Negócios e Gestão

Cinco tecnologias digitais que fortalecem a segurança e a defesa

Avatar do Leonardo Reis Vilela

Por Leonardo Reis Vilela

17 março 2020 - 10:42 | Atualizado em 29 março 2023 - 17:29


cinco-tecnologias-digitais-que-fortalecem-seguranca-e-defesa

Avanços tecnológicos estão reforçando as capacidades da segurança global, desde como monitoramos nossas fronteiras até como mitigamos o impacto dos desastres naturais. 

Poucas gerações atrás, a ideia de drones não tripulados se restringia às páginas da ficção científica, e a inteligência artificial parecia anos-luz no futuro. Hoje, tecnologias sofisticadas estão transformando todo aspecto de nossas vidas. 

Aqui seguem cinco avanços que estão ajudando a mitigar riscos de segurança: 

1 – Sistemas pró-ativos de cibersegurança

Conforme se expande o mundo virtual, surgem novos tipos de crimes. 

“Quase todo dia presenciamos ciberataques”, diz Harumi Mizokami, vice-diretor do Advanced System Programs Department of Integrated Defense & Space Systems na MHI. “Fornecedores de infraestrutura, governos, organizações e empresários estão cada vez mais cientes de que soluções efetivas de cibersegurança são essenciais para proteger redes públicas e privadas, bem como sistemas de infraestrutura, transporte e defesa.” 

Enquanto as defesas tradicionais de cibersegurança incluem monitoramento, análise, gestão de software e segurança de redes dedicadas totalmente para sistemas de TI, os últimos avanços são mais proativos e focados em sistemas operacionais de tecnologia. Mizokami e sua equipe aplicam protocolos de inspeção e monitoramento segmentado de comportamento, capacitando os sistemas a detectar ameaças potenciais, protegendo a corporação de riscos. 

2 – Patrulhas inteligentes de drones

Os drones estão tomando os ares. Segundo a Agência Federal de Aviação dos Estados Unidos, só nesse país haverá mais de 7 milhões deles até o final de 2020. E embora seu uso desperte frequentemente questões de privacidade, podem ser uma força útil para segurança e defesa. 

O sistema CoasTitan da MHI explora o poder de veículos autônomos tanto no ar como no mar para proteger a costa de ameaças, incluindo terrorismo, imigração ilegal, contrabando, pirataria e pesca predatória. 

Reduzindo o envolvimento humano nessas situações frequentemente perigosas, os drones ajudam a cortar custos enquanto, ao mesmo tempo, aumentam a segurança. Um centro de controle coordena as patrulhas, de modo que a guarda costeira possa ser usada de forma mais eficiente. 

3 – Processamento inteligente de imagens de satélite

Especialistas em segurança há tempos exploram imagens de satélite em seus esforços de prevenção e resposta. Hoje, com a maior disponibilidade e qualidade dessas imagens, tornam-se ainda mais valiosas em operações de segurança e combate a desastres ambientais. 

Mesmo que os grandes volumes de dados sejam um recurso valioso, representam um grande desafio em termos de processamento. Antigamente, analistas passavam horas revisando imagens. Hoje, a inteligência artificial pode fazer buscas automaticamente, oferecendo relatórios em tempo real para equipes de resgate. 

Quando ocorrem inundações, os mapas das áreas afetadas podem ser rapidamente processados, permitindo o direcionamento correto de recursos. Outros usos incluem segurança de fronteira ou monitoramento de tendências industriais. 

4 – Monitoramento controlado por IA 

De forma similar, as câmeras de monitoramento autônomas eliminam a necessidade de seres humanos perderam horas olhando para telas. Em vez disso, sensores conectados, armazenagem em rede e sistemas de IA podem manter um olhar autônomo e de alta resolução 24 horas, 7 dias por semana. 

Algoritmos combinam equipamentos de vigilância digital de alta tecnologia para impulsionar a capacidade de monitoramento, utilizando software com a capacidade de detectar movimento e reconhecer faces individuais, mesmo no escuro.

5 – Um mundo conectado pela Internet das Coisas

Embora cada vez mais as medidas de segurança em hardware e software estejam sendo incorporadas nos dispositivos no estágio de design, também é possível usar forte encriptação para garantir uma conexão segura entre dispositivos e os sistemas em que baseiam sua operação.

Este texto é uma tradução do artigo originalmente escrito por: Johnny Wood

Leia aqui o artigo original.

Comentários:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *