<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos Artigos - Nova Tecnologia</title>
	<atom:link href="https://novatecnologia.srv.br/category/artigos/feed/" rel="self" type="application/rss+xml" />
	<link>https://novatecnologia.srv.br/category/artigos/</link>
	<description>Nós somos o novo.</description>
	<lastBuildDate>Wed, 24 Jul 2024 16:12:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://novatecnologia.srv.br/wp-content/uploads/2016/06/cropped-logo01-80x80.png</url>
	<title>Arquivos Artigos - Nova Tecnologia</title>
	<link>https://novatecnologia.srv.br/category/artigos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Manutenção em Tempo Real</title>
		<link>https://novatecnologia.srv.br/manutencao-em-tempo-real/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Thu, 06 Oct 2022 13:18:03 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=2215</guid>

					<description><![CDATA[<p>Buscando garantir uma maior disponibilidade, segurança e durabilidade dos ativos da empresa, gestores de manutenção vem cada vez mais utilizando das mais variadas técnicas. Existem, no entanto, diferentes tipos de manutenção, e cada um deles apresenta vantagens e desvantagens que precisam ser consideradas pelo gestor. Quando a gestão da manutenção é bem conduzida, a empresa [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/manutencao-em-tempo-real/">Manutenção em Tempo Real</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2215" class="elementor elementor-2215">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-bdd71d6 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="bdd71d6" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-0b7ff68" data-id="0b7ff68" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-c218f13 elementor-widget elementor-widget-text-editor" data-id="c218f13" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Buscando garantir uma maior disponibilidade, segurança e durabilidade dos ativos da empresa, gestores de manutenção vem cada vez mais utilizando das mais variadas técnicas.</p><p>Existem, no entanto, diferentes tipos de manutenção, e cada um deles apresenta vantagens e desvantagens que precisam ser consideradas pelo gestor.</p><p>Quando a gestão da manutenção é bem conduzida, a empresa consegue elevar significativamente a eficiência das suas operações. Entre as principais vantagens, encontramos:</p><ul style="font-size: 15px; font-style: normal; font-weight: 400;"><li style="font-size: 15px;">maior segurança no trabalho, uma vez que as intervenções podem ser feitas antes que as falhas ocorram, reduzindo o risco de acidentes;</li><li style="font-size: 15px;">melhor eficiência operacional nas máquinas, pois é possível alcançar um melhor desempenho por funcionar em condições ideais;</li><li style="font-size: 15px;">maior vida útil dos equipamentos por adotar práticas de manutenção que dão atenção a cada componente dos ativos;</li><li style="font-size: 15px;">mais motivação na equipe, porque os colaboradores operam com base em análises e soluções de problemas do dia a dia, o que traz maior satisfação no trabalho.</li></ul>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-205b0d2" data-id="205b0d2" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9f90ade elementor-widget elementor-widget-image" data-id="9f90ade" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="721" height="552" src="https://novatecnologia.srv.br/wp-content/uploads/2022/10/grafico-RTM.png" class="attachment-large size-large wp-image-2208" alt="grafico RTM" srcset="https://novatecnologia.srv.br/wp-content/uploads/2022/10/grafico-RTM.png 721w, https://novatecnologia.srv.br/wp-content/uploads/2022/10/grafico-RTM-300x230.png 300w, https://novatecnologia.srv.br/wp-content/uploads/2022/10/grafico-RTM-600x459.png 600w" sizes="(max-width: 721px) 100vw, 721px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-337daa3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="337daa3" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8e14e1f" data-id="8e14e1f" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-80b8bf8 elementor-widget elementor-widget-text-editor" data-id="80b8bf8" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h1>O Que é a Manutenção em Tempo Real​?</h1><p>Um dos métodos mais utilizados dentro da manutenção preditiva.</p><p>O controle por sensoriamento é realizado a partir de sensores acoplados, com resposta instantânea em tempo real, que pode ser realizado nas áreas mais remotas e afastadas, além de mitigar o acesso sob condições perigosas.</p><p>Praticamente todas as variáveis físicas de processo podem ser monitoradas por algum tipo de sensor , e os dados obtidos podem ser cruzados entre si , para além daquilo que é tangível ao ser humano , trazer informações preciosas para tomada de decisão , tanto no âmbito de produção , quanto de manutenção.</p><p>Imagine uma situação onde a linha de equipamentos de uma indústria para e você quer saber o que originou a falha. Sem controle sobre os dados comportamentais do equipamento fica difícil saber onde e como o problema se iniciou. Em caso de quebra de uma peça acaba-se optando pela troca simples do componente danificado, sem atuar na causa raiz. O sensoriamento físico é uma alternativa para monitorar, em tempo real, o funcionamento de todo ciclo fabril, podendo optar pela intervenção antes da parada inesperada, reduzindo prejuízos de produção e garantindo a performance máxima do processo, além de fornecer parâmetros para correta análise de falha, de forma a eliminar a causa raiz e extender a solução para máquinas similares.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-b1df401 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b1df401" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-840058b" data-id="840058b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d542e29 elementor-widget elementor-widget-text-editor" data-id="d542e29" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Existem vários tipos de analises que auxiliam a manutenção preditiva, dentre elas as principais são:</p><ul><li>Análise de temperatura;</li><li>Análise da qualidade do óleo (umidade, partículas, viscosidade, etc..);</li><li>Monitoramento do ar comprimido;</li><li>Umidade ambiente;</li><li>Pressão hidráulica e pneumática;</li><li>Controle da lubrificação dos sistemas;</li><li>Analise da pressão entre filtros;</li><li>Análise de posição e folgas de componentes;</li><li>Análise de vibração.</li></ul>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-6b7d9cb" data-id="6b7d9cb" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d25f997 elementor-widget elementor-widget-image" data-id="d25f997" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="372" height="430" src="https://novatecnologia.srv.br/wp-content/uploads/2022/10/Dentes-de-engrenagens-danificadas.png" class="attachment-large size-large wp-image-2209" alt="Engrenagens danificadas" srcset="https://novatecnologia.srv.br/wp-content/uploads/2022/10/Dentes-de-engrenagens-danificadas.png 372w, https://novatecnologia.srv.br/wp-content/uploads/2022/10/Dentes-de-engrenagens-danificadas-260x300.png 260w" sizes="(max-width: 372px) 100vw, 372px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0dba54a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0dba54a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9d34722" data-id="9d34722" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-815d8b9 elementor-widget elementor-widget-text-editor" data-id="815d8b9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>Conclusão</h2><p>Boas análises trabalham com base de informações (e aqui falamos especialmente de sensores), históricos e valores de referências para entendermos o comportamento da máquina. A NOVA Tecnologia realiza o serviço de desenvolvimento de projetos de Automação e monitoramento de ativos com a utilização dos mais diversos tipos de sensores. Construa na sua empresa uma gestão de manutenção inteligente e em tempo real.  </p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-9877401 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9877401" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4b75780" data-id="4b75780" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4a3325a elementor-widget elementor-widget-button" data-id="4a3325a" data-element_type="widget" data-widget_type="button.default">
				<div class="elementor-widget-container">
									<div class="elementor-button-wrapper">
					<a class="elementor-button elementor-button-link elementor-size-sm" href="https://novatecnologia.srv.br/contato/">
						<span class="elementor-button-content-wrapper">
									<span class="elementor-button-text">Entre em contato com a nova Tecnologia Clicando aqui!</span>
					</span>
					</a>
				</div>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>O post <a href="https://novatecnologia.srv.br/manutencao-em-tempo-real/">Manutenção em Tempo Real</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Redundância em CLPs da Serie S7–1500 da Siemens</title>
		<link>https://novatecnologia.srv.br/redundancia-em-clps-da-serie-s7-1500-da-siemens/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Mon, 29 Jul 2019 22:08:17 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Automação Predial]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=966</guid>

					<description><![CDATA[<p>Neste artigo vai apresentar os aspectos mais importantes do sistema de redundância da CPU modelo S7–1500 da fabricante Siemens. Inicialmente teremos uma visão geral de um sistema redundante. Posteriormente falaremos sobre como pode ser configurado utilizando o Portal TIA Software e como comissionar esse tipo de sistema e por fim falaremos sobre como as principais [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/redundancia-em-clps-da-serie-s7-1500-da-siemens/">Redundância em CLPs da Serie S7–1500 da Siemens</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Neste artigo vai apresentar os aspectos mais importantes do sistema de redundância da CPU modelo S7–1500 da fabricante Siemens. Inicialmente teremos uma visão geral de um sistema redundante. Posteriormente falaremos sobre como pode ser configurado utilizando o Portal TIA Software e como comissionar esse tipo de sistema e por fim falaremos sobre como as principais medidas de manutenção e correção de falhas em sistemas de redundância</p><h1 class="wp-block-heading" id="5191">Como funciona um sistema redundante de CLP?</h1><p>De forma simples, um sistemas de controle redundante funciona com duas CPUs que possuem os mesmo dados dos processos e o mesmo programa sendo executados em paralelo, se uma das CPUs falhar por algum motivo a outra toma o controle do processo sem perdas para o mesmo. Este artigo trata apenas dos sistemas de redundâncias de CLPs do modelo S7–1500R/H.</p><h2 class="wp-block-heading" id="267d">Mas qual o objetivo?</h2><p>Bem, para quem é profissional ou estudante da área de tecnologia sabe bem pra que funciona um equipamento redundante e pode listar varias justificativas do porque utilizar um sistema dito como redundante. Mesmo assim, vou listar algumas aqui que considero mais importante.</p><p><em>Resiliência </em>é a capacidade de superar problemas sem prejudicar a funcionalidade. Aqui fica obvio o motivo da utilização de um sistema redundante, diria inclusive que é o motivo maior de o por que utilizar, afinal queremos nossos processos (industriais ou não) funcionando 100% do tempo sem interrupções. Sistema de mobilidade urbana, fornecimento de energia e água, Usinas de geração de energia DEVEM funcionar ininterruptamente e uma falha em um controlador nunca deveria interromper os processos mais críticos de uma industria.</p><p><em>Disponibilidade </em>como o próprio nome já faz diz é a capacidade do sistema estar disponivel sempre que necessario. Sistemas com uma carga de trabalho 24/7 e que operam a velocidades muito rapidas, uma falaha de algumas horas pode significar uma perca monetaria consideravel, sem contar perca de produtos, horas de pessoal tentando desesperadamente retomar o funcionamento da planta, etc. Um sistema de controle redundante evita que tais paradas acontencam devido a um problema com o CLP. Pela minha experiencia no é o problema mais frequente de paradas de produção mais é o mais catastrófico e um dos mais demorados pra se resolver.</p><p><em>Segurança</em>, para sistemas de controle temos um pensamento um tanto diferente do que entendemos como segurança da TI, apesar de aqui falaremos sim sobre a segurança da informação de sistemas de controle (de forma superficial terei que confessar), o foco na palavra seguranca aqui se da no entendimento de seguranca fisica, poderiamos entender tambemcomo integridade fisica. As CPUs nao podem falhar em certos sistemas, nao apenas devido aos prejjuizos causados pela parada mas ao dano que pode causar a vida das pessoas e aos patromonio da empresa e da sociedade. Imaginem os danos causados por um defeito no controlador de uma usina Nuclear, de uma refinaria, do sistema de abastecimento de agua ou energia.</p><h1 class="wp-block-heading" id="3e7c">Mãos nos Bits!</h1><p>Bem na figura abaixo temos a arquitetura de um sistema de automacao. Observe que no Control Level existem duas CPUs modelo 1515R-2 PN interligadas por um cabo PROFINET.</p><figure class="wp-block-image is-resized"><img decoding="async" src="https://miro.medium.com/max/30/1*5NafMPnWuGvXrRm6XwO5-Q.png?q=20" alt="" width="565" height="396" />
<figcaption>Fonte: Siemens</figcaption>
</figure><p>Existem dois tipo de sistemas redundantes que podem ser usandos com a linha S7–1500 os sistemas chamados R e H, vejamos alguns exemplos</p><h2 class="wp-block-heading" id="6f00">Redundancia S7–1500R</h2><p>Na figura abaixo observe que as CPUs (1) estão ligadas por um cabo PROFINET (2) formando um anel com todos os demais dispositivos apresentados na figura.</p><p>Para esta configuração todos os dispositivos de vem possuir oferecer suporte para Media Redundancy Protocol (MRP). Nesta arquitetura uma das CPUs é identificada como primaria e a outra como backup, a troca se da quando houver falha da CPU primaria.</p><figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://miro.medium.com/max/28/1*h2aEhBZqtM1gmeNbo2utAg.png?q=20" alt="" width="546" height="585" />
<figcaption>Sistema S7–1500R (Fonte:Siemens)</figcaption>
</figure><h2 class="wp-block-heading" id="b438">Redundância S7–1500H</h2><p>A grande diferença dessa arquitetura (pelo menos visual) é que as CPUs (10 é que o anel PROFINET é fechado por um cabo de fibra óptica (3). O processo de sincronia entre as CPUs é feita exclusivamente pela fibra óptica o que acarreta em uma menor carga da banda da rede PROFINET que pode ser usada para comunicação com os controladores do <em>field level.</em></p><figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://miro.medium.com/max/28/1*rSWhIjbyrPEJBBQP3z3zng.png?q=20" alt="" width="556" height="576" />
<figcaption>Sistema S7–1500H (Fonte:Siemens)</figcaption>
</figure><h2 class="wp-block-heading" id="59bf">RxH, qual devo usar?</h2><p>A resposta mais correta seria DEPENDE. Mas pensando na maioria dos sistemas e em como uma planta trabalha de maneira muito particular a fabrica como um todo eu diria que o sistema R é o mais indicado uma vez que a maioria dos sistemas utiliza uma quantidade de dados relativamente pequena trafegando pela rede PROFINET.</p><p>Porem caso o seu sistema possua dezenas de CPUs de campo distribuídas, milhares de IOs, eu recomendaria que se utilize o sistema H e se possível fosse colocando uma CPU há quilômetros uma da outra (o limite é 10 km para esse sistema) evitando assim que a te explosões ou sabotagens possam comprometer o sistema.</p><p>A decisão aqui cabe ser feita apos a verificação de uma matriz de riscos da empresa e do processo, velhas ferramentas são sempre bem vindas afinal.</p><h2 class="wp-block-heading" id="f7a8">Vamos programar logo pelo amor dos meus bits</h2><p>Como a maioria gosta mesmo é de por a mão, vamos la teremos muito trabalho daqui pra frente.</p><p>Inicialmente como já afirmamos iremos precisar do portal TIA (possivelmente o V14). Os passos são:</p><p>Criamos um projeto no Portal TIA. Selecionar a CPU S7–1515R-2 PN no catalogo de hardware e puxar para o seu projeto. Pronto, o Portal TIA vai criar automaticamente duas CPUs já configuradas como redundantes. Isso mesmo,apenas isso. Nenhuma configuração a mais é necessária, e isso é a beleza do TIA (Em outro momento vou falar sobre a Serie 400 com redundância ai vocês verão o por que usando TIA é tao lindo).</p><figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://miro.medium.com/max/30/1*kBjH3_66aSpypbkahnHqVA.png?q=20" alt="" width="551" height="345" /></figure><p>Bom para quem esperava que fosse necessário horas de configuração, dezenas de blocos de configuração , linhas de código. Bem, existe ainda varias configurações que você pode realizar desde endereçamento de IPs ate mensagens de diagnósticos especificas de equipamentos de rede. Mas no geral o portal TIA faz a maior parte do trabalho (consumindo alguns gigas de memoria, mas faz!).</p><p>No quesito segurança, temos basicamente as mesmas preocupações e medidas das demais CPUs da linha S7. Existem 4 níveis de acesso especifico, que limitam o acesso a areas de memorias e acoes especificas como o estado de execução do CLP e , então quando puder use.</p><figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://miro.medium.com/max/30/1*d5a_utgGH8OpDkUbg5dU1Q.png?q=20" alt="" width="551" height="184" />
<figcaption>Fonte : Siemens</figcaption>
</figure><p>Algumas medidas adicionais que devem ser verificados que podem ser verificados para uma maior segurança do sistema contra um acesso/ataque externo são a não ativação de sincronização horário utilizando servidores NTP e a não ativação de comunicação GET e PUT.</p><h1 class="wp-block-heading" id="3977">Problemas que acontecem as 17:59 de uma sexta feira.</h1><h2 class="wp-block-heading" id="c6b0">Uma CPU deu defeito</h2><p>Sexta 17:59: Sobre um alarme de falha de CPU no sistema SCADA, a pressão cai e você pensa acabou o fim de semana, recuperado do susto voce verifica em campo que a CPU queimou (por ironia dos deuses da automação).</p><p>Sexta 18:07: Já de posse da nova CPU, você remove a defeituosa, poe a nova no lugar e retoma a alimentação. Antes de você poder guardar seu multímetro na mochila a CPU já executou o SYNCUP (nesse estado todo o projeto é copiado da CPU primaria para a CPU backup), e já esta executando em modo de redundância normalmente.</p><p>Sexta 18:15: Batendo o ponto, tranquilo.</p><p>Simples, sem precisar ficar online com a CPU, sem precisar fazer download de programa, sem se preocupar com a ultima versão, nada disso. Sim isso é lindo e elegante.</p><h2 class="wp-block-heading" id="9611">Conclusão</h2><p>Neste artigo você viu como funciona o sistema de redundância das CPUs modelo S7–1500, vimos brevemente como configurar um sistema redundante e o quão simples é para mante-lo ativo.</p><p>Se você quiser saber mais sobre esse assunto acesse <a href="https://novatecnologia.srv.br/?source=post_page---------------------------">www.novatecnologia.srv.br</a>, nos somos especialistas em desenvolvimento de sistemas automáticos de controle.</p><pre class="wp-block-verse">Originalmente em: 
<a href="https://medium.com/@abiliojunior.mat/redund%C3%A2ncia-em-clps-da-serie-s7-1500-da-siemens-df0fc5750ee6">https://medium.com/@abiliojunior.mat/redund%C3%A2ncia-em-clps-da-serie-s7-1500-da-siemens-df0fc5750ee6</a> </pre><p><em>Referencias e Fontes</em>:</p><p><a href="https://www.siemens.com/">https://www.siemens.com/</a></p><p><a href="https://www.siemens.com/industrialsecurity">https://www.siemens.com/industrialsecurity</a></p><p><a href="https://support.industry.siemens.com/cs/ww/en/view/86140384">https://support.industry.siemens.com/cs/ww/en/view/86140384</a></p><p><a href="https://support.industry.siemens.com/cs/ww/en/view/86630375">https://support.industry.siemens.com/cs/ww/en/view/86630375</a></p><p><a href="https://support.industry.siemens.com/My/ww/en/documentation">https://support.industry.siemens.com/My/ww/en/documentation</a></p><p>O post <a href="https://novatecnologia.srv.br/redundancia-em-clps-da-serie-s7-1500-da-siemens/">Redundância em CLPs da Serie S7–1500 da Siemens</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistema SCADA na Ucrânia é atacado por hackers</title>
		<link>https://novatecnologia.srv.br/sistema-scada-na-ucrania-e-atacado-por-hackers/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Mon, 23 Apr 2018 14:13:41 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=503</guid>

					<description><![CDATA[<p>O ataque a sistemas de automação já é notícia velha, todo mundo ficou chocado com a engenhosidade do Stuxnet e do Havex, mas poucas são as medidas adotadas para a segurança de sistemas distribuídos de controle, salvo a velha receita de se gerenciar o acesso a aplicações. Novamente um ataque direcionado a um sistema SCADA [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/sistema-scada-na-ucrania-e-atacado-por-hackers/">Sistema SCADA na Ucrânia é atacado por hackers</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>O ataque a sistemas de automação já é notícia velha, todo mundo ficou chocado com a engenhosidade do <em>Stuxnet</em> e do <em>Havex</em>, mas poucas são as medidas adotadas para a segurança de sistemas distribuídos de controle, salvo a velha receita de se gerenciar o acesso a aplicações.</p>
<p>Novamente um ataque direcionado a um sistema <strong>SCADA</strong> foi realizado, desta vez durante a semana do Natal na Ucrânia hackers derrubaram companhias fornecedoras de energia elétrica causando apagões poucos dias antes do Natal, os hackers usaram um malware e infectaram pelo menos três companhias do pais segundo autoridades no assunto.</p>
<p>A ESET, fornecedora de antivírus, confirmou que várias empresas Ucranianas foram infectadas com o Trojam “<strong>BlackEnergy</strong>”, que foi descoberto em 2007 mas que sofreu algumas alterações e acréscimos de novas ferramentas e componentes.</p>
<p>Umas dessas novas ferramentas é o <strong>KillDisk</strong> e o <strong>Backdoored security shell (SSH) utility</strong>, este último é uma forma do hacker manter seu acesso a computadores infectados o primeiro porem, permite que o <strong>BlackEnergy</strong> destrua partes críticas de do computador visando o sistema de controle industrial.</p>
<p>Cabe aqui ressaltar que em 2014 foi postado um alerta no ICS-CERT (<em>The Industrial Control Systems Cyber Emergency Response Team</em>), repositório de segurança do governo americano, sobre os perigos do malware.<br />
As perguntas que ficam é:</p>
<p>Em quanto tempo os ataques chegaram no Brasil?</p>
<p>E se os provedores de sistema de controle estão preparados para fornecer Cyber segurança?</p>
<p>Abaixo temos um vídeo sobre o <strong>BlackEnergy</strong> bem didático e um pouco técnico também.</p>
<p><iframe src="https://www.youtube.com/embed/I77CGqQvPE4?wmode=transparent" width="420" height="315" frameborder="0" data-mce-src="//www.youtube.com/embed/I77CGqQvPE4?wmode=transparent"></iframe></p>
<p>&nbsp;</p>
<p>O post <a href="https://novatecnologia.srv.br/sistema-scada-na-ucrania-e-atacado-por-hackers/">Sistema SCADA na Ucrânia é atacado por hackers</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança da informação em sistemas de supervisão e controle &#8211; Parte 03</title>
		<link>https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-03/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Sat, 25 Nov 2017 18:15:34 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=758</guid>

					<description><![CDATA[<p>Mas afinal quem vai querer atacar o meu sistema de controle? Ok, podemos fazer uma lista!Um erro fundamental quando se pensa em segurança (não apenas cibernética) é pensar que nunca acontecerá com você. Vamos listar alguns dos maiores vilões, esperamos dessa forma transmitir a urgência em se adotar práticas de segurança da informação em sistemas [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-03/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 03</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1><img loading="lazy" decoding="async" class="aligncenter wp-image-761 size-full" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/paradas.png" alt="" width="600" height="370" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/paradas.png 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/paradas-300x185.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></h1>
<h1><span style="font-weight: 400;">Mas afinal quem vai querer atacar o meu sistema de controle?</span></h1>
<p><span style="font-weight: 400;">Ok, podemos fazer uma lista!Um erro fundamental quando se pensa em segurança (não apenas cibernética) é pensar que nunca acontecerá com você. Vamos listar alguns dos maiores vilões, esperamos dessa forma transmitir a urgência em se adotar práticas de segurança da informação em sistemas de automação e controle. Lembrando que os riscos e possíveis agentes de invasão normalmente sao selecionados pelo setor, uma planta de processamento de gás pode ser alvo de uma ataque terrorista, mas dificilmente terroristas estariam interessados em uma planta de tratamento de esgoto. Então vamos pensar nos principais agentes que podem oferecer riscos a plantas industriais.</span></p>
<p><span style="font-weight: 400;">O mais comum são empregados e pessoas ligadas a organizacao, nao estou dizendo que os funcionários estão propositalmente tentando destruir a empresa ( alguns sim) mas o principal problema não é esse, funcionários mal preparados podem sofrer um ataque de engenharia social, podem usar pendrives infectadas com vírus e todo tipo de ameaça, isso só pra citar alguns exemplos. O segundo mais preocupante é a espionagem industrial, outras empresas que estejam interessadas em informações das concorrentes, roubo de informações estratégicas contidas no sistema de controle, e etc. Um risco um tanto mais sofisticado é a possibilidade de uma empresa atacar suas concorrentes com o objetivo de causar uma pequena parada na produção, ou mesmo fazer com que os produtos sejam fabricados com um defeito que só poderá ser corrigido depois de usado parte da matéria prima causando prejuízo e transtornos. Enfim, os motivos são vários e as ações imprevisíveis. </span></p>
<p><span style="font-weight: 400;">Entra aqui nessa lista também uma categoria que apenas as grandes empresas precisam se preocupar, os governos. Eu não me considero teórico da conspiração mas o fato é, os governos possuem pessoal altamente treinado e capacitado para estas atividades, podemos ver vários exemplos de como isso ocorre na Wikileaks. Mas porque o governo estaria interessado em atacar empresas? Bem, podemos pensar em uma miríade de possibilidades, controle da economia, roubo de dados sigilosos, roubo de propriedade intelectual, espionagem, contra espionagem. Um adendo, quando falo de governo me refiro a todos os governos não especificamente o do brasil.</span></p>
<p><span style="font-weight: 400;">A categoria mais caótica de todos é obviamente o Hacker, para esses não existem motivos financeiros envolvidos, necessidade de adquirir segredos ou objetivos corporativistas, para estes a invasão é uma forma de desafiar as suas próprias habilidades. Um hacker motivado pode comprometer um sistema de várias maneiras. Prejudicar a integridade e a confidencialidade dos dados seria o mínimo que um hacker poderia fazer. Em sistemas de controle, ataques de negação de serviço são a grande atividades deles atualmente, principalmente no que se trata de utilizar os dispositivos (principalmente câmeras) como atacantes zumbis, após terem sido tomado por hackers que focam em um sistema maior, então apesar do ataque não ter o objetivo final as suas instalações, seus equipamentos podem estar sendo usados como ferramenta para um outro alvo..</span></p>
<p><span style="font-weight: 400;">Os dois próximos não considero verdadeiramente uma ameaça para indústrias brasileiras de médio e pequeno porte. A primeira é o crime organizado, apesar de que o cenário no qual criminosos sequestram o seu sistema produtivo pode ser uma possibilidade, este tipo de situação ainda está muito distante de nós, mas aos mais cuidadosos cabe a análise. Outro grupo no qual pouco me preocupo sãos os que classifico como terroristas (aqui eu ponho na mesma peneira os terroristas, ativistas, hacker ativistas, ativistas políticos, etc) estes normalmente pretendem causar medo, terror ou confusão pelos mais variados motivos, imagino que o brasil ainda vai ficar fora do radar desses por algum tempo. Mas vale lembrar que com o país fervilhando politicamente sempre cabe uma analise por parte dos gestores de empresas que podem acabar sendo alvo.</span></p>
<p><span style="font-weight: 400;">Se todas essas pessoas estão querendo prejudicar minha produção  ou fazer com que minha caldeira exploda o que eu posso fazer pra  resolver? Aqui vamos relembrar mais uma vez do importantíssimo Stuxnet, que apesar de extremamente perigoso, foi devido a ele que surgiu essa urgência em se proteger sistemas de controle contra ameaça cibernéticas. Vimos então o surgimento de protocolos de segurança, cada um deles tentando definir melhores práticas para a proteção de milhares de equipamentos no mundo.</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-763 size-medium alignleft" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque-300x118.jpg" alt="" width="300" height="118" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque-300x118.jpg 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque-600x235.jpg 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque-768x301.jpg 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque-1024x401.jpg 1024w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/ciberataque.jpg 1440w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p><span style="font-weight: 400;">Nesse ínterim, expandiram protocolos e normas de segurança, so para citar as mais famosas temos a ISA99 e a IEC62443.</span></p>
<p><span style="font-weight: 400;">O grande problema a ser superado será adaptar todos os sistemas que estão instalados e funcionando. Muitas das medidas a serem adotadas são incompatíveis com os controladores e software SCADA mais antigos. Se você leitor trabalha na integração de sistemas de automação, imagine você chegar para um grande cliente que trabalha com produção e tente convencer ele da necessidade de se parar a operação da planta por duas semanas, será uma experiência reveladora eu garanto.</span></p>
<h2><span style="font-weight: 400;">Proteja sua rede, se não entrarem na sua casa, eles não podem lhe roubar.</span></h2>
<p><span style="font-weight: 400;">Essa frase na verdade é uma mentira, existem vários métodos de se prejudicar sistemas de supervisão e controle sem precisar acessar a rede interna dos controladores ou da empresa, porém partindo do princípio que ainda não existe uma solução definitiva para a segurança da informação,considero uma boa medida de segurança aumentar a segurança nas bordas do sistema. Existe uma abordagem usada por algumas empresas americanas chamadas segurança profunda que utiliza uma filosofia militar para segurança, mas falaremos dela em outra série de artigos vamos falar da segregação das redes.</span></p>
<p><span style="font-weight: 400;">Como não é possível se defender plenamente de ataques e muitas vezes as organizações não estão dispostas a fazer uma atualização no sistema de controle, temos que tentar incorporar o máximo de soluções possíveis para garantir a segurança dos nossos sistemas. Uma equipe preparada para monitorar atividades suspeitas no sistema pode ser uma solução imediata, mas se a empresa não possuir um porte para monitoramento 24 horas existem soluções comerciais de controle de acesso a redes, filtro de pacotes, , gerenciamento de incidentes, etc.</span></p>
<p>&nbsp;</p>
<h1><span style="font-weight: 400;">&#8220;Aqui estão minhas lentes. Você conhece meus métodos.&#8221;</span></h1>
<p><span style="font-weight: 400;"><img loading="lazy" decoding="async" class="wp-image-762 size-full alignright" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/forense.jpg" alt="" width="275" height="183" />Sua empresa foi atacada, teve dados perdidos, sua produção parou, seus equipamentos foram danificados ou mesmo o pior aconteceu, imagine que você é o responsável pelo sistema de tratamento de água e que durante o ataque os ciberterroristas envenenaram a água aumento absurdamente os níveis de cloro, o que fazer? O mais indicado a ser feito é descobrir como foi feito e quem fez, além de pegar o telefone e ligar para uma série de especialistas em segurança e é claro pra polícia, a velocidade na resposta é fundamental logo após ter sofrido um ataque.</span></p>
<p><span style="font-weight: 400;">A partir desse ponto existe  uma metodologia de resposta a incidentes, nos teremos que envolve além das autoridades cabíveis, uma empresa de seguros (se tiver) e uma boa empresa forense que possa utilizar de técnicas e ferramentas corretas para identificar todos os elementos envolvidos no ataque, afinal, ninguém gosta de ser assaltado duas vezes seguidas no mesmo mês.</span></p>
<h2><span style="font-weight: 400;">E onde a NOVA entra nisso tudo?</span></h2>
<p><span style="font-weight: 400;">A NOVA tecnologia é uma empresa que trabalha como integradora de sistemas de automação. E estamos cada vez mais preocupados com esta situação, temos alguns sistemas de automação que foram desenvolvidos por nós e trabalhamos neles a cada dia buscando aprimorar sua segurança constantemente. </span></p>
<p><span style="font-weight: 400;">Segue algumas das atividades realizadas pela nova tecnologia, que podem auxiliar a aprimorar a segurança dos seus sistemas:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">CFTV de segurança;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Projetos de sala de controle seguras;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Projetos de processos automáticos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Projetos de redes industriais;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Avaliação de protocolos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Definição de procedimentos e políticas de segurança voltada ao sistemas de controle;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Definição/avaliação de arquiteturas de controle e automação;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Testes de invasão;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Operação de sistemas de automação como serviço.</span><span style="font-weight: 400;"></span></li>
</ul>
<h1><span style="font-weight: 400;">Conclusão</span></h1>
<p><span style="font-weight: 400;">Enfim esses três artigos foram apenas uma  forma de chamar a atenção a cerca dos sistema de supervisão e controle e aguçar a curiosidade dos profissionais atuantes na área. Tenho certeza que o tema vai ficar cada vez mais em pauta e nós profissionais que trabalhamos com sistemas de controle teremos que aos poucos entender como responder a estas ameaças.</span></p>
<p><span style="font-weight: 400;">Quanto a mim, eu venho me preocupando com o tema há um bom tempo mas somente de uns dois anos pra cá eu venho realmente me aprofundando no tema e estudando sobre o assunto. Segurança de sistemas de TA é extremamente complexo, e ignorar este tema pode trazer consequências desastrosas que podem em última instância envolvam perdas de vidas, por isso a medida que for descobrindo mais venho aqui novamente compartilhar com todos.</span></p>
<p><span style="font-weight: 400;">Vejam as ultimas duas partes deste artigo:</span></p>
<blockquote class="wp-embedded-content" data-secret="UMAce4yTci"><p><a href="https://novatecnologia.srv.br/seguranca/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-01/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 01</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Segurança da informação em sistemas de supervisão e controle &#8211; Parte 01&#8221; &#8212; Nova Tecnologia" src="https://novatecnologia.srv.br/seguranca/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-01/embed/#?secret=UMAce4yTci" data-secret="UMAce4yTci" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<blockquote class="wp-embedded-content" data-secret="qJIRVBDjot"><p><a href="https://novatecnologia.srv.br/semcategoria/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-02/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 02</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Segurança da informação em sistemas de supervisão e controle &#8211; Parte 02&#8221; &#8212; Nova Tecnologia" src="https://novatecnologia.srv.br/semcategoria/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-02/embed/#?secret=qJIRVBDjot" data-secret="qJIRVBDjot" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>&nbsp;</p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-03/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 03</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança da informação em sistemas de supervisão e controle &#8211; Parte 02</title>
		<link>https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-02/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Sun, 19 Nov 2017 14:39:32 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=745</guid>

					<description><![CDATA[<p>&#8220;A receita do bolo de cenoura de nossa família é provavelmente mais segura que os segredos nucleares deste país.&#8221; Quem disse a frase acima foi o Sr. Foley um congressista americano, preocupado com o roubo de segredos nucleares americanos. Não preciso dizer que se o ser humano consegue perder segredos nucleares pode perder qualquer coisa. [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-02/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 02</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">&#8220;A receita do bolo de cenoura de nossa família é provavelmente mais segura que os segredos nucleares deste país.&#8221;</span></p>
<p><span style="font-weight: 400;">Quem disse a frase acima foi o Sr. Foley um congressista americano, preocupado com o roubo de segredos nucleares americanos. Não preciso dizer que se o ser humano consegue perder segredos nucleares pode perder qualquer coisa. Mas o fato acima, deixa mais evidente a fragilidade da segurança da informação de instalações críticas. Veja alguns exemplos de plantas que são controladas por sistemas automáticos que poderiam ser atacadas e poderiam prejudicar uma grande parcela da população: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Plantas de enriquecimento de nuclear;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Indústrias Químicas;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Refinarias;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Gasodutos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Indústria alimentícia;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Sistemas metro/ferroviários;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Indústria farmacêutica;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Portos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Veículos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Geradores eólicos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Barragens;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Sistemas públicos de água, eletricidade, esgoto.</span></li>
</ul>
<p><span style="font-weight: 400;">Isso só para citar alguns sistemas e indústrias que podem ocasionar sérios danos não somente a instalações, mas também ao colaborador diretamente envolvido podendo inclusive ser catastrófico para a comunidade em torno da planta alvo do ataque. Imagine as comportas de uma barragem sendo totalmente aberto e inundando várias comunidades no entorno ou o sistema de esgotamento de uma grande cidade simplesmente parar de funcionar.</span></p>
<p><span style="font-weight: 400;">Os ataques cibernéticos a estas plantas (e a todo tipo de planta na verdade)  devem ser alvo constante de preocupação por parte dos profissionais de tecnologia da automação. Deveríamos constantemente avaliar se as instalações que estão sobre a nossa tutela são de alguma forma frágeis a incidentes físicos, tecnológicos, ambientais, etc. Afinal, nenhum de nós profissionais de tecnologia quer se ver responsável por uma catástrofe como a de Mariana, e não é difícil imaginar uma falha no sistema de controle ocasionando um desastre semelhante.</span></p>
<h1><span style="font-weight: 400;">Exploração de sistemas SCADA</span></h1>
<p><span style="font-weight: 400;">Falaremos aqui um pouco sobre as formas de se explorar (vulnerabilidades) em sistemas SCADA, não imagino que o usuário comum possa a partir das informações aqui contidas realmente prejudicar um sistema SCADA, mas dará uma visão geral de como funciona basicamente os meios para tais práticas. Vale ressaltar que invasão de sistemas é crime.</span></p>
<p><span style="font-weight: 400;">Iniciaremos pelo SHODAN, um sistema semelhante ao Google visto que ambos podem ser considerados uma ferramenta de busca, porém as semelhanças acabam aí. O SHODAN é um mecanismo de busca que encontra equipamentos conectados a internet, fornece o IP desse equipamento e algumas informações como modelo e firmware destes. Podemos encontrar roteadores, webcams, servidores, equipamentos para voip, centrais telefônicas e em especial para nosso artigo, sistemas do tipo SCADAs, CLPs, sensores entre outros equipamentos que esteja ligados a internet. </span></p>
<p><span style="font-weight: 400;">O próprio site do SHODAN estima que mais de 1 milhão de sistemas de supervisão e controle estejam conectados a internet, esse número vem aumentando a cada dia e a expectativa é que a taxa de crescimento cresça consideravelmente com a Industrial internet of things (IIoT) e a Indústria 4.0. </span></p>
<p><span style="font-weight: 400;">Em poucos minutos pesquisando por protocolos específicos um atacante pode encontrar facilmente os endereços e modelos e firmwares de equipamentos. Aqui nós tentaremos pesquisar por portas que são utilizadas por protocolos bem específicos e conhecidos de todo mundo (profissionais de TA), o Modbus usado em vários equipamentos e o S7Comm usado em controladores da fabricante Siemens. Veja a figura para um detalhe da ferramenta SHODAN.</span></p>
<p><figure id="attachment_749" aria-describedby="caption-attachment-749" style="width: 571px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-749 size-full" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/shodan.png" alt="" width="571" height="254" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/shodan.png 571w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/shodan-300x133.png 300w" sizes="(max-width: 571px) 100vw, 571px" /><figcaption id="caption-attachment-749" class="wp-caption-text">Figura 01</figcaption></figure></p>
<p><span style="font-weight: 400;">Utilizaremos as portas 502 e 102 para procurar pelos equipamentos,o modbus normalmente utiliza a porta 502 e o S7Comm utiliza a porta 102. E em pouco tempo encontramos alguns equipamentos, iremos manter tudo dentro do Brasil para verificar que o risco está bem aqui na nossa casa. Inicialmente encontramos, usando o S7Comm, vários endereços IPs, segue a imagem de um deles que me chamou atenção. Note que além de fornecer o IP do equipamento ele fornece também o modelo e versão do firmware do equipamento. O equipamento é um modelo de CLP conhecido por 10 em 10 profissionais da área de TA é bem comum e é usado em sistema de todos os tamanhos. Um atacante com essas informações poderia desde finalizar a execução do programa que está rodando no CLP até mesmo alterar o programa do mesmo.</span></p>
<p><figure id="attachment_748" aria-describedby="caption-attachment-748" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-748 size-large" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan-1024x241.png" alt="" width="1024" height="241" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan-1024x241.png 1024w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan-600x141.png 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan-300x71.png 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan-768x181.png 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/scan.png 1590w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-748" class="wp-caption-text">Figura 02</figcaption></figure></p>
<p><span style="font-weight: 400;">Vamos continuar mais um pouco, dessa vez testamos o protocolo o Modbus, na verdade testamos a porta mais comumente usada, e assim que iniciada verificamos de cara um que pelo tamanho me chamou bastante atenção. Note que encontramos dois equipamentos o primeiro um módulo de medição de energia Figura 02 e o segundo uma Ip com vários equipamentos configurados nele,observe os IDs na figura 03.</span></p>
<p><figure id="attachment_746" aria-describedby="caption-attachment-746" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-746 size-large" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider-1024x282.png" alt="Figura 02" width="1024" height="282" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider-1024x282.png 1024w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider-600x165.png 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider-300x82.png 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider-768x211.png 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/sneider.png 1586w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-746" class="wp-caption-text">Figura 03</figcaption></figure></p>
<p><span style="font-weight: 400;">Óbvio que atacantes irão realizar tudo isso usando formas de camuflar (normalmente usando a rede TOR) seus ataques e terão um estudo bem mais amplo do que desejam atacam, poucas vezes eles estão interessados alvos aleatórios como a experiência que estamos realizando aqui. O que quero salientar é que com pouquíssimo ou nenhum conhecimento sobre estas empresas podemos verificar que existem CLPs conectados a internet e que o mesmo podem ser facilmente detectados e atacados.</span></p>
<p><figure id="attachment_747" aria-describedby="caption-attachment-747" style="width: 442px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="wp-image-747" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/rede-scneider.png" alt="" width="442" height="672" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/rede-scneider.png 603w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/rede-scneider-600x911.png 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/rede-scneider-197x300.png 197w" sizes="(max-width: 442px) 100vw, 442px" /><figcaption id="caption-attachment-747" class="wp-caption-text">Figura 04</figcaption></figure></p>
<p><span style="font-weight: 400;">Para dizer sem rodeios, é consenso que quando o assunto é segurança em sistemas de controle, estamos muito atrasados, óbvio temos que considerar que todos esses sistemas não foram concebidos para se conectarem a internet o que só piora a situação. Dentro desses aspectos temos duas situações, SCADA e os controladores logico programaveis.</span></p>
<p><span style="font-weight: 400;">Primeiro falaremos dos CLPs, a verdade é que como mostrado acima não existe mais muito que se possa ser feito, temos o IP, o modelo e o firmware, então é questão de tempo até “tomarmos” (owned) o controlador e colocamos dentro dele um novo programa. De fato, o Stuxnet comentado no artigo anterior alterava a lógica interna dos controladores fazendo que variações indesejadas na velocidade da centrífuga de enriquecimento de urânio não fosse sequer percebida. Uma mentalidade semelhante pode por exemplo evitar que travas de segurança sejam ignoradas e acidentes podem ocorrer, não é preciso de muita imaginação para se verificar trens sendo desligados, interrupção da distribuição de energia  e etc.</span></p>
<p><span style="font-weight: 400;">Sistemas SCADA são outro problema aos profissionais de segurança. É comum encontrar ActiveX com falhas já publicadas sendo utilizados por esses software, então um atacante malicioso pode explorar essas vulnerabilidades já conhecidas para comprometer o sistema. Outra fragilidade comum  é o  vazamento de credenciais administrativas, não poucas vezes podemos ver uma mesma senha sendo compartilhada entre todos os operadores de vários turnos de operação. </span></p>
<p><span style="font-weight: 400;">Finalmente, eu particularmente acredito que a segurança de sistemas de supervisão e controle (em especial supervisórios) passam desde a escolha de um bom fornecedor de sistemas, um bom integrador de sistemas e uma operação vigilante sempre. Nenhuma dessas três medidas é prática ou fácil de implantar, bons sistemas de supervisão são caros, integradores que possuam os conhecimento necessários também são caros, e a maioria acredita que é infalível ou não está preocupado, muitos uma vez que o sistema é entregue acreditam que o sistema não é mais de responsabilidade dele, então não estão preocupados com o futuro do sistema. E por fim os proprietários do sistema, é nessa camada que deve acontecer também uma grande preocupação, em várias empresas que trabalhei e trabalhei vejo um distanciamento inexplicável entre os profissionais de tecnologia da informação (principalmente de infraestrutura) e os profissionais em tecnologia da automação, parece meio clichê mas acredito que é nesse ponto que devemos unir força para evitar danos futuros.</span></p>
<h1><span style="font-weight: 400;">Protocolos</span></h1>
<p><span style="font-weight: 400;">Um protocolo é um contrato aceito entre todo mundo de que algumas regras devem ser seguidas para que todo mundo possa conversar uns com os outros, alguns gostam de fazer o paralelo com a linguagem natural, eu gosto de pensar em um protocolo como um código de conduta a ser seguido por todos que estão no mesmo ambiente (de rede). No mundo maravilhoso da automação e controle, os protocolos nos permitem comunicar com uma gama variada de equipamentos e o melhor permite que equipamentos falem com outros equipamentos (internet das coisas você por aqui?). </span></p>
<p><span style="font-weight: 400;">Temos aqui, assim como em tecnologia da Informação, uma tentativa de padronização, podemos acompanhar iniciativas como o fieldbus, profibus, modbus e etc. As tentativas óbvio sao válidas, mas analisaremos aqui o Modbus por exemplo, é um protocolo que não tem controle de autorização nem mesmo interceptação de dados,etc. Estes parágrafos eram apenas pra dar uma destaque na minha preocupação com protocol industriais, a verdade é que o mesmo daria varios e varios artigos se fossemos nos aprofundar, e possivelmente abordaremos esse assunto futuramente.</span></p>
<p><span style="font-weight: 400;">Nos próximos artigos tentarei abordar sobre os riscos deixando as técnicas de invasão para uma outra série de artigos.</span></p>
<p><span style="font-weight: 400;">Bibliografia</span></p>
<p><b>Nova Tecnologia de Automação e controle</b><span style="font-weight: 400;">. Nova Tecnologia. Disponível em: &lt;https://novatecnologia.srv.br/&gt;.</span></p>
<p><b>Protocolo (ciência da computação)</b><span style="font-weight: 400;">. Wikipedia. Disponível em: &lt;https://pt.wikipedia.org/wiki/Protocolo_(ciência_da_computação)&gt;.</span></p>
<p><b>S7comm</b><span style="font-weight: 400;">. S7comm &#8211; The Wireshark Wiki. Disponível em: &lt;https://wiki.wireshark.org/S7comm&gt;.</span></p>
<p><b>The search engine for the Internet of Things</b><span style="font-weight: 400;">. Shodan. Disponível em: &lt;https://www.shodan.io/&gt;.</span></p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-parte-02/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 02</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança da informação em sistemas de supervisão e controle &#8211; Parte 01</title>
		<link>https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-01/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Sun, 12 Nov 2017 01:31:34 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=727</guid>

					<description><![CDATA[<p>Hoje as empresas vêm cada vez mais se preocupando com a segurança dos seus funcionários. Porém, os trabalhadores dentro das plantas não são a única preocupação das organizações, a infraestrutura física, as instalações, a continuidade do negócio e a sociedade são também englobados dentro de políticas de segurança e riscos. Entretanto existe um sistema crítico [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-01/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 01</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img loading="lazy" decoding="async" class="aligncenter wp-image-737 size-full" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/FOXNEWS.png" alt="" width="637" height="342" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/FOXNEWS.png 637w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/FOXNEWS-600x322.png 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/FOXNEWS-300x161.png 300w" sizes="(max-width: 637px) 100vw, 637px" /></h2>
<p><span style="font-weight: 400;">Hoje as empresas vêm cada vez mais se preocupando com a segurança dos seus funcionários. Porém, os trabalhadores dentro das plantas não são a única preocupação das organizações, a infraestrutura física, as instalações, a continuidade do negócio e a sociedade são também englobados dentro de políticas de segurança e riscos.</span></p>
<p><span style="font-weight: 400;">Entretanto existe um sistema crítico em muitas empresas que vem sendo continuamente negligenciado, apesar de ser óbvio a necessidade de se garantir a sua segurança. Este artigo analisa riscos a segurança das organizações oriundo de um tipo mais atual de ameaça, aqueles que atacam os ativos de eletrônicos e o se propagam pela internet, pendrives, CDs, DVDs, Email e etc. Trataremos então de ciberataque (hackers, crackers, black hat, etc) sob a perspectiva de sistemas de controles de automação.</span></p>
<p><span style="font-weight: 400;">Os sistemas de supervisão e controle vem se modernizando a cada dia. Quando eu iniciei minhas atividades no desenvolvimento de Sistemas de Supervisão e Controle os ativos (CLPs, sensores, atuadores, softwares, etc) desses ambientes normalmente se encontravam em redes que estavam logicamente e fisicamente separadas das redes corporativas e, principalmente, das redes com acesso a internet. Hoje isso já não é mais possível, os sistemas de controle moderno demandam que os dados sejam compartilhados entre outros setores da empresa alguns desses setores em locais fisicamente distantes, como outras filiais localizadas em outras cidades e até mesmo em outros continentes.</span></p>
<p><span style="font-weight: 400;">Temos então hoje o cenário perfeito para que hackers (O termo correto seria cracker ou mesmo black hat, mas isso é assunto de outro artigo) e todo tipo de possíveis ameaças não invadam roubem ou destruam somente sistemas empresariais, mas temos agora um ambiente que pode pôr em risco pessoas e instalações que estejam envolvidas com esse tipo de sistema, imagine o que um criminoso mal intencionado poderia fazer ao tomar controle de uma fábrica de explosivos, ou tomar controle das comportas de uma represa que fica nas proximidades de uma pequena cidade, ou refinarias de petróleo, os exemplos são vastos e alarmantes. Este artigo é o primeiro de uma série de artigos que procura analisar os tipos de sistemas de supervisão e controle, suas principais vulnerabilidades e os métodos mais imediatos de combate às invasões cibernéticas e outro tipo de ameaças de segurança.</span></p>
<h2><img loading="lazy" decoding="async" class="alignleft wp-image-739 size-medium" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/SecInf-300x169.jpg" alt="" width="300" height="169" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/SecInf-300x169.jpg 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/SecInf-600x338.jpg 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/SecInf-768x432.jpg 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/SecInf.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" /></h2>
<h2><b>Introdução</b></h2>
<p><span style="font-weight: 400;">Hoje um grande desafio é a segurança de sistemas de supervisão e aquisição de dados (SCADA), sistemas controle de tempo real, internet das coisas e da IIOT. Ameaças de altas complexidades como o Stuxnet, Blackenergy e DragonKnight são ameaças relativamente recentes e estão se aproveitando de sistemas projetados em um momento em que a segurança de sistemas de controle não era uma premissa importante a ser considerada. Mesmo atualmente a segurança é menosprezada como um fator menor a ser analisado, eventualmente a mídia especializada relata sistemas conectados à internet sem nenhum tipo prévio de análise de segurança ou mesmo fabricantes de equipamentos que não possuem nenhum tipo de proteção ou análise de vulnerabilidades.</span></p>
<p><span style="font-weight: 400;">É nesse contexto que podemos observar diferença críticas no papel da segurança em sistemas do tipo </span><i><span style="font-weight: 400;">SCADA</span></i><span style="font-weight: 400;">, </span><i><span style="font-weight: 400;">IoT </span></i><span style="font-weight: 400;">e </span><i><span style="font-weight: 400;">IIoT </span></i><span style="font-weight: 400;">versus segurança associados à sistemas empresariais. Uma organização pode ser mais preocupado com espionagem industrial, roubo de dados financeiros ou informações estratégicas, ou simplesmente negação de serviço em sistemas de TI (</span><i><span style="font-weight: 400;">DDOS</span></i><span style="font-weight: 400;">). Apesar destas destes riscos serem altamente alarmantes para uma empresa, eles são diferentes dos riscos associados a sistemas de controle e sistemas do tipo </span><i><span style="font-weight: 400;">SCADA</span></i><span style="font-weight: 400;">, nestes o impacto pode ser a perda do controle da plantas, parada de máquinas e sistemas produtivos e em casos extremos podem significar a morte de funcionários e de pessoas no entorno das instalações. Sem contar que sistemas de controle, principalmente do tipo </span><i><span style="font-weight: 400;">SCADA </span></i><span style="font-weight: 400;">são também vulneráveis a perda de registros históricos, problemas com integridade dos dados e outras ameaças comuns a sistemas empresariais também.</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-738  alignright" src="https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet-300x169.jpg" alt="" width="414" height="233" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet-300x169.jpg 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet-600x338.jpg 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet-768x432.jpg 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet-1024x576.jpg 1024w, https://novatecnologia.srv.br/wp-content/uploads/2017/11/stuxnet.jpg 1456w" sizes="(max-width: 414px) 100vw, 414px" /></p>
<h2><b>Uma visão geral do problema</b></h2>
<p><span style="font-weight: 400;">A verdade é que em muitos casos controles de segurança utilizados pelo setor de TI podem e devem ser usados como forma de mitigar os riscos de plantas controladas e monitoradas. Em contrapartida, porém, pode não ser prático e nem mesmo seguro aplicar controles de segurança que seriam básicos em um rede ou instalação empresarial, por vários fatores, entre eles o grau de preocupação do pessoal que trabalha com sistemas de controle e automação.</span></p>
<p><span style="font-weight: 400;">Os riscos comuns de segurança incluem ameaças no local de trabalho, violência, roubo, sabotagem, ataques terroristas, transgressão, destruição de produção, vandalismo e contaminação. Porém muitos desses riscos dizem respeito ao acesso físico de instalações e mesmo tornando a segurança perimetral da planta mais rígida, não vai impedir ataques cibernéticos. O ataque cibernético pode ser realizada a partir de outro país, utilizando de tecnologias de camuflagem tornando impossíveis de serem rastreadas e detectadas sem a devida planejamento.</span></p>
<p><span style="font-weight: 400;">De forma resumida, um indivíduo mal intencionado sem nenhuma técnica de engenharia social poderia usar SHODAN para determinar o número IP de um sistema SCADA localizado do outro lado do mundo. Baixar o código de exploração de vulnerabilidades para os sistemas do tipo SCADA da Metasploit e, realizar o ataque através da rede TOR garantindo o seu anonimato, talvez dentro de algumas horas.</span></p>
<p><span style="font-weight: 400;">Portanto, as empresas precisam implementar soluções novas e inovadoras que cobrem todo o escopo dos requisitos de segurança em diferentes contextos e cenários.</span></p>
<p><span style="font-weight: 400;">Nos próximos artigos iremos falar sobre:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Os riscos em diferentes sistemas de controle e diferentes protocolos;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Tipos de ataques a sistemas SCADA;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Vulnerabilidades e ações de defesa;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Respostas a incidentes e a riscos;</span></li>
</ul>
<p>originalmente publicado em: <a href="https://www.linkedin.com/pulse/seguran%C3%A7a-da-informa%C3%A7%C3%A3o-em-sistemas-de-supervis%C3%A3o-e-ab%C3%ADlio/?trackingId=kGCL%2BURqGtMPhUOErciGCw%3D%3D">https://www.linkedin.com/pulse/seguran%C3%A7a-da-informa%C3%A7%C3%A3o-em-sistemas-de-supervis%C3%A3o-e-ab%C3%ADlio/?trackingId=kGCL%2BURqGtMPhUOErciGCw%3D%3D</a></p>
<p>O post <a href="https://novatecnologia.srv.br/seguranca-da-informacao-em-sistemas-de-supervisao-e-controle-01/">Segurança da informação em sistemas de supervisão e controle &#8211; Parte 01</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Internet das Coisas</title>
		<link>https://novatecnologia.srv.br/internet-das-coisas/</link>
		
		<dc:creator><![CDATA[Nova Tecnologia]]></dc:creator>
		<pubDate>Sat, 12 Aug 2017 11:52:04 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://novatecnologia.srv.br/?p=670</guid>

					<description><![CDATA[<p>A internet da coisa (Internet of Things &#8211; IoT) é um dos termos que vem destaque dentro e fora dos meios de comunicação voltados a tecnologia. Porem o que para alguns já é o novo salto definitivo da internet do mundo atual, para outros ainda é um termo muito controverso, e existe uma serie de [&#8230;]</p>
<p>O post <a href="https://novatecnologia.srv.br/internet-das-coisas/">Internet das Coisas</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A internet da coisa (<em>Internet of Things</em> &#8211; IoT) é um dos termos que vem destaque dentro e fora dos meios de comunicação voltados a tecnologia. Porem o que para alguns já é o novo salto definitivo da internet do mundo atual, para outros ainda é um termo muito controverso, e existe uma serie de discussões técnicas (e ate mesmo morais e éticas) sobre as arquiteturas ideais, como devem ser construídos os equipamentos, que tipos de sistemas de comunicações devem ser utilizados, qual as melhores praticas de segurança a serem usadas, Quais as reais e praticas formas de utilização, entre outras discussões que são levantas diariamente sobre o esse novo paradigma. Este artigo visa fazer uma breve introdução ao termo internet das coisas e tem a intenção de ser o primeiro de uma serie de artigos envolvendo o tema.</p>
<hr />
<p>O paradigma da IoT estabelece que &#8220;coisas&#8221; podem comunicar-se diretamente  com outras &#8220;coisas&#8221;, os carros irão conversaram com semáforos e com outros carros, a geladeira com os supermercados, as estações estereológicas conversa com barragem e com o sistema de abastecimento de água e etc. A IoT permite que objetos e aplicativos se tornem mais integrado ao musico físico através da internet, estes objetos vem constantemente coletando e trocando milhões de dados, inclusive habilitando um novas tecnologias e integrando antigas como:</p>
<ul>
<li>Big data/Analytics;</li>
<li>Iteligengia artificial;</li>
<li>Deep learning;</li>
<li>Machine learning;</li>
<li>protocolos de comunicação;</li>
<li>micro eletronica</li>
<li>comunicação via satélite</li>
<li>software</li>
</ul>
<h2>Mas afinal pra que serve?</h2>
<p>Ainda não se tem uma visão sobre o quão abrangente pode ser essa nova internet de todas as coisas, diariamente surgem novas implementações e teoricamente todos os objetos podem de alguma forma se conectar e fornecer informações sobre o seu próprio domínio da realidade. Aqui vamos nos concentrar no que é importante para nos (em como essa IoT é utilizada na Automação) e nas atuais utilizações mais comuns que presenciamos diariamente.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-685 size-medium" src="https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-300x200.jpg" alt="" width="300" height="200" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-300x200.jpg 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-600x400.jpg 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-768x512.jpg 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-800x533.jpg 800w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720-360x240.jpg 360w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/network-2496193_960_720.jpg 960w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<hr />
<h3>Industrial &#8211; Industria 4.0</h3>
<p>A conectividade da IoT integrada em processos industriais é chamada de <em>Industrial Internet of  Things</em> &#8211; IIoT ou <strong>industria 4.0</strong>. Para as empresas que vem apostando nessa tecnologia observamos que os principais benefícios são a utilização de análises preditivas, aquisição de dados de produção em tempo real, controle sobre os sistemas de controle industrial, tudo isso de forma distribuída. O IIoT e as soluções de software que se usam dos dados gerados pelos esquipamentos industriais estão gerando resultados comerciais poderosos.</p>
<p>Ao combinar comunicação máquina a máquina (M2M), análise de dados industriais com tecnologias HMI e SCADA, o IIoT promete gerar níveis de eficiência, produtividade e desempenho superior aos atuais numa escala exponencial. E como resultado de tais promessas, as industrias de energia, petróleo e gás, saúde, aviação e muitas outras indústrias estão já implantando e colhendo os primeiros benefícios econômicos e operacionais.</p>
<p>O leitor atento logo percebe e até questiona se os sistemas de automação presentes hoje na industria já não realizam exatamente o mesmo papel descrito acima. E realmente nós verificamos que a linha entre o antigo e o novo é muito tênue (como achamos que deva ser). Devido a importância e a complexidade do tema abordaremos os detalhadas da IIoT e da Industria 4.0 em artigos futuros .</p>
<h3>Monitoramento ambiental</h3>
<p>Uma das grandes promessas da IoT é a utilização de sensores para monitoramento em tempo real de condições climáticas e atmosféricas, mas atualmente os produtos e serviços vem ampliando horizontes monitorando também condições ambientais como qualidade de ar e água, nível dos reservatórios e mananciais, monitoramento da vida selvagem, monitoramento de variáveis que podem prever desastres naturais como terremotos, tsunamis, alagamentos, incêndios florestais, etc. Estes dispositivos normalmente cobrem grandes áreas geográficas e utilizam comunicação GPRS, 3G e ate mesmo satelital.</p>
<h3>Gestão da infraestrutura de cidades &#8211; Smart Cities</h3>
<p>Uma aplicação que vem sendo a cada dia mais pesquisada e estudada é em como esta pode ser usada para monitorar infraestruturas urbanas e serviços públicos. Monitoramento de linhas de ônibus, vias férreas, resíduos urbanos, iluminação estão entre as possibilidades permitidas pela IoT. Este monitoramento habilita a programação de atividades de reparo e manutenção de forma mais eficiente e automatizada, imagine um caminhão de lixo que sabe quais contêiner de lixo estão cheios e a melhor rota é traçada baseando-se na localização desses contêiner e no transito atual da cidade. Acreditamos que o uso da IoT vai em pouco tempo melhorar a qualidade dos serviços diminuído os custos e o tempo de reparo e operação de todos os serviços da cidade.</p>
<h3>Agricultura e pecuária</h3>
<p>O Agronegócio tem um desafio enorme pela frente, o crescimento populacional exige que a produtividade agricola cresça de forma par para alimentar esta população, talvez devido a isso a aposta na internet das coisas tenha ganhado destaque dentro do setor. Os dispositivos agrícolas sejam eles tratores, sensores de umidade do solo ou tablets coletam informações das condições ambientais e de plantio na expectativa de que estes dados possam ser usados para automatizar o manejo agrícola, auxiliar nas decisões dos produtores, diminuir os riscos de pragas e secas, aumentar a produtividade e diminuição dos uso de recursos e da geração de  resíduos.</p>
<h3>Energia</h3>
<p>Muitos dispositivos inteligentes irão se auto gerenciar, buscando sempre maximizar o uso da energia. Porem, alem desse simples gerenciamento a internet das coisas é especialmente importante para a tecnologia chamada Smart Grid, esta utiliza-se de equipamentos conectados a internet e que atuam na coleta de dados de consumo de usuários finais. O Smart Grid para alguns possui ainda uma utilidade maior, permitirá gerenciar a automação da distribuição de energia por meio do controle de equipamentos como transformadores e chaves fusíveis e reles de proteção.</p>
<h3>Automação predial e residencial</h3>
<p>A internet das coisas hoje é muito bem representada por equipamentos desenhados para automação residencial. Porem estes equipamentos podem ser utilizados para uma variedade de controle dentro de prédios dos mais diferentes tamanhos. A integração e o gerenciamento de energia , o monitoramento de consumo de água, climatização, controle de acesso de pessoas entra outras são alguns dos usos comuns da internet das coisas.</p>
<h3>Logistica</h3>
<p>A internet das coisas pode (e será) usada pra a comunicação, controle e processamento de informações de sistemas de transporte de todos os modais possíveis e sistemas logísticos dos mais variados fins. Podemos destacar controle de trafego, controle de acesso e estacionamento, gerenciamento rodoviário, rastreabilidade de encomendas e etc.</p>
<hr />
<h2><img loading="lazy" decoding="async" class="aligncenter wp-image-683 size-medium" src="https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920-300x212.jpg" alt="" width="300" height="212" srcset="https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920-300x212.jpg 300w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920-600x424.jpg 600w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920-768x543.jpg 768w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920-1024x724.jpg 1024w, https://novatecnologia.srv.br/wp-content/uploads/2017/08/industry-2630319_1920.jpg 1920w" sizes="(max-width: 300px) 100vw, 300px" /></h2>
<h2>Arquitetura &amp; Engenharia</h2>
<p>Atualmente a internet das coisas vem sendo pesquisada e trabalhada junto a todos os tipo de empresas. As grandes empresas de eletrônica vem adequando o seus hardware de forma a estes se adequarem aos vários tipos de comunicações existentes  e as empresas de software vem desenvolvendo de aplicações a protocolos de  comunicação.</p>
<p>Devido ao carácter e características do paradigma algumas das preocupações atuais a cerca da construção de equipamento e soluções são:</p>
<ul>
<li>Comunicação;</li>
<li>Consumo de Energia;</li>
<li>Infraestrutura;</li>
<li>Escalabilidade;</li>
<li>Segurança.</li>
</ul>
<h2>Criticas</h2>
<p>Vale aqui um adendo as informações do artigo, como toda nova tecnologia a IoT vem sofrendo duras criticas quando aos mais diversos assuntos.  É posto em questão a falta de padrões do paradigma, existem milhares de hardware desenvolvidos para atender a internet das coisas, cada um destes utilizando filosofias de desenvolvimento própria, a preocupação maior é que a médio prazo estas tecnologias se tornaram obsoletas e os usuários finais ficaram com objetos que não são tao inteligentes como o esperado.</p>
<p>Muitas personalidades da internet também debatem sobre a utilização de dados captados pela IoT para influenciar ou mesmo controlar decisões das pessoas que utilizam esses equipamentos e sistemas que se utilizam desses equipamentos. Alem da discussão moral sobre a utilização dos dados pessoais existe ainda uma das maiores se não a maior das preocupações que é a segurança. Afinal o que acontece se o seu carro inteligente for hackeado ou o sistema de distribuição de energia, ou por que não num futuro o seu marca passo ou monitor cardíaco.</p>
<h2>Conclusão</h2>
<p>Existe uma infinidade de desafios e pesquisas a serem vencidos antes de testemunharmos esse tipo de tecnologia amplamente implantada no mundo. Os governos estão começando a se preocupar com o que vai acontecer a longo prazo e gigantes da tecnologia vem investindo recursos financeiros consideráveis para chegarem primeiro ao futuro. Mas independentemente de quem ganhe e de quem ditará a onda da internet das coisas temos uma certeza que este paradigma ira dita a mudança de muitos setores da sociedade e esperamos atuar amplamente dentro deste setor.</p>
<h2>Bibliografia</h2>
<p>https://en.wikipedia.org/wiki/Internet_of_things<br />
https://www.siemens.com.br</p>
<p>O post <a href="https://novatecnologia.srv.br/internet-das-coisas/">Internet das Coisas</a> apareceu primeiro em <a href="https://novatecnologia.srv.br">Nova Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
