INTERNET DAS COISAS E CIBERSEGURANÇA

Tipo de documento:Revisão Textual

Área de estudo:Finanças

Documento 1

O presente trabalho, portanto, abordará a caracterização das tecnologias em questão, suas aplicações, diagnósticos, análises e considerações abrangentes de estudo. É cediço apontar como útil a revisão bibliográfica para realização desse trabalho. Ou seja, citações, artigos acadêmicos, jornais, livros e revistas foram fundamentais para o objeto norteador da construção do trabalho. Espera-se, nesse estudo, colaborar cientificamente para o aprendizado teórico e prático da internet das coisas, de modo agregar valor e mais segurança no mundo digital. SUMÁRIO INTRODUÇÃO 4 CARACTERIZAÇÃO DAS TECNOLOGIAS ESTUDADAS 5 APLICAÇÕES DAS TECNOLOGIAS ESTUDADAS 7 DIAGNÓSTICO E ANÁLISE CRÍTICA 9 CONSIDERAÇÕES FINAIS 11 REFERÊNCIAS 12 INTRODUÇÃO A necessidade virtual metamorfoseou a sociedade em uma nova forma de viver.

CARACTERIZAÇÃO DAS TECNOLOGIAS ESTUDADAS Atualmente, a tecnologia tem sido ampliada para muitas áreas de conhecimento, alterando significados e conceitos tradicionais. Por isso, para entender e caracterizar a tecnologia, é cabível uma análise sistemática pormenorizada que explore os sentidos de criar e inovar (SANTAELLA, 2013). No que se refere ao surgimento de produtos tecnológicos, o contexto digital pode ser o: “conjunto de conhecimentos necessários para se conceber, produzir e distribuir bens e serviços de forma competitiva” (DINIZ; p. Já a inovação pode significar tecnologias já existentes e conhecidas, que comporão uma série de ajustes, variando sua essência e objetivo. O conceito de tecnologia poderá ter maior ou menor abrangência, dependendo do foco em análise. De acordo com Faccioni Filho (2016), a IoT está intrinsecamente relacionada a outro fenômeno, chamado big data.

Com a expansão inimaginável de dados em processo, a IoT auxilia na geração e decodificação de tais dados, trazendo a segurança operacional necessária para seu funcionamento. Segundo Minerva, Biru e Rotondi (2015), a história da IoT precedentes antigos, abrangendo raízes da Segunda Guerra Mundial. A RFID – Radio Frequency Identification, utilizada na época, permitia identificar se se o avião captado pelo radar era ou não do inimigo. Depois de captar o sinal, a máquina militar deveria refletir o sinal com as suas características pré-estabelecidas. Várias funcionalidades podem incorporar o objeto de estudo. As aplicações da IoT ciberneticamente segura, conforme Pessoa (2016), ampliam-se de acordo com os distintos recursos que se conectam à rede. De modo mais específico, para potencializar a efetivação de novas funcionalidades, os objetos podem prover comunicação entre usuários e dispositivos, desde que estejam concretamente conectados.

Em consoante com Pessoa (2016), Santos (p. afirma: Neste cenário, a possibilidade de novas aplicações é crescente, mas temos novos desafios de conectar à Internet objetos com restrições de processamento, memória, comunicação e energia. Em suma, a internet das coisas é satisfatoriamente cabal para descortinar a rede de objetos físicos incorporados a sensores, softwares e outras tecnologias decorrentes de conexão e troca de dados. Isso pode ser feito categoricamente com outros dispositivos e sistemas pela internet. Vale lembrar também que tais dispositivos podem variar desde objetos domésticos comuns a ferramentas industriais sofisticadas. Para Galegale (2016), essa característica usual da IoT propicia um espírito absoluto de eficácia produtiva, tendo em vista que áreas residenciais, comerciais e industriais podem, de forma resoluta, ter seu cotidiano influenciado benéfica e virtualmente seguro.

Mormente, utensílios comuns como veículos, celulares, geladeiras e até mesmo prédios poderão coletar, armazenar e transmitir informações que possibilitarão serviços inteligentes satisfatórios para os indivíduos. Magrani (2018) ressalta a magnificência da criptografia, como componente indescritível do sucesso tecnológico. De modo semelhante a IoT carrega em sua virtude outro benefício de segurança: os servidores internos. Magrani (2018) explica que, como qualquer servidor ou aplicativa web, o dispositivo com IoT está sujeito a falhas e ataques. Com os servidores internos que hospedam o dispositivo, entretanto, é possível suprir as carências remotamente. Além da cibersegurança, como elemento crucial para o sucesso da tecnologia, a qualidade de vida também é foco de todo usuário da IoT. As normas internacionais são a base sobre a qual a IoT se fundamenta e poderá se expandir.

Diversas instituições estão dispostas em deliberar normas para a IoT e cibersegurança, com objetivo de aperfeiçoar seu funcionamento. Dentre elas, podem-se destacar a IEEE – Institute of Electrical and Electronic Engineers; ETSI - European Telecommunications Standards Institute; ITU – International Telecommunications Union; IETF - Internet Engineering Task Force; NIST - National Institute of Standards and Technology; e W3C - World Wide Web Consortium. Em suma, procura-se fomentar a tecnologia, criando normas eficientes que definam a estrutura conceitual da IoT. Ademais, domínios, abstrações e pontos comuns são relevantes para tais organizações normativas, tendo em vista que elas focam no sensoriamento, aplicações e na rede comunicativa de dados de modo ciberneticamente seguro. Por isso, o trabalho abrangeu técnicas relevantes de cibersegurança, como manter os sistemas operacionais e drivers atualizados, além da atualização do firewall, dados em nuvem, etc.

Os benefícios da IoT, desde que constituintes da cibersegurança, empoderam a sociedade atual, de forma que a coleta, armazenamento e transferência de informações tornaram-se possíveis com a internet das coisas. Com isso, é inevitável o advento tecnológico para todos aqueles que almejam acelerar e alavancar seus sonhos de consumo. REFERÊNCIAS ALBERTIN, Alberto Luiz; ALBERTIN, Rosa Maria de Moura. A internet das coisas irá muito além das coisas. JISTEM-Journal of Information Systems and Technology Management, v. p. MAGRANI, Eduardo. A internet das coisas. Editora FGV, 2018. Revista GEMInIS, v. n. p. SANTOS, Bruno P. et al.

75 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download