Segundo Rafael Santos, alta capacidade de conexão permite a adoção de tecnologias e amplia o poder de escalabilidade; segurança da informação deve permear todo o processo
Com a transformação digital, a conectividade deixou de ser um luxo para se tornar uma necessidade. Há alguns anos, as companhias precisavam se preocupar apenas com a conexão de computadores. Hoje, os funcionários acessam dados do negócio e informações confidenciais por meio de dispositivos móveis como tablets e smartphones, o que demanda mudanças na gestão. De acordo com projeções da Cisco, até 2020 cerca de 50 bilhões de coisas, entre máquinas, sistemas e objetos, estarão conectadas. Para as empresas, isso significa que dados vitais para o funcionamento do negócio dependerão, não apenas de redes privadas, mas também da internet.
O aumento da produtividade, gerado pelo melhor uso dos aparelhos e agilidade nos processos, e a diminuição de falhas são alguns dos benefícios trazidos pela conectividade. “Trata-se do principal pilar para a transformação digital, uma vez que permite a adoção de tecnologias, reduz distâncias geográficas e amplia o poder de escalabilidade e a capacidade do trabalho em equipe”, ressalta Rafael Santos, professor de IoT e switching do curso de defesa cibernética da Fiap (Faculdades de Informática e Administração Paulista). A adoção de aplicativos móveis que se conectam em uma mesma rede também contribui para facilitar a rotina dos colaboradores rumo à digitalização da empresa.
Desafios
Mas, ao falar sobre conectividade e tecnologias como internet das coisas, é preciso gerenciar as informações da maneira correta, envolvendo toda a equipe de TI – desenvolvedores, cientistas, técnicos e gestores. “Com o número maior de dispositivos conectados e o aumento do fluxo de informações, amplia-se a superfície de ataque. Os cibercriminosos acabam tendo mais oportunidade para capturar dados confidenciais”, explica Santos.
Para manter a proteção, segundo o professor, é importante criar uma estratégia de segurança em camadas rigorosas, envolvendo infraestrutura, fabricantes de hardware e desenvolvedores de soluções. “Criar uma política de segurança, com identificação e prevenção de problemas também é fundamental”, diz.
É preciso, ainda, manter os dispositivos atualizados e efetuar constantemente a troca de senhas, usando, se possível, métodos de dupla autenticação, como chaves de segurança e biometria. “O mais importante é não usar ‘kit’s’ prontos com soluções caseiras, mas contar com o apoio de profissionais que já possuem a expertise na área para estruturar uma estratégia de acordo com as necessidades do negócio”, ressalta Santos. “Só assim é possível garantir que você está instalando realmente uma camada de proteção e não uma brecha”, completa.
Fonte: It Fórum.