Veículos autônomos têm pelo menos 50 pontos de ciberataque

Veículos autônomos têm pelo menos 50 pontos de ciberataque, segundo estudo da Indra, empresa de consultoria em tecnologia e conectividade.

A discussão sobre o avanço dos veículos autônomos ganha cada vez mais espaço no cenário mundial. Recentemente, a Alphabet informou que pretende iniciar até janeiro um serviço de transporte comercial com carros sem motorista nos EUA, a Ford e Walmart firmaram parceria para testar esse tipo de veículo e a Audi apresentou no Salão do Automóvel alguns modelos de carros autônomos.

Diante de um campo tão vasto a ser explorado, uma nova questão surge: dado que esses veículos autônomos funcionarão de maneira cada vez mais conectada, como protegê-los contra ciberataques? De acordo com a Indra, empresa global de consultoria e tecnologia, a conectividade, o hardware e o software que capacitam os veículos conectados têm consequências diretas na estrutura interna dos veículos e na infraestrutura, com mais de 50 possíveis pontos de ataque.

Com o objetivo de ajudar companhias a protegerem seus veículos nesse novo ambiente, a companhia já está desenvolvendo novas soluções, que abrangem o escopo de carros, ônibus e trens conectados. As soluções são baseadas em cloud computing e processamento inteligente distribuído, levando em conta as melhores práticas de segurança globais.

Um projeto que já está em andamento é a plataforma na nuvem que permitirá enviar de forma segura aos veículos informação em tempo real sobre limites de velocidade ou outros sinais, recomendações e alertas, incluindo informação de outros meios de transporte, como trens e ônibus.

“Esta interoperabilidade é especialmente importante nas cidades onde existe uma grande quantidade de meios de transporte diferentes com a capacidade de proporcionar informação útil. Um dos principais desafios é integrar os veículos convencionais, veículos conectados, veículos autônomos e os demais meios de transporte para melhorar a mobilidade urbana e a segurança dos deslocamentos”, afirma a companhia.

Os novos projetos estão sendo desenvolvidos dentro das iniciativas europeias SECREDAS e SCOTT, que contam com apoio da União Europeia para desenvolver o mercado de carros autônomos. Com os avanços que está desenvolvendo em ambos os projetos, a Indra reforça sua posição de liderança em smart mobility e no mercado de serviços para o veículo autônomo e/ou conectado.

Além dessas iniciativas, a Indra também colabora na iniciativa AUTOCITS, que testa a direção autônoma em estradas de Madri, Lisboa e Paris. Atualmente, já circula em testes pela pista um carro autônomo do projeto, em velocidades superiores aos 80 km/h. Isso foi possível graças a uma rede de equipamentos com diferentes tecnologias, que facilitam a comunicação entre o carro autônomo e o centro de controle de tráfego.

Sobre a Indra

A Indra é uma das principais companhias globais de tecnologia e consultoria e o sócio tecnológico para as operações-chave dos negócios de seus clientes em todo o mundo. É um fornecedor líder mundial de soluções próprias em segmentos específicos dos mercados de transporte e defesa, e a empresa líder em consultoria de transformação digital e tecnologias da informação na Espanha e América Latina por meio da sua filial Minsait.

Seu modelo de negócio está baseado em uma oferta integral de produtos próprios, com um foco end-to-end, de alto valor e com um elevado componente de inovação. No Exercício de 2017, a Indra teve entradas de 3,11 bilhões de euros, 40.000 funcionários, presença local em 46 países e operações comerciais em mais de 140 países.

7 Mitos da Segurança Cibernética

ESET desvenda crenças que podem colocar segurança do usuário em risco

O computador fica mais lento quando tem vírus? Malwares afetam um sistema operacional mais do que o outro? Para responder à essas e outras perguntas que circulam por aí, a ESET, empresa líder em detecção proativa de ameaças, preparou uma lista desmistificando algumas das principais lendas da segurança digital.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Antigamente, realmente era possível que um sistema ficasse lento ao ser atualizado, ou mesmo que o computador travasse. No entanto, este inconveniente foi ficando no passado e hoje os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Estas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável, isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Mais uma lenda fundamentada em informações do passado, quando as infecções causavam lentidão nos sistemas. Atualmente, os malwares buscam mostrar propagandas ou conseguir dados sigilosos dos usuários. Para conseguir isso, muitas vezes, o invasor não deseja que seu vírus seja notado, portanto, as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

É bastante comum as pessoas acharem que somente famosos sofrem vazamentos de informações ou roubo de dados sigilosos, pois são pessoas que despertam a curiosidade da população e, geralmente, possuem boa condição financeira. No entanto, o mais comum são pessoas desconhecidas sofrerem com malwares, roubo ou vazamento de dados, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no Whatsapp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Mesmo ao receber uma informação de alguém conhecido, o link pode ser uma ameaça. Muitas vezes, as pessoas compartilham informações sem verificar a fonte e, com isso, podem propagar notícias falsas, que o manterão desinformado, ou mesmo algo mais perigoso. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual serão incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Este é mais um mito das antigas. Ele existe pelo fato de que até alguns anos atrás, o Windows era o sistema operacional mais utilizado, portanto, os atacantes virtuais desenvolviam muitas ameaças para essa plataforma. No entanto, atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS, foi teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Muitas mensagens circulam por aí alertando sobre um vídeo que estaria espalhando vírus. Porém, hoje em dia, a maioria dos vídeos são hospedados em plataformas como YouTube e Vimeo e não representam riscos se assistidos diretamente de lá. Porém, se o vídeo tiver que ser baixado no computador ou celular, aí sim a ameaça pode existir. Vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que o arquivo pode ser um trojan ou possuir extensão dupla, contendo código malicioso, deve-se ter em mente que isso não ocorre somente com vídeo, pode ocorrer com uma foto ou mesmo com aplicativos relacionados. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender à ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é sim possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

“Para aproveitar a internet com segurança, é necessário que o usuário se livre de antigas crenças e se conscientize da melhor maneira de proteger seus dispositivos contra malwares, phishings e outras ameaças. O melhor caminho é sempre o bom senso na hora de navegar, evitando o preenchimento de informações em sites desconhecidos, e possuir um antivírus robusto instalado, para melhorar a proteção contra as principais ameaças que qualquer dispositivo pode enfrentar”, aconselha Camillo Di Jorge, country manager da ESET no Brasil.

http://www.eset.com.br

Seis dicas para acessar redes wi-fi com segurança

O brasileiro adora a internet e, na falta de um 3G ou podendo economizar o plano de dados, a busca por um wi-fi é prioridade. Hoje, muitos estabelecimentos oferecem o serviço gratuitamente, e ainda existem hotspots em praças, parques e outros lugares públicos. No entanto, especialistas alertam para cuidados e precauções que devem ser tomadas ao entrar em uma rede de wi-fi desconhecida, ainda que ela pareça familiar para você.

Guilherme Valente, Diretor de Produtos da FS, empresa de segurança digital, explica que existem dois cenários de vulnerabilidade em relação ao wi-fi: a segurança frágil de redes wi-fi, que podem ser facilmente acessadas por um invasor, e a credibilidade dessa rede, ou seja, quem é o responsável pelo serviço e o ambiente que você está utilizando.

No primeiro caso, todos os dispositivos conectados em uma mesma rede de wi-fi estão tecnicamente conectados. Não precisa ser muito experiente em programação para acessar os outros dispositivos da rede. Neste caso, o invasor não consegue visualizar os dados inseridos na internet, mas consegue ter acesso às suas conexões e dependo do dispositivo aos arquivos (assim como funciona nas redes corporativas). No segundo caso, como explica Guilherme, “o hacker pode simular uma rede confiável” e induzir a pessoa a se conectar ao wi-fi dele “ao invés de você fazer requisições ao servidor, você envia as informações diretamente para o hacker, como senhas e números de cartões de crédito, por exemplo”.

Segundo o especialista, redes de wi-fi totalmente grátis são um convite à conexão, e é comum usarem nomes de conhecidos, como restaurantes ou locais públicos, para parecerem uma conexão confiável e atrair vítimas.

Para evitar cair nesse tipo de cilada, o executivo compartilha algumas dicas de segurança. Confira:

Desconfie de um wi-fi totalmente grátis

Quanto mais fácil for o acesso, menor a sua credibilidade. Estabelecimentos comerciais normalmente oferecem o serviço aos seus clientes mediante login e senha no momento da compra, o que limita o uso do wi-fi. No caso de serviços públicos, procure saber com algum responsável do local qual é o wi-fi correto.

Acesse apenas o básico

Como não há garantia de que o wi-fi aberto é seguro, caso seja necessário logar, acesse apenas sites básicos e evite inserir informações ou acessar sites sensíveis enquanto estiver nesta rede, como senhas de e-mail e internet banking.

Use uma VPN Confiável

A VPN (sigla em inglês para Rede Privada Virtual) é uma rede que estabelece uma conexão segura entre você e o servidor, transportando a informação por uma espécie de “túnel” cuja interceptação não é possível. VPN são relativamente conhecidas, porém muitas pessoas optam por fazer o download na internet, o que também pode ser um problema. “Nada é de graça”, lembra Guilherme. “Se a VPN é gratuita, quem está oferecendo está ganhando algo em troca, pode ser seus dados ou seu e-mail para vender um mailing”.

Esqueça a rede

Desative a conexão automática da rede assim que terminar de utilizá-la. Dessa maneira você evita que seu celular ou computador conecte-se a ela novamente sem você perceber.

Wi-fi privados também contém brechas

A tendência é confiar num wi-fi da casa de um amigo, por exemplo. No entanto, é importante verificar quem tem acesso àquela rede e se a senha é forte o bastante para mantê-la segura. Lembre-se, todas as pessoas que compartilham o wi-fi com você têm acesso direto às suas conexões ou ao seu dispositivo.

Troque a senha de fábrica do roteador

Muitas companhias de telecomunicações estabelecem códigos seguindo uma lógica. Qualquer pessoa com conhecimentos de programação pode, facilmente, deduzir a sua senha e acessar sua rede, roubando seu sinal ou acessando suas comunicações.

Cibercriminosos estão constantemente se atualizando e buscando novas formas de acessar arquivos alheios, portanto é importante que você também se atualize e dificulte a vida deles.

ESET descobre ameaça que controla a webcam, o microfone e faz captura de telas

A ESET, empresa líder em detecção proativa de ameaças, apresenta sua investigação sobre a ferramenta de espionagem digital InvisiMole, que é capaz de controlar a webcam e o microfone do computador infectado, além de tirar fotos, entre outras funções. A ameaça foi detectada pela ESET em computadores localizados na Ucrânia e na Rússia.

De acordo com a pesquisa, o InvisiMole é um poderoso malware que possui múltiplas funções, como o controle a webcam e do microfone do computador infectado. Isso permite que os atacantes tirem fotos do que está acontecendo no ambiente onde o computador está, bem como gravar o som ambiente. Além disso, faz capturas de tela de cada uma das janelas abertas, independentemente de estarem ou não sobrepostas, e monitora todas as unidades rígidas ou removíveis. Dessa forma, quando um pendrive ou disco é inserido, o malware cria uma lista dos nomes de cada um dos arquivos e os armazena em um único arquivo criptografado.

Outro aspecto que permite dimensionar a complexidade desse spyware é sua capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos. Durante esse tempo, ele pode capturar telas e gravar tudo o que acontece no escritório ou ambiente onde cada um dos computadores infectados está localizado.

Suas funcionalidades de backdoor (tipo de Trojan que permite acesso e controle remoto ao sistema infectado sem o conhecimento do usuário) permitem ao invasor coletar grandes volumes de informações. A ameaça também coleta dados do sistema, processos ativos, velocidade de conexão à internet, redes sem fio ativadas no computador infectado e informações sobre suas contas e senhas.

Os cibercriminosos que utilizam o InvisiMole também podem dar instruções e criar filtros para procurar arquivos específicos, tais como documentos que foram abertos recentemente, abri-los e fazer alterações neles. E para evitar qualquer tipo de suspeita, modifica as datas do último acesso ou da alteração mais recente nos documentos.

“Apesar de parecer ficção, as ameaças que podem espionar e monitorar tudo o que os usuários fazem em seus dispositivos existem na vida real e podem atacar quem lida com informações críticas, como era o caso do InvisiMole. Além de roubar informações e espionar as vítimas, a ameaça escapa dos radares de detecção e continua operando de forma oculta por vários anos. O objetivo da ESET é aumentar a conscientização entre usuários e empresas sobre os riscos que existem, para que possam tomar as precauções necessárias e, assim, utilizar a internet com segurança”, finaliza Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

 

Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Oito dicas para empresas se protegerem contra ataques virtuais

Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de ataques virtuais. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

Medidas de segurança da informação são vitais para companhias de diversos segmentos e portes. Especialmente entre Pequenas e Médias Empresas fora do setor de tecnologia, ainda não está totalmente clara a ideia de que, para ter sistemas protegidos, não são necessários investimentos massivos em dinheiro. Para ajudá-las nesse caminho e garantir que consigam proteção no ambiente conectado, seis dicas são fundamentais. São elas:

  1. Treinamento eficaz dos colaboradores. Investir em capacitação é fundamental para que funcionários tenham familiaridade com as melhores práticas de segurança cibernética e aprender como reconhecer um aplicativo falso, golpes de phishing ou reações de publicação de informações em caso de crise.
  2. Desenvolva um guia de políticas e procedimentos que garanta que cada usuário tenha acesso apenas ao que eles precisa acessar. Essa medida é bastante importante porque fomenta um plano Bring Your Own Device (BYOD) seguro, capaz de garantir a privacidade dos dispositivos móveis trazidos pelos funcionários com medidas de segurança, a fim de minimizar as chances de vazamento de informações confidenciais ou roubo de identidade.
  3. Adote soluções de proteção, como antivírus tradicionais e soluções EDR (Endpoint Detection and Response). Essas soluções são importantes porque identificam onde uma invasão aconteceu, ao mesmo tempo em que limitam a disseminação do ataque por toda a empresa. Para evitar a perda de informações em caso de invasão, implante também soluções de backup em locais criptografados, dificultando o acesso em caso de ataque.
  4. Configure os filtros de antivírus e anti-SPAM para que possam escanear links de navegação na internet. Isso vai ajudar a estabelecer as medidas necessárias para identificar e bloquear ataques, explorar bugs e mitigar ataques de negação de serviço (DoS).
  5. Realize um monitoramento proativo de eventos de segurança. Com isso, será possível identificar as vulnerabilidades que os sistemas possuem e priorizar sua resolução.
  6. Tenha cópias de segurança das informações relevantes. Para recuperar as informações em caso de sofrer um incidente de segurança, é necessário ter identificado as informações mais críticas e estabelecer mecanismos de backup. É bom lembrar que existem diferentes tipos de backup – não há um “melhor” ou “pior” do que o outro, mas sim os que se adequam às diferentes necessidades de cada empresa.  Essas dicas representam um primeiro passo importante para as companhias começarem a pensar em segurança cibernética. Caso as empresas percebam a necessidade de sofisticar os recursos e precisem de uma recomendação adicional, consultorias de tecnologia podem ajudar a mitigar possíveis danos que podem ocorrer em caso de ataque virtual.
  7. Desenvolva mecanismos de controle de acesso e uma política de senha segura. Transmitir aos colaboradores um conjunto claro de normas capazes de aumentar a segurança das senhas e fornecer a cada um o acesso necessário para desempenhar tarefas cotidianas pode minimizar os riscos de ter computadores infectados dentro da empresa.
  8. Realize revisões periódicas do nível de segurança cibernética por meio de técnicas éticas de hacking. Apesar de o termo “hacker” estar frequentemente associado às fraudes no mundo virtual, há profissionais no outro extremo dessa ponta, capazes de usar os conhecimentos aprofundados em cibersegurança para explorar vulnerabilidades em sistemas corporativos e corrigi-los. Contar com essa ajuda pode ser um passo interessante para as companhias que querem evoluir a segurança virtual, minimizando as brechas para ataques.

 

Por Wander Cunha, diretor da Minsait no Brasil

Compliance – A Importância da Segurança de Seus Dados Financeiros

Compliance: esse é um termo que tem aparecido cada vez mais em matérias de TVs, jornais, sites e rádios. Se você é gestor de uma média ou grande empresa, muito provavelmente já possui uma área de Compliance. O ponto estratégico desse texto não é ensinar ou dar os passos para a implementação, mas sim destacar sua importância sobre o ponto de vista da segurança dos dados financeiros de um negócio.

Em termos gerais, compliance significa estar de acordo com normas, controles internos e externos e seguir à risca as políticas e diretrizes estabelecidas para o seu negócio. E, claro, tais regras se aplicam a todas as áreas, tais como trabalhista, fiscal, contábil, financeira, ambiental, jurídica e tantas outras. Dentre as listadas, as áreas contábeis e financeiras são as mais sensíveis e impactam positiva (ou negativamente) a saúde de uma empresa.

Em um mundo onde todos estamos conectados, a segurança da informação torna-se uma forte moeda de troca e, claro, um ponto estratégico para grandes companhias. Por isso, a confidencialidade é uma das partes mais importantes na sua área de Compliance. Dê acesso apenas para pessoas que sejam de total confiança e crie processos de acesso que possam identificar quem é quem, quando há alguma alteração de dados. Isso diminui erros e não gera dúvidas sobre quem é responsável pelo que.

É de se esperar também que sua área de Compliance já tenha uma série de regras e procedimentos para aplicação interna. Nesse caso, é imprescindível que todos os processos do sistema sigam à riscas os procedimentos pré-estabelecidos para garantir a integridade e preservação das informações em seus formatos originais.

Claro que a informação não deve (e nem pode) ficar centralizada em apenas um profissional. Por isso, caso seja necessário que outras pessoas acessem determinados documentos, crie atalhos para acessos, desde que o proprietário ou responsável pelo Compliance seja sempre notificado.

Por último, faço aqui um pedido. Jamais negligencie a área de Compliance de sua empresa. Nos últimos anos, ela se tornou, ao lado do Financeiro e Contábil, o coração do negócio, auxiliando, inclusive, para que as empresas possam se destacar de seus concorrentes.

Luiz R. Cascaldi é CMO na Dattos, RegTech especializada em integração de dados, gestão e automação de processos de conciliação (contábil, fiscal, bancária, ativos e de dados).

Digitalização é forma de otimizar recursos e poupar dinheiro

Em 1975, uma matéria da revista de negócios norte-americana Bloomberg Businessweek foi ousada ao propor o conceito de escritórios totalmente digitalizados, sem o uso de papel nas operações cotidianas. De lá para cá, o mundo testemunhou uma verdadeira revolução na digitalização do mundo, que transformou a forma como as pessoas exercem antigos hábitos, como ler, escutar música ou fotografar.

Atualmente, até documentos de identificação oficiais podem ser apresentados digitalmente em uma tela de smartphone. Entretanto, uma coisa manteve-se surpreendentemente intocável: o papel ainda reina absoluto no ambiente corporativo.

Formulários, contratos, registros de funcionários e uma infinidade de outros documentos seguem sendo apresentados e armazenados da mesma forma como ocorria até mesmo muito antes da publicação do artigo. Recentemente, uma pesquisa da Keypoint Intelligence foi bastante clara ao apontar que a prática, contrariando qualquer lógica, está longe de acabar.

Um levantamento de 2016 indicou que apenas 15% das empresas consultadas viam a possibilidade de migrarem 100% para o digital. Outras 23% foram ainda mais negativas ao dizerem que o processo seria impossível. A Bloomberg Businessweek não poderia estar mais errada.

“Acreditamos que o fenômeno ocorre por três motivos principais. O primeiro é a conveniência, já que muitos ainda dizem que documentos impressos são mais fáceis de ler ou arquivar. Outra razão é o hábito, uma vez que por muitos anos documentos em papel foram necessários para fechar transações comerciais. Por fim, ainda é do senso comum enxergar o papel como uma opção mais econômica para atividades do dia a dia”, diz Paulo Renato Rocha Fernandes, Diretor LATAM da Alaris, uma empresa Kodak Alaris.

Vantagens da Digitalização

A companhia, por sinal, é uma das que lutam para quebrar esse velho paradigma. Líder de mercado como provedora de soluções de captura da informação para empresas, a Alaris apresenta motivos de sobra para que corporações de todos os tamanhos e segmentos passem a digitalizar seus dados. A começar pela questão financeira.

O papel em si tem um custo, mas nada comparado ao universo que gira em seu entorno. Impressoras e tintas geram enormes gastos de aquisição e reposição que se somam às altas quantias exigidas pelos serviços de manutenção. Além do mais, o armazenamento da documentação exige o uso de grandes espaços, obrigando as companhias a ocuparem escritórios maiores e, consequentemente, mais dispendiosos.

Lado a lado com a questão custo surge o fator tempo. Trabalhando com documentos físicos, funcionários perdem horas preciosas armazenando e realizando buscas dos materiais requeridos, o que mina a produtividade do time. Por outro lado, a digitalização promove uma verdadeira revolução nesse aspecto ao permitir um processo de comunicação infinitamente mais ágil: em questão de segundos, um documento pode ser facilmente acessado, enviado por e-mail ou aplicativo de smartphone e entregue ao destinatário, que pode acessá-lo rapidamente em qualquer lugar que possua uma conexão de internet.

Por fim, um item que não pode jamais ser deixado de lado: a sustentabilidade. Por mais que a reciclagem seja uma realidade, o consumo desordenado do papel gera inevitavelmente um impacto ambiental notável. Mais uma vez, o universo por trás dos documentos não digitalizados (impressoras e tintas) colaboram com o problema. Digitalizar significa poupar recursos ambientais.

“Os números deixam claro que ainda há um vasto território a ser explorado no campo da digitalização. Entretanto, não é fácil quebrar um paradigma tão antigo. Acreditamos que a conscientização a respeito dos benefícios de abandonar os documentos impressos seja o primeiro passo”, diz Fernandes.

Para ele, o fato de uma nova geração estar chegando ao mercado de trabalho irá contribuir para essa transformação. “Os novos estagiários ou profissionais júnior já cresceram com um smartphone nas mãos. Para eles, percorrer o caminho do digital será um processo natural. Essas pessoas certamente irão influenciar na transformação das empresas”, acrescenta.

 

Sobre a Alaris, uma empresa Kodak Alaris

A Alaris é uma provedora de soluções de captura da informação que é líder no setor e simplifica processos de negócios. Existimos para ajudar o mundo a entender informações como soluções conectadas e inteligentes, embasadas em décadas de inovação na ciência da imagem. Nossa premiada linha de scanners, software e serviços está disponível em todo o mundo e atrás de nossa rede de parceiros de canal. Para obter mais informações, acesse AlarisWorld.com.

A greve dos transportes e a continuidade de negócios

A implantação de um Programa de Gestão de Continuidade de Negócios e Crises é fundamental para a resiliência das empresas em situações de interrupções e crises

 

A interrupção das atividades de transportes de carga não é uma novidade. Só no Brasil, há histórico de greve dos transportes nos anos 1999, 2008, 2013, 2015, 2017, além da recente paralisação nacional organizada em função do reajuste do preço do óleo diesel.

Este cenário não é exclusivo do nosso país, de acordo com o Relatório de Resiliência no Supply Chain de 2017, do Business Continuity Institute (BCI). Realizado em 64 países, o documento apresenta a Interrupção das Atividades de Transporte como a 5ª maior causa de ruptura no Supply Chain, precedida por questões relacionadas a telecomunicações e ciberataques.

O relatório aponta que os principais impactos destas rupturas estão relacionados a perda de produtividade e de receita e aumento dos custos após o evento, seguindo o perfil da realidade brasileira.

Pela ótica de perda de produtividade, algumas empresas sofrem rapidamente com as rupturas, principalmente, aquelas que trabalham com alto giro ou baixos estoques, como as indústrias automobilísticas no modelo just in time ou varejistas, bem como os operadores logísticos, que contam com centros de distribuição e precisam de recorrência no fluxo de entrega.

Além disso, por conta do desabastecimento, também há perda de receita, que pode vir a comprometer de 2% a 5% do faturamento mensal das companhias. Com relação ao aumento de custos, no setor agropecuário, por exemplo, em que a escassez de produtos afeta rapidamente os preços, é possível que haja aumento de mais de 100%. Para se ter uma ideia, na greve de 2015, o preço da batata subiu 250%.

Se este assunto não é novidade para os empresários brasileiros, por que sempre em situações de paralisações há surpresas e os impactos são tão significantes? A resposta está na falta de um Programa de Gestão de Continuidade de Negócios e Crises, que permite as organizações se prepararem para reagirem ao evento de forma rápida e retomarem as atividades com o menor impacto.

Para quem ainda não sabe, o primeiro passo do programa é o planejamento. Nesta fase, são identificados os processos e recursos críticos à empresa, para que sejam traçadas alternativas com o intuito de evitar e/ou minimizar impactos e definir os papéis e responsabilidades dos executivos e suas equipes. Dessa forma, é possível identificar, por exemplo, outros fornecedores ou parceiros de distribuição, que podem atender em casos de emergências, ou formas de aumentar o nível de estoque, conforme o tempo de ruptura médio provável.

A segunda fase, a de preparação, envolve a execução de passos previstos no planejamento, a formalização e a divulgação dos planos para os responsáveis, como no exemplo anterior, em que é preciso entrar em contato com os parceiros e fornecedores, para definir os gatilhos e o formato de abastecimento de itens críticos, ou aumentar os espaços para atender o novo nível de estoque. Essas etapas são as mais importantes e seguem o princípio de que “o momento de consertar o telhado é quando o sol está brilhando”. Após o planejamento e a preparação, a empresa passa a ter um plano com ações definidas, para ser ativado no momento de um evento, como no caso da greve dos caminhoneiros.

A implantação de um Programa de Gestão de Continuidade de Negócios e Crises é fundamental para a resiliência das empresas em situações de interrupções e crises, tanto que 74% das que foram analisadas no relatório da BCI contam com um plano de continuidade. Vale ressaltar ainda que o compromisso da alta gestão aumentou de 33%, em 2015, para 41%, em 2017.

Victor Tubino é gerente de BPI (Business Performance Improvement) e Risk Management e líder da prática de Distribuição e Gestão de Estoques da Protiviti do Brasil, consultoria especializada em gestão de negócios, tecnologia, riscos e auditoria interna.

A Protiviti é uma empresa global de consultoria que ajuda empresas a resolverem problemas em finanças, tecnologia, operações, governança, risco e auditoria interna. A companhia presta serviços para mais de 60% das empresas da Fortune 1000® e 35% da Fortune Global 500®.

Apps de pagamento móvel: proteja seu celular antes

As plataformas de carteira digital, apps de pagamento móvel e sistemas de pagamento online são tendência em todo o mundo. Isso porque permitem que os usuários comprem produtos com seus smartphones ou smartwatches, sem precisar de um cartão magnético. Na prática, isso significa que a fila do supermercado não vai mais travar porque o cartão de alguém não está passando.

Em fevereiro, chegou ao Brasil o Google Pay, sistema que unifica as plataformas de pagamento da marca. Já o Apple Pay, outro dos métodos que existem atualmente, já funciona em mais de 1 milhão de estabelecimentos comerciais em todo o Brasil, enquanto nos Estados Unidos, 80% das pessoas que têm Apple Watch o usam como forma de pagamento móvel.

Near Field Communication

Estes sistemas utilizam a tecnologia NFC (Near Field Communication), que permite a troca de informações por aproximação física. Essa tecnologia cada vez mais ganha destaque, como mostra a pesquisa Mobile & Online Ticketing Deep Dive Strategy & Competition 2016-2020, que estima que o número total de aparelhos habilitados para NFC chegará em 3,9 bilhões até 2020.

A princípio, a tecnologia pode parecer pouco segura, já que entende-se que qualquer pessoa de posse do aparelho possa realizar transações financeiras. Mas não é assim que funciona. Com diversas camadas de identificação e criptografia de dados, estes sistemas são desenvolvidos para trazer mais proteção, e não gerar mais riscos. Embora um cibercriminoso tenha instalado um NFC subcutâneo para hackear smartphones e gerado bastante apreensão sobre riscos que a tecnologia de aproximação física pode trazer, no geral, ela é bastante segura.

Para utilizar esses métodos, é preciso cadastrar o cartão de débito ou crédito, é necessário digitar seu número ou escanea-lo pela câmera do telefone. Ao fazer isso, a numeração não fica salva nem no próprio telefone e nem no sistema da empresa fornecedora. Os dados são criptografados para envio aos servidores e não ficam armazenados.

Tokenização

Geralmente, o pagamento móvel é baseado em tokenização, o que significa que o cartão de débito e crédito não seria comprometido mediante um roubo de celular, por exemplo, pois as credenciais do cartão são substituídas, por segurança, por um número que só será utilizado uma vez. Como o acesso ao token também é protegido por senha, a pessoa de posse do celular precisa saber a combinação. Além disso, o próprio PIN do telefone pode protege-lo, porque, para realizar as transações, é preciso que o telefone esteja desbloqueado.

Já durante o pagamento em um e-commerce, por exemplo, o aparelho também transmite o número gerado via tokenização, ao invés do número real do cartão e, além disso, há uma camada de criptografia nos dados, por segurança. Dessa forma, o comprador pode ficar muito mais despreocupado.

Segurança do pagamento móvel

É bastante claro que os sistemas de pagamento estão evoluindo e têm um potencial prático e de segurança bastante grandes. No entanto, sempre precisamos lembrar que os cibercriminosos são criativos e estão sempre atentos a maneiras de burlar a segurança conquistada. Ainda que as empresas trabalhem dia e noite para protege-los, existe um exército de pessoas mal-intencionadas tentando desenvolver diversas maneiras de acessar a imensa quantidade de informações confidenciais armazenadas em nossos dispositivos.

Tendo em vista esse cenário, além da proporção de segurança já providenciada pelos sistemas de pagamentos online e carteiras virtuais, torna-se vital aos donos dos equipamentos também proporcionarem a segurança ao aparelho em si, com antivírus potentes e sempre atualizados, sistemas operacionais igualmente atualizados e ainda, se possível, camadas extras de segurança, como a autenticação de dois fatores.

Com estas medidas, a garantia de segurança aumenta consideravelmente e, assim, torna-se possível aproveitar a tecnologia ao máximo, fazendo com que seja viável adotar novidades que o mercado proporciona para facilitar nossas vidas.

Camillo Di Jorge é Country Manager da ESET, empresa especializada em detecção de ameaças virtuais. Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.  www.eset.com.br