Fundamentos IoT

Preocupações comuns ao implementar IoT (e como responder)

Agustín Pelaez
· 5 min de leitura
Enviar por e-mail

Como convencer seu CEO a investir em IoT (3/3)

Esta é a parte 3 da nossa série de blogs “Como convencer seu CEO a investir em IoT ”. Anteriormente, na parte 1 , demonstramos alguns preconceitos organizacionais e institucionais contra IoT . Depois, na parte 2 , explicamos os componentes fundamentais da IoT e os benefícios da implementação. Por último, nesta parte 3, concluiremos com algumas preocupações comuns com respostas que valem a pena apresentar à liderança.

Preocupações comuns e como responder

Os líderes seniores têm vasta experiência e habilidades de tomada de decisão testadas ao longo do tempo, o que os treinou para antecipar riscos. Não há necessidade de testar as suas capacidades, mas sim de apoiar as suas competências de tomada de decisão com uma possibilidade inovadora. Aqui estão algumas das preocupações mais comuns sobre IoT e como responder:

Como garantir que os projetos IoT da sua empresa sejam seguros?

A Eclipse patrocinou uma pesquisa em 2016 para entender melhor como os desenvolvedores estão construindo IoT . Esta pesquisa descobriu que quase 50% dos entrevistados escolheram a segurança como a principal preocupação. Então, afinal, o que é segurança de dados?

A segurança dos dados consiste em privacidade, integridade e disponibilidade .

A privacidade de dados consiste na capacidade de uma organização gerenciar informações e determinar quais informações são confidenciais e devem ser restritas. A criptografia de dados é uma forma comum de empresas e indivíduos garantirem a privacidade e consiste em transformar dados para disfarçá-los de indivíduos não autorizados.

A integridade dos dados representa precisão e consistência na disponibilização, confiabilidade e utilidade dos dados. Por exemplo, a integridade dos dados é alcançada quando um IoT garante leituras constantes de dados com conectividade e hardware ideais para um determinado ambiente.

Ao mesmo tempo, a disponibilidade refere-se à capacidade de manter um sistema operacional. Na IoT , por exemplo, entende-se por disponibilidade a capacidade de acessar uma fonte de dados de backup quando ocorre um tempo de inatividade inesperado.

As empresas podem manter os dados IoT privados, honestos e disponíveis usando as melhores práticas recomendadas e aderindo aos padrões de cada um dos componentes IoT : dispositivos, conectividade e plataforma IoT .

Aqui estão algumas práticas comuns recomendadas para qualquer desenvolvedor IoT que queira entender melhor a segurança:

  • Acesso HTTPS: é um protocolo de segurança usado para proteger um site contra invasores indesejados. Sabe-se que os fraudadores usam recursos da web, como HTML ou comandos, para confundir os usuários e fazê-los fornecer inadvertidamente informações pessoais ou instalar malware ao visitar sites.
  • Autenticação baseada em token para APIs de dispositivos : o método tradicional de autenticação baseado em servidor não é recomendado para IoT . Esse método exigia que o servidor armazenasse as informações de acesso (como nome de usuário e senha) e, em seguida, concedesse acesso ao cliente que fornecesse essas credenciais. Isso representa um risco de segurança caso um terceiro obtenha acesso a essas credenciais. Sim, você poderia simplesmente alterar sua senha, mas teria que alterar a senha codificada em milhares de dispositivos implantados. Para superar isso, os designers de API criaram a autenticação baseada em token , que segue esta lógica:
  1. O cliente (um dispositivo) solicita acesso com nome de usuário/senha ou uma chave API
  2. O Aplicativo valida credenciais e fornece um token ao cliente
  3. O cliente armazena esse token e o envia junto com cada solicitação
  4. O servidor verifica o token e aceita as solicitações

Dessa forma, se uma comunicação for comprometida, o token poderá ser revogado no lado do servidor e os dispositivos apenas solicitarão um novo token na próxima solicitação. Não há necessidade de alterar o firmware de milhares de dispositivos remotos.

  • Controle de acesso para clientes e usuários: os administradores de aplicativos podem determinar os níveis de acesso de cada novo usuário dentro de um aplicativo. Os administradores podem até especificar se desejam que os usuários editem, criem ou apenas visualizem determinadas informações, dashboards ou widgets.
  • Replicação de dados 2X: se você perder as leituras de dados de um dispositivo por um motivo específico, você deve sempre ter a tranquilidade de saber que essas leituras estão sendo armazenadas em algum lugar em paralelo.
  • Transporte criptografado: para garantir a privacidade dos dados, os dados enviados dos dispositivos para a nuvem devem ser criptografados para que não possam ser facilmente compreendidos por pessoas não autorizadas.

IoT é financeiramente viável para sua empresa?

Uma das barreiras para a adoção de novas tecnologias são os custos iniciais. No entanto, de acordo com a Goldman Sachs , vários gatilhos estão transformando a IoT de uma palavra da moda futurista em realidade. O custo dos sensores, do poder de processamento e da largura de banda para conectar dispositivos caiu o suficiente para estimular a implantação generalizada:

  • Os custos dos sensores caíram para uma média de 60 centavos, de $ 1,30 nos últimos 10 anos.
  • Os custos de largura de banda caíram quase 40 vezes nos últimos 10 anos.
  • Os custos de processamento caíram quase 60 vezes nos últimos 10 anos.

Portanto, mesmo que a sua solução IoT pareça ter um custo superior ao valor que pode gerar no longo prazo, você ainda deve realizar o projeto; é provável que os preços caiam e você se torne o primeiro player em seu setor a ter a solução que seus concorrentes consideravam financeiramente impossível.

IoT é apenas um exagero?

Diferentes líderes inovadores demonstraram dedicação e interesse especiais em torno da Internet das Coisas.

A Goldman Sachs Global Investment Research propôs estas cinco verticais para a adoção IoT . Os primeiros transportadores (que já estamos vendo) são wearables, carros e residências, com cidades e aplicações industriais logo atrás.

Captura de tela 05/04/2017 às 17h15.34.pngFonte: Goldman Sachs Global Investment Research.

A Goldman Sachs divulgou um relatório chamado “ A Internet das Coisas: Entendendo a próxima megatendência ”, sugerindo que IoT será a terceira onda da Internet, que pode ser a maior. As duas primeiras ondas foram internet fixa durante a década de 1990 e internet móvel ao longo da década de 2000.

O Fórum Económico Mundial apresenta a Internet das Coisas como uma das tecnologias que moldarão o 4º Relatório da Revolução Industrial no Futuro dos Empregos (2016), e até dedicou uma única investigação sobre a Internet Industrial das Coisas em colaboração com a Accenture.

Empresas de tecnologia como Google , IBM , Amazon , Samsung e Intel desenvolveram suas próprias plataformas de Internet das Coisas para alavancar novos aplicativos.

As nações também estão prestando atenção à Internet das Coisas. O governo francês está a implantar uma rede Lora para garantir toda a conectividade à Internet em toda a França. Entretanto, a Alemanha cunhou o termo Industrie 4.0 num esforço para levar a indústria para a 4ª Revolução Industrial.

Como a IoT se adapta ao seu setor?

A Mckinsey lançou o Mapping The Value Beyond The Hype para conhecer o valor econômico da IoT em todos os setores. As descobertas da McKinsey sugerem que IoT tem o poder de impactar direta ou indiretamente todos os setores. Onde você se encaixa na IoT ?

Próximas etapas para iniciar seu próprio projeto

Se você teve sucesso em transmitir o valor da Internet das Coisas para sua organização, convidamos você a seguir na Plataforma de Desenvolvimento e Implantação de Aplicativos IoT Ubidots para as próximas etapas em sua prototipagem, teste e escalonamento:

  • Crie uma conta Ubidots : comece a prototipar e construir projetos IoT Ubidots .

Estamos felizes em ajudá-lo em sua jornada IoT equipe Ubidots sales@ ubidots .com com quaisquer perguntas adicionais ou solicitações de consulta.