Tendências da TI para 2019

robô-atendimento

Dimension Data, provedora de serviços gerenciados e integradora de tecnologia global, anunciou o relatório Tech Trends 2019, que identifica as principais tendências do setor que definirão o cenário de negócios em TI, no próximo ano, no que se refere à experiência do cliente, segurança cibernética, negócios digitais, infraestrutura digital, local de trabalho digital, futuro de tecnologias e serviços.

Para o CTO da Dimension Data, Ettienne Reinecke, em 2019 a transformação digital finalmente se tornará uma realidade, e haverá uma série de interrupções em toda a indústria, à medida que companhias inovadoras vêem projetos de longo prazo frutificarem.

Segundo ele, os projetos de transformação constantemente referenciados, mas, raramente bem sucedidos, começarão a ganhar vida graças à maturidade das tecnologias revolucionárias, como inteligência artificial, machine learning, e automação de processos robóticos. “Até agora, nossa indústria tem falado teoricamente sobre tecnologias inovadoras, sem fornecer uma visão clara de como essas poderosas inovações, tais como: análise, machine learning, inteligência artificial, blockchain e containers, serão usadas na prática”, disse.

5 tendências que definirão o cenário de negócios em TI

1. Automação de processos robóticos irá remodelar a experiência do cliente

O crescimento exponencial da automação de processos robóticos – como machine learning, inteligência artificial e redes neurais heurísticas – dará às empresas a capacidade de combinar cenários, aumentar a compreensão e tomar decisões preditivas em tempo real, sobre as necessidades e comportamentos dos clientes.

2. Organizações se concentrarão em plataformas de segurança cibernética baseadas na nuvem

Violações de segurança cibernética regulares em 2018 farão com que os provedores de segurança baseados em nuvem ganhem força em 2019. Os sistemas de segurança baseados na nuvem são construídos com APIs abertas, o que significa que as equipes de segurança podem integrar rapidamente e facilmente, novas tecnologias na plataforma. Isso garantirá que os clientes possam acompanhar o cenário de ameaças em rápida evolução.

3. Infraestrutura se tornará programável de ponta a ponta

As empresas começarão a adotar várias plataformas de nuvem e aumentarão o uso de Software como Serviço (SaaS). Programabilidade de ponta a ponta significa que as organizações poderão se adaptar rapidamente ao cenário de negócios em mudança e exigir mais de seus aplicativos e dados.

4. Aplicativos se tornarão mais inteligentes e personalizados

No próximo ano, veremos os aplicativos reunindo informações dos usuários e fazendo alterações em suas próprias funcionalidades, para melhorar a experiência do usuário. A inteligência artificial e o machine learning desempenharão um papel significativo ao ajudar os funcionários a trabalhar de maneira mais produtiva.

5. Valor dos dados se tornará o centro do universo

No próximo período, o foco será cada vez mais transferido para o valor real dos dados, conduzindo uma busca renovada para incorporar a telemetria, coletar e enriquecer os dados. São os dados que formarão o núcleo da verdadeira transformação digital e se tornarão a fonte de novos fluxos de receita que ultrapassarão as fontes tradicionais. Isso levará a uma mudança nas arquiteturas de informação, com a necessidade de estabelecer dados ricos, começando a direcionar os investimentos em TI.

POR 

Pesquisa mostra que 40% dos ataques exploram brechas de software

sito-hackerato-sport-1

A F-Secure alerta para os riscos contínuos associados aos exploits — ataques que tiram vantagem de vulnerabilidades de software para facilitar a ação de cybercriminosos. Os pesquisadores da empresa dizem que os exploit kits são uma ameaça constante pois ajudam a criar uma estrutura estável para os criminosos no desenvolvimento de ameaças digitais.

“Todo software tem suas vulnerabilidades, e sempre haverá criminosos criando maneiras de explorar essas vulnerabilidades”, diz Timo Hirvonen, pesquisador sênior da F-Secure. “Isso se tornou um vantajoso modelo de negócio para o crime digital, porque, basicamente, os patches de segurança (correções/atualizações) liberados pelas empresas expõem as brechas do software. Os criminosos fazem a engenharia reversa dos patches e, então, concentram-se nessas vulnerabilidades para invadir computadores por todo o mundo.”

Uma pesquisa da F-Secure destaca o crescimento dos exploits no cenário das ameaças digitais, mostrando que os exploits responderam por 40% dos principais ataques durante o segundo semestre de 2014. O Angler exploit kit, que fornece aos criminosos um conjunto simples de ferramentas de software para ajudá-los a criar campanhas de malware, foi identificado como a maior ameaça digital na América do Norte no mais recente relatório de ameaças da F-Secure, e foi incluído nas 5 maiores ameaças na Europa e na Oceania.

Embora exploit kits anteriores tenham se concentrado nas vulnerabilidades do Java e versões mais antigas do Microsoft Windows, os últimos 6 meses foi detectado um surto de exploit kits voltados ao popular Flash plug-in, da Adobe. Recentemente, Sean Sullivan, consultor de segurança da F-Secure, destacou quanto o Angler exploit kit se aproveitou de vulnerabilidades do Flash e caracterizou o plug-in como “fruta baixa no pé” para ilustrar a popularidade dosoftware como alvo.

Hirvonen desenvolveu uma ferramenta de código aberto denominada Sulo, para ajudar pesquisadores de segurança a analisar arquivos Flash potencialmente maliciosos, e ajudou a Adobe a descobrir uma vulnerabilidade não corrigida do Flash, no último mês de janeiro. Segundo Hirvonen, uma maneira de as pessoas se defenderem contra exploits é se certificarem de que seu software está sempre atualizado para eliminar as vulnerabilidades que expõem os computadores a ataques baseados em exploits. “Os produtores de software são muito bons em liberar patches para essas vulnerabilidades; por isso, é importante os usuários aplicarem os patches tão logo eles sejam disponibilizados. Não manter o software atualizado é um risco de segurança em que muitas pessoas incorrem sem sequer perceber, o que motiva os criminosos a continuarem usando esse tipo de estratégia para atacar.”