Blockchain pode revolucionar sistema eleitoral brasileiro

Criado inicialmente para garantir segurança de transações com o bitcoin, o blockchain está sendo aprimorado e utilizado em diversos setores, nos quais mostrou um ótimo desempenho em relação à proteção e transparência de dados. No caso do sistema eleitoral, a tecnologia também não deixa a desejar. Alguns países, como Estados Unidos, Dinamarca e Austrália já possuem projetos pilotos para o uso do blockchain para a votação. No Brasil, a Associação Brasileira de Fintechs (ABFintechs), por exemplo, decidiu escolher sua nova diretoria utilizando a ferramenta.

Segundo Tatiana Revoredo, especialista em blockchain, não é à toa que governos e instituições estão optando pelo uso da tecnologia em seus sistemas de votação. Para ela, o uso da ferramenta seria uma alternativa segura para a apuração eleitoral, inclusive no Brasil, encerrando a desconfiança e questionamentos a respeito das urnas eletrônicas.

“A adoção de um sistema de votação por blockchain reduziria possíveis fraudes eleitorais, erros na contagem de votos e, acima de tudo, a desconfiança da população, que poderia acompanhar todo o processo eleitoral, em tempo real”, completa.

Na prática, essa confiança é garantida por meio de uma combinação de hashing sequencial (espécie de impressão digital de um dado) e criptografia, em conjunto com a estrutura distribuída do blockchain. Dessa forma, ele protegeria a identidade dos participantes da rede e ao mesmo tempo possibilitaria a verificação de todas as transações realizadas em sua plataforma.

“Isso assegura o desenvolvimento de mecanismos de votação extremamente seguros e transparentes, permitindo o acompanhamento das eleições voto a voto”, explica Tatiana.

Além disso, votar usando o celular ou um computador pessoal também é um dos benefícios que a aplicação da tecnologia no sistema eleitoral pode trazer. Rodrigo Borges, que é advogado e especialista em blockchain, confirma que isso abriria a possibilidade de criar um sistema eleitoral no universo blockchain, eliminando intermediários e, consequentemente, aumentando a rapidez de todo o processo.

“A tecnologia permite criar um sistema de votação blockchain e ele pode ser acessado seja por celular, à distância ou presencialmente”, explica.

Sobre as críticas e suspeitas a respeito do sistema eleitoral adotado pelo Brasil hoje, Rodrigo afirma que o blockchain seria a chave para liquidar com esse problema.

“O sistema de votação brasileiro é constante alvo de desconfianças, tanto pela ausência de transparência, quanto por estar sujeito a um ente central que comanda isoladamente todo o sistema”, justifica o especialista.

“O blockchain acabaria com esses dois pontos, uma vez que o caráter distribuído impediria o controle isolado do sistema, além de garantir transparência, porque qualquer cidadão seria capaz de acompanhar o processo eleitoral. Por exemplo, se ele votar em determinado candidato, é possível verificar se de fato o seu voto foi computado para o candidato escolhido”, finaliza.

Para os especialistas em blockchain Rodrigo Borges e Tatiana Revoredo, o uso da tecnologia garantiria segurança e transparência nos processos eleitorais.

Fonte: Canal Tech.

Read More

Maioria dos consumidores acredita que fraude virtual é inevitável, aponta estudo

Estudo da First Data, baseado em dados da pesquisa feita com 1.767 consumidores nos EUA, divididos em quarto grupo etários: Linksters (idade entre 18 e 23), Socializers (24-34), e MTV Generation (35-54), além de Maturists (mais de 55), revela crescente preocupação de consumidores sobre a segurança da informação.

A maioria dos consumidores acredita que a fraude é inevitável em qualquer indústria. No entanto, todas as gerações tendem a confiar mais em negócios regulados e empresas controladas por registro. Varejistas e prestadores de serviços aos quais oferecem mais conveniência e canais de pagamento rápido não são tão confiáveis – 18% dos consumidores americanos disseram que tiveram sua conta na rede social hackeada. E essa exposição recente está fazendo com que mais usuários excluam suas contas ou mude suas senhas.

Entre os tipos de negócios mais confiáveis pelo consumidor estão os Serviços Financeiros (46%), Cuidados com a Saúde (39%) e Companhias de Seguro (30%); o grupo das menos confiáveis inclui Varejo (8%), Foodservice/QSR (8%) e Negócios em Petróleo (4%).

Consumidores também mostraram diferenças quanto a quais indústrias eles sentem estar melhor preparadas para navegar diante do desafio da violação de dados. Entre elas, apontam as instituições financeiras (50%), Governo (41%), e Healthcare (30). Por outro lado, a confiança mais baixa entre os consumidores foi Petróleo (6%), Foodservice/QSR (6%) e Varejo (11%).

Plataformas sociais: paraíso para os hackers

Com as plataformas sociais no centro de recentes exposições de dados, os consumidores expressam cuidado quanto a uma fonte emergente de risco online. Cerca de um em cada cinco (18%) consumidores americanos disseram ter tido sua conta na rede social hackeada, e a exposição recente está levando usuários a excluir contas ou mudar senhas.

Mais da metade dos Linksters, Socializers e Maturists disseram que provavelmente poderiam excluir uma conta em mídia social caso a plataforma tivesse violação de dados.

Dados pessoais mais disponíveis do que você pensa

As informações dos consumidores são mais rapidamente acessíveis do que muitos deles podem pensar. Entre indivíduos que pesquisaram na dark web, mais da metade em cada geração disse que ao menos alguma informação deles apareceu na dark web. Socializers (90%) e Linksters (89%) foram os que mais encontraram seus dados, mas mesmo os Maturists (58%) localizaram suas informações pessoais expostas com maior frequência.

Apesar desses resultados, a maioria dos consumidores já pesquisou a dark web para explorar se algum dado crítico deles está disponível. Apenas 12% dos Maturists já o fizeram, mas Linksters (35%) e Socializers (33%) eram os mais propensos a buscar pelos próprios dados.

Dados seguros?

Quase ¼ dos consumidores em cada geração assume que suas informações pessoais estão seguras, a menos que sejam notificados de uma violação. Mas a ameaça é real, e o dado do consumidor em mãos erradas pode levar a variados tipos de furtos de identidade, incluindo o mais perigoso – fraude em que os dados serão utilizados para compras. Entre os entrevistados, 26% dos consumidores reportaram ter tido suas informações pessoais comprometidas dentro do último mês e 34% passaram por isso no último ano.

Quer se proteger? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

MIT: o futuro da infraestrutura será arquitetura centrada em dados movida a IA

Com o surgimento de tecnologias como machine learning e inteligência artificial, os dados passaram do ativo informacional para o centro da inovação. Já não é suficiente apenas ser orientado por dados – as organizações devem ser centradas neles, aponta relatório de previsões preparado pela Pure Storage. Empresas modernas operam em um mundo de aplicações em rápida evolução, onde o sucesso é baseado na derivação de inteligência a partir de dados para alcançar vantagem competitiva e crescimento. Isso requer uma base moderna, criada especificamente para armazenar, compartilhar e analisar dados em um mundo com várias nuvens.

De acordo com pesquisa conduzida pelo MIT Technology Review e encomendada pela Pure Storage, 86% dos líderes afirmam que os dados são a base para a tomada de decisões de negócios, enquanto 87% dizem que é fundamental na obtenção de resultados para os clientes. A arquitetura centrada em dados mantém arquivos e aplicativos em funcionamento, enquanto a tecnologia é construída em torno dela e transforma fundamentalmente o design do datacenter.

“Nossos clientes procuram usar os dados intensivamente para melhorar a experiência do cliente e superar a concorrência. A explosão de dados sem precedentes, combinada com as novas tecnologias de datacenter, permite aos clientes da Pure construir uma arquitetura centrada em dados, que aprimore e simplifique a capacidade de usar arquivos para obter inteligência e vantagem.”, conta Charles Giancarlo, CEO da Pure Storage.

MIT Technology Review: IA Desbloqueia Inteligência nos Dados

Ao ouvir mais de 2.300 líderes empresariais em todo o mundo, a pesquisa explorou o vasto potencial – e os desafios – que as empresas devem enfrentar para desbloquear a inteligência de dados com a inteligência artificial (IA).

A IA representa uma oportunidade sem precedentes para as organizações melhorar suas operações, oferecer melhores experiências aos clientes e impulsionar o desempenho dos negócios por meio de iniciativas voltadas para dados. No entanto, ainda existem preocupações em relação a adoção da IA incluindo custos, infraestrutura de dados, recursos humanos e ética.

De acordo com a pesquisa da MIT Tech Review:

  • 82% dos líderes de negócios e de TI acreditam que a IA terá um impacto positivo.
  • 83% acreditam que a IA é importante para análises, maior eficiência e redução de erro humano.
  • Mais de 80% preveem maior foco criativo e estratégico para o cliente
  • 79% dizem que existem implicações legais e éticas da IA que ainda precisam ser esclarecidas.

No entanto, a maioria concorda que não há tempo e recursos suficientes dedicados à inteligência de mineração de dados:

  • 78% dizem que enfrentam desafios para digerir, analisar e interpretar grandes volumes de dados.
  • 79% dizem que garantir que o negócio está usando fontes de dados relevantes é um desafio.
  • 81% dizem que analisar mais dados em velocidades maiores é um grande desafio futuro.

A Future é parceira Pure Storage e possui soluções para ‘turbinar’ seu negócio! Saiba mais entrando em contato conosco.

Fonte: Infor Channel.

Read More

Troca privada de dados entre empresas deve superar a internet, indica estudo

A troca privada de dados entre empresas está superando a internet pública e deve atingir uma taxa de crescimento cerca de duas vezes maior, alcançando um volume cerca de seis vezes superior ao tráfego IP global, até 2020, de acordo com o Global Interconnection Index. O novo estudo de mercado, compilado por uma empresa americana, analisa globalmente os perfis de milhares de participantes de ecossistemas de colocation (espaço físico e infraestrutura de data center) em todo o mundo.

De acordo com o relatório, a velocidade de interconexão deverá crescer a taxa média de crescimento composto anual (CAGR, na sigla em inglês) de 45% e alcançar 5.000 terabits por segundo (Tbps) até 2020, superando o tráfego IP global em crescimento (24%) e volume (855 Tbps). Também está crescendo mais rapidamente do que o tráfego Multiprotocol Label Switching (MPLS), o modelo usual de conectividade de negócios, por um fator de dez vezes (45% versus 4%).

Ainda segundo o Global Interconnection Index, a América Latina deve atingir 626 Tbps de capacidade instalada, alcançando 13% da capacidade de interconexão global em três anos, mais que a metade da velocidade de interconexão da Ásia, que é uma região extremamente populosa.

A região é a que apresenta menor velocidade de interconexão, mas é a que está crescendo mais rapidamente em relação às outras partes do mundo. Isso se deve aos avanços apresentados pela construção de melhor infraestrutura (data centers, cabos submarinos), como também pelas mudanças políticas que têm tornado a região mais favorável aos negócios.

Espera-se que a América Latina seja a região de maior crescimento em termos de velocidade de interconexão, com cerca de 62% de CAGR até 2020. Estima-se também que todos os setores da indústria experimentem uma alta de dois dígitos (maior que 50%) da taxa média de crescimento composto anual, exceto telecomunicações, que começou em uma base alta. Projeta-se ainda que o setor de energia e serviços de utilidade pública lidere todos os segmentos, crescendo em torno de 21 vezes, de 2016 a 2020.

Outra projeção é a de que o setor financeiro (bancos e seguradoras) ultrapasse o setor de serviços de cloud e TI em alta velocidade de conexão, passando a responder por 27% da velocidade de interconexão na América Latina em 2020.

Tendências macroeconômicas e tecnológicas

O Global Interconnection Index também aponta as tendências macroeconômicas, tecnológicas e regulatórias que estão impactando o crescimento da interconexão. Uma delas é o uso da tecnologia digital, que cria a necessidade de apoio a interações em tempo real, que, por sua vez, exige mais velocidade de interconexão. De acordo com a Accenture, o uso da tecnologia digital deverá adicionar US$ 1,36 trilhão em ganho econômico nas dez principais economias do mundo até 2020.

Outro aspecto é a urbanização, que está transformando a demografia global e criando uma necessidade de proximidade dos serviços digitais concentrados em mercados estratégicos em todo o mundo. Estima-se que mais de 2 bilhões de pessoas migrem para grandes cidades até 2035, criando até 50 grandes polos estratégicos de mercados urbanos, os quais exigirão uma densa malha de interconexão.

Os riscos de segurança cibernética também devem expandir o consumo de interconexão, na medida em que as empresas optam pela troca privada de dados, a fim de contornar a internet pública e reduzir as ameaças digitais. Até 2020, estima-se que 60% dos negócios digitais terão passado por falhas relevantes no serviço, visto que as violações se difundem pelas plataformas digitais e físicas.

Há ainda o comércio global de serviços realizados digitalmente, que gera demanda para a interconexão. Os fluxos de trabalho digitais globais exigem uma malha abrangente de mercados estratégicos interconectados para atender à demanda. De acordo com uma empresa de consultoria empresarial americana, o comércio de serviços realizados digitalmente agora compreende 50% do total das exportações de serviços em escala global, com um aumento esperado de nove vezes até 2020.

“Algumas das maiores tendências tecnológicas do nosso tempo, incluindo mobilidade, cloud, social e explosão de dados estão produzindo uma verdadeira disruptura na escala de uma nova revolução industrial”, acredita a diretora de marketing da empresa responsável pelo estudo. “Adaptar-se a essa nova realidade tornou-se uma necessidade, e as empresas estão alcançando o sucesso através da adoção da interconexão, localizando sua infraestrutura de TI em proximidade imediata a um ecossistema de empresas que se agrupam para conectar fisicamente suas redes às de seus clientes e parceiros. A interconexão ajuda a promover a transformação digital, dando suporte ao consumo em escala de multicloud, melhorando a performance e a latência de rede, permitindo maior controle operacional e redução de riscos de segurança”.

Graças a sua Infraestrutura estratégica elaborada, a Future proporciona aos seus clientes total segurança para seus negócios. Saiba mais sobre nossas soluções, clicando aqui.

Read More

Receba conteúdos exclusivos