5 segmentos que a tecnologia revolucionou nos últimos anos

Ano após ano o mundo está girando cada vez mais rápido. Mais veloz do que o rodar do planeta é o desenvolvimento tecnológico que ocorre nele. Com esse desenvolvimento, diversas empresas foram diretamente impactadas, passando por verdadeiras revoluções em seus modelos comerciais de forma a atingir um número crescente de pessoas.

“O mundo digital vem evoluindo, demonstrando que existe todo um potencial de desenvolvimento por parte das empresas, que precisam se adaptar aos novos modelos comerciais, em que a tecnologia deve fazer parte da base de organizações de diversas áreas”, comenta Alexandro Barsi, CEO do Verity Group, empresa especializada em consultoria para a transformação do negócio para o mundo digital e gestão de ponta a ponta, por meio de um ecossistema que integra gente, tecnologia, inovação e método.

Confira 5 segmentos que mudaram – e muito – nos últimos anos graças ao avanço da tecnologia.

Saúde

Nesse setor, que está em plena transição, as inovações tendem a ser responsáveis por apresentar um novo panorama aos usuários que precisam cuidar da saúde, mas que não conseguem custear os elevados valores dos planos privados. “A presença de soluções tecnológicas possibilitou o surgimento de empresas que aproximam os médicos dos pacientes. Hoje, com poucos toques no celular já é possível marcar uma consulta com um especialista e agendar exames por preços acessíveis, algo impensável há poucos anos”, afirma Maurício Trad, CEO do Doutor123, healthtech que aproxima pacientes e médicos em sua plataforma on-line.

Segurança

Seja pessoal ou corporativa, a presença da tecnologia e as possibilidades de transmissão via internet e integração com a nuvem possibilitam que a segurança seja compartilhada de forma colaborativa.

“Hoje é possível que tanto moradores quanto empresas de determinado bairro possam atuar juntos para a criação de um ambiente mais seguro. Um dos exemplos é a disponibilização de imagens de segurança por meio de plataformas web, em que seu funcionamento depende da integração e comunicação de todos. Pois, se alguém detectar algo suspeito, é possível se antecipar ao risco e acionar a polícia”, informa Flávio Losano, Gerente de Marketing da Tecvoz, empresa de desenvolvimento de sistemas e produtos com foco no monitoramento e segurança digital.

Educação e vida profissional

Com foco no mercado de trabalho do futuro e nos jovens profissionais, a Tamboro, startup brasileira de inovação em educação, oferece soluções on-line para o desenvolvimento das habilidades do século 21, essenciais para impulsionar qualquer carreira.

“A ideia é que os profissionais possam se aprimorar em temas como Comunicação Oral, Criatividade e Resolução de Problemas por meio dos nossos cursos on-line, que também trabalham, em dinâmicas propostas nas atividades, a colaboração, a empatia e o autoconhecimento – qualidades consideradas primordiais não só no trabalho, mas também na vida pessoal e social”, afirma Samara Werner, CEO da empresa.

A tecnologia também abriu novos horizontes e facilitou a busca por vagas no mercado de trabalho. “Por meio da análise de dados e do uso de algoritmos e de geolocalização, plataformas de emprego conseguem mostrar quais as oportunidades que estão de acordo com o perfil tanto para o candidato quanto para a empresa, facilitando para ambas as partes”, complementa Henrique Calandra, fundador da Wall Jobs, portal de oportunidades profissionais com foco em vagas de estágio, trainee e empregos efetivos entry level.

Leilões

Os leilões, em seus primórdios, eram vistos como ótimas oportunidades para investidores, uma vez que o valor é abaixo do praticado pelo mercado, independentemente do que é vendido. Atualmente, graças à tecnologia, a modalidade se popularizou e é bem-vista pelos consumidores, que compram para o uso próprio e aproveitam as vantagens do segmento.

“A internet possibilitou, não só participar de leilões on-line, mas também realizar todo o processo de habilitação, em que os interessados validam o seu cadastro para poder dar lances. A tecnologia proporcionou expansão e popularização, fazendo com que mais pessoas participem o que, por consequência, aumenta o número de oportunidades”, comenta André Zukerman, diretor da Zukerman Leilões, empresa especializada na realização de leilões de imóveis de origem judicial e extrajudicial.

Segurança digital

Não é segredo que a evolução tecnológica impulsionou diversos setores, atingindo mais pessoas. Em contrapartida, os criminosos virtuais passaram a buscar por falhas em sistemas e conexões visando conseguir algum tipo de benefício, seja ele financeiro ou não.

“Com o boom tecnológico, os empreendedores precisam se precaver contra as ameaças virtuais. A segurança digital não pode ser negligenciada, sendo fundamental que empresas invistam em uma boa governança corporativa de TI que esteja alinhada com processos e diretrizes que priorizem uma rotina preventiva de monitoramento de incidentes e ataques, e a proteção dos dados”, comenta Bruno Prado, CEO da UPX Technologies, empresa de tecnologia especialista em performance e segurança digital.

Compartilhar

Programa do CGI.br incentiva adoção de boas práticas de segurança entre sistemas autônomos

Com o objetivo de promover a redução de tráfego malicioso na Internet no Brasil e melhorar a segurança de dispositivos de rede, o Comitê Gestor da Internet no Brasil (CGI.br), por meio do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), lançou o programa “Para fazermos uma Internet mais segura”. A divulgação do projeto aconteceu durante o 11º IX (PTT) Fórum – Encontro dos Sistemas Autônomos da Internet no Brasil, evento que integra a VII Semana da Infraestrutura da Internet no Brasil e reúne engenheiros, administradores de redes, analistas de segurança, gestores de TI, estudantes, entre demais interessados em debates sobre a dinâmica de operação e funcionamento da Internet no País.

Voltada aos quase seis mil Sistemas Autônomos (AS) no Brasil, a iniciativa agrega vários atores da cadeia de serviço de Internet no País em torno dos desafios para uma Internet mais segura. O programa foi apresentado durante painel com a participação de Frederico Neves (NIC.br), Andrei Robachevsky (ISOC), Cristine Hoepers (CERT.br), Eduardo Parajo (Abranet) e Ildeu Borges (SindiTelebrasil).

Cenário brasileiro

Na apresentação introdutória, Cristine Hoepers, gerente do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), detalhou o cenário de abuso dos sistemas autônomos brasileiros a partir das notificações de incidentes de segurança reportados e por ataques detectados na rede de honeypots distribuídos mantida pelo CERT.br, além de dados fornecidos por parceiros internacionais.

Em 2016, o CERT.br recebeu 60.432 notificações sobre computadores que participaram de ataques de negação de serviço (DoS), número 138% maior que em 2015. “Ataques com volume de 300 Gbps são o novo ‘normal’. Temos conhecimento de incidentes de até 1Tbps contra alguns alvos. Uso de botnets IoT e amplificação de tráfego são os tipos mais frequentes”, alertou Cristine, chamando atenção também para as notificações de varreduras (scan). “As varreduras de TELNET (23/TCP) parecem visar dispositivos IoT e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, câmeras de monitoramento, entre outros”, listou.

Cristine também apresentou números sobre ASNs e IP únicos notificados pelo CERT.br em 2017, chamando atenção que um terço dos sistemas autônomos brasileiros estão permitindo amplificação de tráfego a partir de redes e dispositivos mal configurados.

“São ataques extremamente elaborados? Não. O que os atacantes estão fazendo, na maioria das vezes, é adivinhar login e senha, e também abusando de serviços UDP para amplificação em servidores mal configurados, modems e roteadores de banda larga”. Entre as recomendações destacadas por Cristine estão a utilização da verificação em duas etapas, a configuração dos modems e roteadores domésticos (principalmente para evitar serviços abertos e senhas padrão), assim como a detecção proativa de ataques que estejam saindo das redes dos sistemas autônomos. Outras recomendações estão listadas no portal de Boas Práticas para a Internet no Brasil: http://bcp.nic.br/.

Programa local

“Teremos mais de mil novos sistemas autônomos no Brasil em 2017, estamos crescendo mais de 20%. Esse tipo de conhecimento precisa ser compartilhado. É fundamental que todos se unam, estejam engajados e trabalhem juntos para chegarmos a uma conclusão do melhor caminho que devemos trilhar. O programa está começando agora, sabemos que o resultado será a longo prazo”, ressaltou Frederico Neves, Diretor de Serviços e de Tecnologia do NIC.br, que informou ainda que as contribuições de representantes de sistemas autônomos serão coletadas durante o encontro para elaboração de documento com as diretrizes do programa.

Ainda de acordo com Frederico, o NIC.br atuará para promover a segurança em diferentes áreas de atuação: desde o processo de alocação de endereços IPv4 e IPv6 e distribuição de números para Sistemas Autônomos (ASN); com cursos e treinamento dedicado às melhores práticas de roteamento; atividades operacionais no IX.br, entre elas o anúncio de filtros pelos participantes por meio de communities; parâmetros de segurança usados na medição do desempenho da conexão à Internet a partir do Simet Box; além das atividades do CERT.br que coleta estatísticas e fornece recomendações de segurança na rede.

Durante o painel, Eduardo Parajo, presidente da Associação Brasileira de Internet (Abranet), reforçou a importância da iniciativa e da união de todos. “Há uma percepção de que os ataques partem apenas de redes internacionais, mas temos que proteger mais a nossa rede dentro do Brasil. Existem questões técnicas que podem e devem ser implementadas para o benefício de todos”, pontuou. Ildeu Borges, diretor regulatório do Sindicato Nacional das Empresas de Telefonia e de Serviços Móvel Celular e Pessoal (SindiTelebrasil), reforçou que os dados apresentados por Cristine Hoepers são preocupantes. “Apesar de benéfica numa série de aspectos, a revolução da Internet das Coisas multiplica os riscos. Se esses dispositivos não estiverem configurados corretamente, vamos ver esses efeitos se multiplicarem exponencialmente. É necessário, portanto, que todos os atores estejam juntos e atuem de forma coordenada com ações efetivas para promover a segurança na rede”, afirmou.

Iniciativa global

Iniciativa que busca promover a segurança do sistema de roteamento global, “Mutually Agreed Norms for Routing Security (MANRS)” também foi apresentada no encontro. Andrei Robachevsky, gerente do programa de Tecnologia da Internet Society, lembrou que mais de 60 mil sistemas autônomos (AS) operam na Internet em âmbito global e usam BGP (Border Gateway Protocol) para trocar informações. “O BGP é baseado inteiramente em confiança, então o fornecimento de informações falsas ou incorretas, assim como a ausência de dados para validar a legitimidade das informações fornecidas podem criar incidentes de segurança”, explicou.

Sequestro de prefixo IP, vazamento de rotas, falsificação (spoofing) de endereços IP são alguns dos problemas apontados por Robachevsky. “Da perspectiva de roteamento, focar apenas na segurança da sua rede não implica necessariamente deixá-la mais segura. A redução de ataques à sua rede também está nas mãos dos outros”, sentenciou.

Diante desse cenário, o MANRS traz ações concretas que devem ser configuradas por administradores de redes. São elas: filtros dos prefixos anunciados por clientes; anti-spoofing (não permitir tráfego de IPs forjados saindo da sua rede); coordenação, ou seja, manter os dados atualizados em fontes de informações públicas, como Whois, para coordenação de incidentes; além da validação global, que implica o uso de bases públicas para divulgar suas políticas BGP. Os detalhes sobre o MANRS estão disponíveis no sítio: www.manrs.org/.

Compartilhar

Gartner alerta que organizações devem focar em novo modo de pensar a segurança para a Era Digital

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, afirma que a segurança é parte integral da equação de negócios digitais quando se trata de tecnologias como serviços em Nuvem e Big Data, dispositivos móveis e de TI, DevOps ágeis e Blockchain. Segundo o Gartner, experts em segurança precisam adaptar técnicas de segurança para a Era Digital.

“A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau, a resposta é que não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Pode ser os dois”, diz Claudio Neiva, Vice-Presidente de Pesquisas do Gartner, durante o keynote de abertura da Conferência Gartner Segurança & Gestão de Risco 2017, em São Paulo. “Ambiguidade é a nova realidade. Adotem o cinza. A realidade é que os líderes de negócios estão se movendo a toda velocidade para frente, com ou sem você”, afirma Neiva.

Um novo modo de pensar sobre segurança e risco

Em 2014, o Gartner introduziu a Arquitetura de Segurança Adaptativa – Balanceando as capacidades de bloqueio e prevenção com uma equivalente e crítica capacidade de detecção e resposta quando o inevitável acontece.

Hoje, os especialistas em segurança devem focar em aplicar uma nova abordagem: CARTA – Continuous Adaptive Risk and Trust Assessment (Análise Contínua e Adaptável de Riscos e Confiança). A chave é aplicar a filosofia em todo o negócio, do DevOps até os parceiros externos.

“Nós precisamos nos concentrar em aplicar a CARTA não apenas a produtos já implementados, mas para novos serviços e recursos conforme eles são construídos”, diz Augusto Barros, Diretor de Pesquisas do Gartner.

Executar, construir e planejar

Os analistas do Gartner dizem que organizações devem aplicar a CARTA em todas as três fases da administração de riscos e segurança da informação: Executar – proteção contra ameaças e acessos durante execução; Construir – desenvolvimento e parceiros do ecossistema; e Planejar – governança de segurança adaptativa e avaliação de novos fornecedores.

Executar a CARTA

Quando se trata da CARTA, Data Analytics precisa ser uma parte padrão do arsenal. As companhias podem, apesar das grandes expectativas envolvendo Big Data, obter real valor com o aprendizado de máquina.

“A detecção de anomalias e o aprendizado de máquinas estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, comenta Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que Analytics é tão relevante para operações de segurança hoje. O processo é bom para achar os vilões nos dados que outros sistemas não acharam.”
O tempo médio para detectar uma falha nas Américas é de 99 dias e o custo médio é de US$ 4 milhões. O Analytics vai acelerar a detecção e a automação vai agilizar o tempo de resposta, atuando como uma força multiplicadora para o time sem adicionar pessoas. O Analytics e a automação asseguram que as empresas foquem seus limitados recursos em eventos com maiores riscos de forma confiante.

Para a proteção de acesso no mundo digital, as companhias devem ser monitoradas constantemente. Fazer apenas uma autenticação é fundamentalmente falho quando a ameaça passa do portão. Por exemplo, se um usuário está baixando dados confidenciais para um dispositivo, a informação deve ser encriptada com administração de direitos digitais antes de ser baixada e então o usuário deve ser monitorado. Se ele começar a fazer muitos downloads, deve se restringir o acesso ou ativar um alerta para investigação.

Construir a CARTA

No que se refere ao DevOps, a segurança precisa começar cedo no desenvolvimento e identificar questões que representem um risco à organização antes de serem enviados para produção. Aplicações modernas não são desenvolvidas, mas montadas a partir de bibliotecas e componentes. É preciso procurar nas bibliotecas por vulnerabilidades conhecidas e eliminar a maior parte do risco. Para códigos proprietários, se deve balancear a necessidade de velocidade com a necessidade de segurança.

Parceiros de ecossistema adicionam novas capacidades de negócio e novas complexidades de segurança. “A administração de riscos não é mais domínio de uma única empresa e deve ser considerada em nível de ecossistema”, diz Gaehtgens. “O sucesso do meu produto ou serviço agora está diretamente ligado a outros. Meu risco é o risco deles. O risco deles é o meu risco. Estamos todos na mesma.”

Com o modo de pensar a CARTA, as organizações devem continuamente avaliar o risco do ecossistema e se adaptar conforme necessário. Os parceiros também devem analisar a sua companhia, infraestrutura, controle e reputação digital da marca. Para ecossistemas com um provedor dominante, a única forma de uma companhia entrar no ecossistema é depois de uma avaliação de riscos e segurança. Se a sua companhia for muito insegura, a organização pode ser removida do ecossistema. O monitoramento contínuo e a avaliação de riscos e reputação de grandes parceiros digitais é essencial.

Planejar a CARTA

A mudança para o modo de pensar CARTA mudará como os fornecedores são avaliados daqui pra frente. Eles devem oferecer cinco critérios: APIs abertos, suporte para práticas modernas de TI como Nuvem e containers, suporte a políticas adaptativas como ser capaz de mudar posturas em relação à segurança baseadas em contexto, e um foco em prevenção de ameaças e sistemas de detecção que possam proteger de uma grande gama de ameaças de forma precisa e eficiente, usando métodos analíticos diversos.

“A abordagem estratégica CARTA permite que digamos sim mais frequentemente. Com uma abordagem binária de permitir/negar não temos outra escolha além de ser conservadores e dizer não”, diz Neiva. “Com a CARTA, nós podemos dizer sim, e nós monitoraremos e avaliaremos para ter certeza, nos permitindo alcançar oportunidades que antes eram consideradas muito arriscadas.”

Sobre a Conferência Gartner Segurança & Gestão de Risco 2017

A Conferência Gartner Segurança & Gestão de Risco 2017 apresentará conteúdos com foco em segurança de TI, gestão de risco, compliance e gestão de continuidade de negócios, além de analisar o papel dos profissionais de segurança da informação (CISO – Chief Information Security Officers). Cada programa oferece uma agenda diferenciada, incluindo sessões com analistas, palestras, mesas-redondas, estudos de caso, workshops e muito mais. Informações adicionais estão disponíveis no site:
http://www.gartner.com/events/la/security.

Compartilhar

Segurança em mobilidade Como as instituições podem se proteger do sequestro de dados, pichação de sites e invasões virtuais em geral?

O Café-Palestra “Segurança em Mobilidade”, promovido pelo Grupo de Intercâmbio de Experiências em Tecnologia da Informação da Câmara de Comércio e Indústria Brasil-Alemanha (AHK – PR) e com a coordenação da Assespro-Paraná, trará informações para empresas que buscam soluções em mobilidade e proteção dos seus dados. O evento ocorre no dia 19 de abril, próxima terça-feira, a partir das 8h30, no Hotel Slaviero Palace.

A palestra, que será ministrada por Iberê Meireles Duarte, executivo com mais de 35 anos na área de Tecnologia, pretende trazer o conceito de mobilidade e suas utilizações, além de indicar ferramentas para a proteção de dados das empresas que, uma vez conectadas, correm o risco de invasão de privacidade, vazamento de informações, sequestro de dados, seguido de bloqueio de servidores, marcas de ataque (uma espécie de pichação de sites), entre outras formas de invasões.

Segundo Duarte, se por um lado a mobilidade trouxe mais possibilidades de acesso, por outro fragilizou a proteção. “Contudo, pela velocidade atual e alta conectividade mundial, não conseguimos retornar ao nosso escritório para obter essas informações, então, para a tomada de decisões temos que ter essa mobilidade. As respostas precisam ser em tempo real”.

Diante disso, as instituições devem buscar soluções para se proteger. De acordo com o especialista em mobilidade, não existe uma fórmula rígida, pois depende muito da operação e controle dos acessos à rede, mas o ideal é ter um bom firewall com regras rígidas de acesso ao servidor, redes separadas para acesso profissional e pessoal, aplicativos de gerenciamento dos dispositivos portáteis, aplicativos controlados, um ambiente replicado, sem se esquecer dos backups.

“Ainda indico para as empresas um estudo de políticas para controle, análise de custos e riscos, planejamento da implementação e atualização constante”, aconselha.

Iberê Meireles Duarte: Executivo com mais de 35 anos na área de Tecnologia. Trabalhou em empresas multinacionais fabricantes de computadores de grande porte, dirigiu a área de tecnologia de indústrias e hospitais. Há mais de 18 anos é responsável por uma empresa focada em mobilidade na automação de dados.

Serviço:
Assunto: Café-Palestra “Segurança em Mobilidade” – GIETI
Data/horário: Terça-feira (19 de abril), das 8h30 às 10h30
Local: Hotel Slaviero Palace
Rua Senador Alencar Guimarães, 50 (Centro) – Curitiba (PR)
Mais informações pelo e-mail: ahkcuritiba@ahkbrasil.com ou (41) 3323-5958

Compartilhar

Segurança móvel: alguns pontos deixados de lado pelos usuários

Blogueira da PSafe dá dicas para proteção extra em smartphones

Os smartphones já são os aparelhos que mais fazem parte da nossa vida e, em muitos casos, é o principal eletrônico da casa. Só no Brasil, de acordo com a consultoria eMarketer, já são mais de 38 milhões de celulares inteligentes, e a tendência é que esse número aumente consideravelmente nos próximos anos.

Com a popularização crescente, hackers mal intencionados ficam na espreita para explorar as vulnerabilidades e roubar dados confidencias. Por isso, é sempre bom ficar atento à segurança do dispositivo. Neste post, confira alguns pontos importantes que, muitas vezes, são deixados de lado pelos usuários.

Phishing

Links suspeitos com o objetivo de roubar informações confidenciais são enviados para qualquer dispositivo, seja ele um PC, Mac ou smartphone. Nos gadgets, eles podem ser ainda mais efetivos, muito por causa dos navegadores que não possuem a mesma eficiência na identificação de sites falsos. Por isso, é sempre bom não clicar em links, enviados por e-mail, WhatsApp ou redes sociais. Mesmo que a pessoa seja de confiança, se achar necessário, pergunte sobre o que a URL trata.
Aplicativos

Os apps dão vida nova ao aparelho inserindo diversas novas funções. Eles também são, muitas vezes, a porta de entrada para a infecção por vírus nos gadgets. Baixar aplicativos (ou apks) de sites desconhecidos aumenta ainda mais a probabilidade de instalar um malware no dispositivo. Entretanto, a Google Play também está infestada de arquivos maliciosos. Em 2013, milhares de aplicativos com vírus foram baixados direto da loja oficial do Google. Neste caso, a dica para não correr esse risco é evitar baixar apps desconhecidos, ficar atento às funções exigidas, a classificação e ao comentário de outros usuários.

SMS

“Em época de WhatsApp, SMS é prova de amor”. É verdade que as mensagens de SMS não estão nos seus melhores dias, mas mesmo assim é preciso ter cuidado. Além de spam de tudo quanto é tipo, elas podem ser utilizadas para enganar usuários, com textos sobre promoções e concursos falsos. A dica para evitar problemas com SMS é bem simples: ignore qualquer mensagem de número desconhecido pedindo para depositar dinheiro ou colocar crédito; mesmo se no texto estiver dizendo que você ganhou um avião cheio de prêmios.
Veja também: como evitar receber spam por SMS

Atualização

Atualizar o aparelho pode ser chato e fazer com que você perca alguns minutos preciosos do seu dia. Mas, muitas vezes, a atualização do software do dispositivo vem para corrigir uma série de problemas críticos de segurança. Por isso, sempre quando houver uma nova versão do sistema disponível faça a atualização. O mesmo serve para aplicativos.
Offline

É comum pensarmos que quando ficamos desconectados estamos seguros. Mas não é bem assim. Pesquisadores da Georgia Tech descobriram que, mesmo offline, os gadgets são hackeados. Com a ajuda de rastreadores, é possível espionar e identificar todas as atividades do aparelho. A tendência é que está prática se torne cada vez mais comum.

Antivírus

Do usuário mais hardcore ao mais leigo, ninguém está 100% seguro contra arquivos maliciosos. Os smartphones estão mais populares e os hackers estão investindo cada vez mais nos dispositivos móveis. Por isso, é sempre bom manter um antivírus ativo no gadget. O PSafe Total, além de excluir e prevenir contra malwares e spywares, tem a função cofre, que protege os aplicativos, como o WhatsApp, de bisbilhoteiros.

por Ana Clara Nogueira

Compartilhar