos que as fronteiras da computação serão estendidas ainda mais em 2018, a fim de atender às necessidades das exigentes aplicações da IoT. A borda da rede desenvolverá as capacidades de processamento local dos dados do ambiente e de entrega da velocidade exigida por conteúdos com alto consumo de largura de banda, como streaming de vídeo. A borda também deverá proporcionar a capacidade de priorizar e analisar dados na fonte e possibilitar decisões próximas ao tempo real, como as exigidas pela condução autônoma de veículos.

Ao mesmo tempo, após anos de reclamações dos profissionais de TI preocupados com a segurança (sem falar em algumas ameaças de apocalipse da IoT), talvez possamos enfim testemunhar a priorização da segurança desses dispositivos pela IoT como setor, em 2018, bem como o início da criação de sistemas de IoT com cuja implementação empresas de grande porte possam se sentir confortáveis. O ano de 2018 pode testemunhar uma proliferação de dispositivos de IoT relevantes para empresas, assistidos e apoiados por ferramentas de gerenciamento de IoT, como a Plataforma de IoT AWS.

Não importa quem veio primeiro, o ovo ou a galinha. O mesmo pode ser dito do relacionamento interdependente entre a Edge Computing e a IoT, porque já é difícil determinar qual delas representa o principal estímulo à computação distribuída. A urgência sobrepuja a centralização? Custo ou flexibilidade? Em última análise, se pensarmos que muitos inovadores conceituais do setor comparam o surgimento da borda com os primeiros estágios da nuvem, o mesmo pode ser dito da Edge Computing. Vemos a transformação das capacidades à medida que novas tecnologias e casos de uso emergem. Também testemunharemos o surgimento de novas tecnologias e casos de uso como decorrência das capacidades na borda da rede.

Pesquisadores de segurança são o novo alvo na guerra da cibernética
O que torna o malware ilegal? Não é a sua criação, tampouco sua venda, senão sua intenção de venda para uso criminoso. Mas pode ser difícil provar (ou contestar) uma intenção, e pesquisadores de segurança bem-intencionados podem, gradualmente, acabar sendo dragados para o foco das investigações.

Considere Marcus Hutchins, também conhecido como MalwareTech, o herói cibernético no caso do ransomware WannaCry. Ele neutralizou o ataque e tentou manter-se anônimo por trás de seu apelido. Contudo, a natureza da alta exposição do ataque gerou demasiado interesse em sua identidade. Em agosto, Hutchins foi preso em um incidente, acusado de desenvolver malware com a intenção de infiltrar-se no setor bancário. Ele insiste em sua inocência, e muitos na comunidade de segurança acreditam que ele foi acusado injustamente.

O potencial de os pesquisadores de segurança se enredarem na ambiguidade das legislações devido à natureza de seu trabalho pode representar um problema iminente em 2018. Já existe uma escassez de profissionais de segurança (de fato, uma pesquisa recente sobre segurança cibernética revelou que menos de um em cada quatro profissionais de segurança possui as qualificações necessárias para manter uma organização segura), mas a proliferação constante de pontos de extremidade e de criminosos cibernéticos mais sofisticados implica na necessidade, maior do que nunca, de profissionais de segurança. Esperamos maior conscientização quanto a essa questão em 2018, somada a um aumento da necessidade de ferramentas de segurança robustas.

AI para o bem… e para o mal
A integração de recursos de IA e Aprendizado de Máquina é considerada muito crítica ao sucesso dos negócios nos próximos anos. Embora essa tecnologia esteja posicionada de forma a oferecer possibilidades revolucionárias a líderes de empresas, a Inteligência Artificial também traz consigo uma incerteza generalizada em relação ao impacto nos empregos – e não apenas em TI, mas para profissionais em uma variedade de indústrias.

Embora esta seja uma preocupação legítima – e que tenha sido perpetuada por grandes fornecedores como o Google, a Microsoft e a Amazon -, prevemos que em 2018 nós veremos uma diminuição da ansiedade gerada pela automação crescente e mais organizações começando a abraçar a IA e o Machine Learning como forma de aumentar os recursos humanos existentes.

A realidade é que o medo, a incerteza e a dúvida em torno do impacto da IA e das capacidades de Machine Learning são semelhantes às do início e rápida adoção de qualquer tecnologia radicalmente nova. Considere a Revolução Industrial: a introdução de linhas de montagem parecia estar pronta para descartar inúmeros empregos. Em vez disso, a natureza desses trabalhos simplesmente se adaptou às necessidades de novas tecnologias, e novos empregos, exigindo novas habilidade, surgiram, como manutenção de máquinas, etc. Na verdade, a automação tem historicamente criado espaço para mais empregos, reduzindo o custo e o tempo necessários para realizar tarefas menores, reorientando a força de trabalho em coisas que não podem ser automatizadas e exigem trabalho humano.

O mesmo acontecerá com a IA e o Machine Learning. Novas ferramentas (como o software de segurança habilitado para IA) e recursos (como alavancar o Machine Learning para localizar áreas de manutenção remotamente em um oleoduto) estão estabelecendo novas bases para eficiência e eficácia em todas as indústrias e proporcionando às empresas a valiosa oportunidade para redistribuir seu trabalho para enfrentar outros desafios. Ao mesmo tempo, muitas novas funcionalidades ainda requerem supervisão humana: para que uma máquina determine se algo “preditivo” pode se tornar “prescritivo”, por exemplo, é necessária a gestão humana. Da mesma forma, uma máquina só pode considerar as variáveis ​​de ambiente que é dada – ela não pode escolher incluir novas variáveis; apenas um humano pode fazer isso hoje.

No entanto, para os profissionais de TI, isso exigirá o cultivo de habilidades de IA e de automação, como programação, codificação, uma compreensão básica dos algoritmos que governam a IA e a funcionalidade de Machine Learning, e uma forte postura de segurança diante de ataques cibernéticos mais sofisticados. Para as partes interessadas em outras disciplinas da indústria, a dissecação de uma tecnologia capaz de agregar valor e a comunicação do ROI com os tomadores de decisões serão grandes desafio para o próximo ano.

Fonte: CIO

Voltar
Categorias: Artigos e Noticias

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. O autor deste site reserva-se, desde já, o direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.

ENTRE EM CONTATO

11 3644-6861

REDES SOCIAIS