“Telecomunicações fracassam por não abordarem a infraestrutura com seriedade e profundidade necessárias”

Dean Coclin, diretor sênior de Desenvolvimento de Negócios da Digicert, fala com exclusividade ao portal InvestNordeste sobre as perspectivas oferecidas pela tecnologia 5G:

  • O 5G é anunciado como uma revolução tecnológica, consolidando um ritmo intenso de comunicações, comércio, indústria, serviços e outras frentes de interação social. O Brasil está preparado para mudanças desse porte e com essa velocidade?

Uma das principais barreiras é a infraestrutura. Atualmente, é comum que a rede 3G não entregue totalmente a taxa de transferência de dados de 384 kbps (kilobit por segundo). O 4G ainda é um serviço restrito, sua cobertura ainda é pequena e se baseia mais em uma questão de marketing do que de produto. A experiência não é completa, exceto em alguns bairros onde há maior presença de antenas capazes de suportar a necessidade de dados 4G. A rede 5G, por outro lado, para atingir seu potencial (IoT), precisa ser mais robusta para suportar não apenas uma quantidade exponencialmente maior de dados, mas também um número crescente de dispositivos conectados simultaneamente.

Todo esse contexto provoca uma discussão mais ampla. A rede 5G certamente estará presente em regiões mais nobres, mas para o restante do país o serviço não será uma realidade tão grande. Infelizmente, há uma falta de compreensão ou interesse a este respeito. O fracasso do mercado de telecomunicações tem sido não abordar a questão da infraestrutura com a seriedade e profundidade necessárias

  • As empresas são treinadas em questões de segurança?

Cada geração de tecnologia veio para resolver um problema. A tecnologia 2G veio para permitir que cada pessoa tenha um smartphone, o que a tecnologia analógica não permitia; O 3G veio para conectar o serviço de voz na internet, permitindo a troca de mensagens e e-mail pelo celular; O 4G já era uma mudança muito maior, trazendo banda larga e transformando o smartphone em computador; O 5G veio para superar os próximos desafios, pois consegue conectar tudo na nuvem de forma confiável, permitindo uma infinidade de serviços, inclusive banda larga.
Esta tecnologia foi desenvolvida para utilizar todo o espectro existente, sem exceção, desde as frequências mais baixas até as novas frequências, indo até as ondas milimétricas.

As organizações de telecomunicações de hoje enfrentam vários desafios de transformação semelhantes à medida que migram para o 5G usando data centers em nuvem. Muitos estão migrando principalmente de ambientes físicos com técnicas primitivas de autenticação, uso mínimo de criptografia e chaves pré-compartilhadas. Essas infraestruturas tradicionais demandam muito capital para escalar, são ineficientes e inflexíveis, retardando a entrega de novos serviços e o tempo de lançamento no mercado. Cada vez mais, eles estão se movendo em direção a modelos de negócios mais dinâmicos, construídos em torno de uma mentalidade de DevOps. Esses ambientes 5G e em nuvem são virtualizados, dinamicamente escaláveis e permitem agilidade de negócios incomparável e escalabilidade suave.

Para dar suporte à sua transformação e permitir um tempo de lançamento mais rápido para os produtos, os provedores de telecomunicações exigem uma plataforma projetada para os modelos de negócios modernos, altamente dinâmicos e nativos da nuvem. A plataforma deve fornecer autenticação forte em ambientes locais e na nuvem e a capacidade de funcionar em escala nas maiores redes do mundo. Ele precisa garantir a integridade operacional para ajudar as organizações a atender aos requisitos de conformidade e aos mandatos legais. Em suma, devem apostar em soluções que entreguem:

● Segurança robusta de IoT, estabelecendo uma raiz de confiança por meio de PKI para autenticação, criptografia e integridade de dados. Uma ferramenta simples de gerenciamento de identidade, permite que as organizações atribuam e gerenciem a identidade do dispositivo em grandes ou pequenos volumes em qualquer estágio do ciclo de vida, operando com total visibilidade sobre os certificados emitidos para os dispositivos.
● Escalabilidade para ambientes 5G e nuvem, com suporte para uma variedade de protocolos de gerenciamento de certificados, incluindo API RESTful, EST, CMPv2 e EST.
● Suporte para ampla integridade operacional para atender aos requisitos de conformidade e mandatos legais. Utilizando metadados, a telecomunicação precisa de uma solução que possibilite uma integração mais ampla de ferramentas que antes não conseguiam compartilhar informações e integrar-se suavemente entre si. Ao reunir um conjunto diversificado de dados de várias fontes, ele permitirá que as organizações obtenham informações e valor adicionais para dar suporte ao gerenciamento de dispositivos.

À medida que as telecomunicações, os fabricantes e outras organizações mudam para modelos cada vez mais dinâmicos, eles precisam de ferramentas que ofereçam flexibilidade e escalabilidade rápida, necessárias para dar suporte ao 5G e à migração para a nuvem. Uma abordagem interessante é investir em tecnologias que usam uma implementação independente de nuvem baseada em contêiner e permitem que as organizações provisionam e incorporem a identidade do dispositivo em qualquer estágio do ciclo de vida do dispositivo, desde a fábrica até a implantação do dispositivo em diversos ambientes. Ele permite que os clientes simplifiquem a identidade, autenticação, criptografia e integridade do dispositivo com um único clique e combinem a visualização de dados do dispositivo com dados criptográficos, de fabricação e de processo de fábrica

  • E a segurança da informação do cidadão, como está no cenário 5G?

Para o consumidor final, o cuidado continua o mesmo:

Navegando com segurança: tenha cuidado ao navegar, seja em sites, redes sociais ou aplicativos. Não abra ou baixe arquivos de sites suspeitos ou desconhecidos nem clique em links enviados em redes sociais ou aplicativos de mensagens. Outra dica é manter o aparelho com um sistema antivírus atualizado.

Cuidado ao fazer compras online: sites de comércio eletrônico fraudulentos podem roubar os dados do seu cartão de crédito e nunca entregar os produtos prometidos. Existem alguns sinais que você pode procurar para saber se uma empresa é real ou não. O primeiro é o endereço físico e o número de telefone. Se a empresa listar um endereço físico e um número de telefone, há uma chance maior de que eles sejam um negócio real. Verifique se tem uma política de devolução, se você não conseguir encontrá-lo no site deles, provavelmente não deseja comprar deles.
Preste atenção se os preços forem muito baixos. No caso de produtos com preços muito mais baixos do que deveriam, você pode acabar com mercadorias falsificadas, bens roubados ou não receber nada. E, finalmente, não se esqueça da declaração de privacidade. Sites respeitáveis devem informar como protegem suas informações e se fornecem suas informações a terceiros. Você deve certificar-se de que um site tenha uma declaração de privacidade e lê-la antes de fazer uma compra.

Sempre proteja sua rede: uma rede hackeada pode significar acesso ao sistema por usuários não autorizados. Elimine essa chance controlando quem pode acessar a rede. Use a autenticação multifator (MFA) para garantir que apenas usuários autorizados possam acessar sistemas controlados. Além disso, certifique-se de que sua rede doméstica tenha uma senha forte.
Se você optar por usar seu computador ou dispositivo em uma cafeteria ou outro espaço público, tome cuidado com o Wi-Fi público e não confie em redes abertas. “Sempre certifique-se de que seu dispositivo não esteja configurado para se conectar automaticamente a qualquer sinal Wi-Fi que encontrar. Ao tomar cuidado com redes abertas, você já reduz bastante o risco de crimes cibernéticos”, explica Dean Coclin. Se necessário, use seu telefone como um ponto de acesso. Você também pode desativar a descoberta de rede para que seu computador de trabalho fique oculto de outros computadores na rede.

Quanto menos informações pessoais você fornecer, melhor: evite preencher formulários contidos em mensagens que solicitam informações pessoais. Verifique as solicitações de informações pessoais de empresas entrando em contato com elas usando as informações de contato em seus sites oficiais. Um usuário de internet está suscetível a vários tipos de crimes, como software malicioso, roubo de senha e invasão de rede de internet. Por isso, é fundamental ter cuidado. Garantir essa segurança é garantir que você esteja navegando tranquilamente e com segurança.

Tecnologia para sua proteção: para evitar ataques, sempre atualize o software e o navegador com as versões mais recentes do Microsoft Edge, Mozilla Firefox e navegadores de outros fornecedores que vêm equipados com filtros anti-phishing. As tecnologias existentes, como a PKI, que fornece criptografia e garantia de identidade criptográfica em cada fluxo de dados e verifica todos os usuários da rede, podem desempenhar um papel fundamental na proteção de residências, empresas e redes conectadas. Os ataques de e-mail são comuns para phishing e engenharia social, e as empresas também podem ajudar a proteger usuários e outras pessoas que confiam em seus sistemas de e-mail usando certificados digitais para garantir a identidade, autenticação e criptografia do cliente

  • O 5G contribui para a igualdade ou reforça as desigualdades?

Historicamente, momentos de disrupção tecnológica têm sido utilizados por muitos países como uma janela de oportunidade para, por meio de políticas científicas, tecnológicas e industriais, promover um salto para um desenvolvimento mais autônomo e independente. É o caso de experiências como as do Japão, da Coreia do Sul e, mais recentemente, da China.

O advento da tecnologia 5G vem acompanhado de outras revolucionárias, como inteligência artificial, big data, bioengenharia, edge computing, entre outras. Esta é uma oportunidade para o Brasil, um país em desenvolvimento, com um parque industrial incompleto, mas importante, com uma comunidade científica reconhecida internacionalmente, com grande dimensão populacional e territorial.

Representa uma grande oportunidade para o Brasil reverter o processo contínuo de desindustrialização iniciado na década de 1980 e, mais do que isso, inovar nos serviços prestados aos diversos segmentos da atividade produtiva e da sociedade. Para tanto, terá que elaborar um planejamento estratégico e desenvolver grande capacidade de articulação dos atores públicos e privados.

É preciso reinvestir em educação, ciência, tecnologia e inovação para que haja crescimento econômico, redução das desigualdades e uma integração soberana do Brasil no cenário internacional.