De acordo com um novo estudo da escola de Medicina de Harvard veiculado pela Exame, os programas de inteligência artificial ainda ficam atrás dos humanos quando o assunto é a capacidade de diagnóstico de doenças. O Ideal para tecnologia, ainda é o complemento das habilidades humanas, conforme você pode acompanhar na ColunaTEC de hoje:
A Febre do auto diagnóstico
App de Saúde disponível a partir do windows 8
Cada vez mais surgem sites e aplicativos para auxiliar as pessoas no acompanhamento do seu funcionamento fisiológico, em funções que vão desde sugestões para a queima de calorias durante a realização de atividades físicas até o monitoramento do sono.
A partir daí, cada vez mais cresce a segurança da população em geral de diagnosticar a própria saúde, e com isso, tomar atitudes como auto medicação ou se submeter a dietas e tratamentos sem o acompanhamento de um especialista médico. Fóruns e grupos em redes sociais com temas de saúde em comum também auxiliam esta prática.
Ainda é melhor consultar o Doutor…
Divulgada na revista “Archives of Ineternal Medicine”, a pesquisa realizada por universidades dos EUA mostram que os profissionais tem um diagnóstico correto em mais que o dobro do que 23 aplicativos usados para revisões de saúde.
Esse resultado se deu após a entrevista com 234 médicos na avaliação de 45 casos clínicos em diferentes condições e graus de severidade. A partir daí o médico deveria identificar o diagnóstico mais provável mais dois outros diagnósticos possíveis.
O acerto já no primeiro diagnóstico esteve correto em 72% das ocasiões, enquanto nas plataformas digitais apenas 34% acertaram de primeira. O desempenho se mostrou particularmente mais diferente no caso das situais mais severas e menos comuns.
Um Turbo de tecnologia
O estudo porém aponta que há erro médico em cerca de 15% dos casos, e a inclusão de algoritmos digitais na tomada de decisão podem ajudar a diminuir os erros de diagnóstico.
Um caso muito semelhante ao clínico é o de atendimento. Embora cada vez mais se utilizem assistentes virtuais e callcenters eletrônicos, a finalização de muitos casos ainda é mais efetiva quando existem alguém do outro lado para atender.
A solução de Gestão Global da Fale Olá traz justamente esta melhoria, pois ela traz informação sobre as ligações e melhora a qualidade e a gestão das chamadas deixando a comunicação com o seu cliente disponível, segura e eficaz. Acesse o nosso site e descubra mais vantagens!
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
Em períodos de escândalos envolvendo o roubo de dados de usuários de serviços até então considerados confiáveis (como o aconteceu com a Yahoo!), ficamos cada vez mais desconfiados quanto à disponibilização de nossas informações pessoais na web, mas a medida que surgem novos serviços e situações exclusivamente digitais, muitas vezes o envio destes dados são uma condição obrigatória. A partir daí, surgem recursos para “garantir a sua privacidade” ou mesmo te “proteger contra espionagem”, mas esses recursos podem trazer prejuízos bem maiores, confira na ColunaTEC de hoje.
Tudo começa com uma representação virtual
Que atire a primeira pedra quem não tem perfil em nenhuma rede social ou comunicador instantâneo. Mais do que cuidar da nossa identidade pessoal, os indivíduos que não administram suas versões virtuais estão defasados com a geração atual e cada vez mais fora do mercado de trabalho.
E dados não faltam para comprovar essa condição, em abril deste ano, por exemplo, o Facebook anunciou o seu recorde de 1 bilhão de acessos simultâneos. Para os mais avançados inclusive, muitas vezes tem diversos perfis, ou até mesmo a construção de perfis para alter egos diversos “fakes”.
A concessão de dados
Ao aceitarmos os “termos de contrato” destes serviços, a nova etapa que fazemos muitas vezes instintivamente clicando em “aceito” no final da página de cadastro é a informação de dados pessoais. Medidas que são necessárias para individualizar os acessos e garantir que o(a) verdadeiro(a) dono(a) daquele perfil seja quem o utilizará. Estas informações podem ir desde o nome completo, endereço de email e uma senha até o número de documentos e de telefone com confirmações via mensagem ou mesmo registro biométrico (como é utilizado nos altos padrões de segurança de acesso no BOX da Fale Olá).
Privacidade ilusória
Porém alguns usuários, incomodados com esta exposição, mesmo que com sérias políticas de privacidade tentam “enganar o sistema” ou impedir acompanhamentos através de recursos ou scripts, como as que foram desenvolvidas para impedir alguns acessos obrigatórios do Windows 10 (que não podem ser mais desabilitadas pelo usuário, como era feito em edições anteriores).
Este tipo de prática entretanto, pode causar diversos tipos de problemas, pois o não acompanhamento do seu serviço por parte do fabricante pode impedir as atualizações e aprimoramentos do sistema, correção de falhas e evoluções naturais das plataformas. O que, ironicamente, te deixa mais vulnerável justamente para roubo de informações, dentre outros danos.
O melhor a fazer é, justamente buscar empresas sérias e confiáveis para os seus serviços online, com políticas de privacidade e segurança de dados claras. Permitindo o acompanhamento pelos provedores das utilização constante. Na Fale Olá contamos com um Núclo Operacional de Controle (NOC), capacitado e pronto para monitorar ininterruptamente a prestação dos nossos serviços, garantindo a confiabilidade e registro dos acessos e a privacidade dos dados já analisados anteriormente aqui na ColunaTEC. Para mais informações entre em contato conosco.
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
Desenvolver e disponibilizar tecnologias se torna cada vez mais necessário. Principalmente no setor de gadgets, onde há uma busca compulsiva por novidades, obriga muitas vezes as empresas a anteciparem etapas essenciais de produção, sobretudo a de testes quanto à falhas. Embora as novas gerações sejam mais tolerantes e gostem de participar em soluções de desenvolvimento, alguns critérios não podem ser irrelevados, como você pode acompanhar na colunaTEC de hoje.
A geração dos “Beta Testers”
Conforme já analisado aqui na colunaTEC, as novas gerações de consumidores estão cada vez mais adaptadas ao desenvolvimento de soluções, a prioridade vai sendo transferida para a disponibilização rápida tanto dos serviços/produtos como das suas possíveis correções e atualizações. A cultura do Minimun Viable Product (MVP) é uma tendência.
Vantagens como receber novidades antes dos demais usuários das “versões estáveis” são bem vistas, porém, com a aceitação clara de que os “Insiders” estarão sujeitos a falhas e/ou perda de informações.
O grande benefício da nova metodologia é ter desde fases iniciais de um projeto, observações e preferência do público alvo, que auxiliará a sua condução. A aceitação é determinante, pois ideias a um primeiro momento inovadoras podem não serem funcionais ou compatíveis com as tecnologias e demais recursos atuais como a proposta do City Lens:
Outro benefício é a relação emocional do seu cliente como parte da solução, agregando mais valor e, quando bem administrada, afetividade à marca, deixando de ser apenas uma relação de consumo.
A exceção à regra e atenção ao cliente
Porém, essa via de colaboração com o consumidor não pode ser a única alternativa disponível. É sempre necessário que existam opções estáveis aos usuários, que, mesmo sem utilizar os mais recentes recursos tecnológicos, possam oferecer uma experiência sem maiores frustrações quanto à operação/uso.
Jeep em chamas a partir de combustão de smartphone fonte: BGR 08 Set 2016
Quando se trata hardware, como no caso no Galaxy Note 7, procedimentos fundamentais de testes em condições de estresse (altas temperaturas, sobrecarga, agentes abrasivos, etc) são essenciais antes da circulação de um produto. Principalmente quando ele pode levar, por exemplo ao incêndio de um veículo ou se tornar algo tão instável que obrigue empresas aéreas a banir o seu transporte dentro de suas aeronaves.
Nas soluções personalizadas de telecomunicações da Fale Olá, os sistemas já foram exaustivamente testados, e o cliente tem um contato direto com especialistas capacitados. Além disso, nossos fornecedores de hardware são escolhidos com alto rigor de qualidade e atendimento a regulações, como os EBS Servers certificados pela Anatel.
Sistemas de refrigeração e arquitetura que permita a boa circulação de ar dentro do Box Olá, são pensados para altas variações de condições, além de todo acompanhamento técnico antes, durante e após as instalações.
Surgiu uma curiosidade para entender nosso Box de soluções em telecomunicações da Fale Olá? Entre em contato.
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
O sucesso explosivo do game da Niantic Labs Pokémon GO, já vem sendo apontado por muitos especialistas como um singelo início de uma avalanche virtual de possibilidades para os anos que se seguirão. É um marco que vai redefinir diversos conceitos em várias áreas profissionais do mundo. Dentre os favoritos para implementação, estão os relacionados com a educação, vamos conferir mais sobre o assunto...
O modelo falido de ensino
Uma longa lousa preta (ou verde, em muitos casos) toda preenchida com informações a giz numa sala com fileiras de carteiras viradas para ela está cada vez mais distante da solução de ensino para as gerações atuais. Hiper conectados e ansiosos os indivíduos das gerações a partir de 2000 não se satisfazem mais com a metodologia, e onde ela é insistida, cada vez mais surgem relatórios com baixo aproveitamento e insatisfação tanto dos discentes, quanto dos docentes…
Num momento em que algumas palavras chave podem te trazer densos conteúdos sobre os mais variados assuntos, ou, quando se precisa de uma fonte mais confiável de informações, videoaulas e palestras a preços acessíveis disputam a preferência de espectadores que podem obter inclusive certificados, após avaliações também virtuais, os profissionais devem se atualizar quanto a novas metodologias relacionadas à sua realidade.
A sala de aula agora é virtual e inteligente
Em uma recente matéria na EXAME, David Ramli já nos traz os primeiros passos da proposta levantada pela NetDragon Websoft Holdings que fica em Fuzhou, na China.
Lá, onde não há um obsessão sobre dados pessoais e privacidade, a fabricante de videogames que comprou a fornecedora britânica de educação online Promethean World por mais de 70 milhões de libras, aposta em um grande banco de dados que gravam crianças na sala e nos recreios, captando seus movimentos e demais sinais que identifiquem reações como cansaço, tédio, dentre outros.
E não é só a NetDragon, segundo a matéria, IBM, Lenovo e outras grandes da tecnologia estudam maneiras de aplicar a realidade virtual para manter a atenção de crianças instáveis (e aproveitar para desenvolver propagandas direcionadas para elas).
Sala do Perigo X-MEN – Reprodução
Ainda não será uma sala onde ambientes hostis serão simulados para testar o máximo da capacidade dos alunos como na ficção acima, mas a ambição é que aulas chatas possam ser animadas instantaneamente, com provas surpresas e adequações em tempo real. Até o gênero do educador virtual pode ser adequado de acordo com a cultura do local onde a tecnologia for aplicada.
Os mestres do futuro podem ser avatares digitais baseados em algoritmos e os defensores dessa tecnologia apontam que a solução pode analisar as crianças e se adaptar aos seus pontos fracos além do que, poderão ser replicados ao redor do mundo, uma vez que não existirão professores humanos suficientes.
Os desafios da nova realidade
Se viveremos uma realidade caótica de informação como a simulada pelo especialista no assunto Keiichi Matsuda, só o futuro nos dirá:
O certo é que para saibamos nos localizar, deveremos entender essa nova realidade, aproveitando os seus benefícios e prevendo, na medida do possível, situações ruins que possam ser evitadas. Ou tomar medidas corretivas para adaptá-las.
Quando o mundo gritar ainda mais informação, certamente, um grande diferencial continuará sendo quem sabe ouvir e interpretar seus clientes. E para manter uma comunicação de qualidade e baixo custo, você pode sempre contar com a Fale Olá no seu cenário corporativo. Especialistas à disposição para desenvolver planos técnicos personalizados para sua empresa.
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
A estrutura por trás da Bitcoin (a maior criptomoeda descentralizada atualmente) começa a atrair a atenção de instituições bancárias. A moeda do futuro deverá enfrentar desafios como padronização, autenticação, escalabilidade, privacidade e segurança. O blockchain através do seu sistema peer-to-peer, na opinião de alguns especialistas, poderá ser o próximo passo das transações de valores. Na ColunaTEC desta semana, vamos explorar um pouco mais esse assunto.
Bitcoin: o dinheiro sem banco
As moedas virtuais que utilizam criptografia para assegurar as suas informações (criptomoedas) começaram a se popularizar com o conceito lançado em 2008 em um white paper de um profissional (ou grupo de profissionais) sob o pseudônimo de Satoshi Nakamoto.
Na sua proposta da Bitcoin, ele apresenta uma estrutura independente de um regulador ou estrutura central, ou seja, sua administração e autenticação são feitas de forma compartilhada, através de chaves públicas de criptografia.
As transações ocorrem diretamente entre os seus usuários e as movimentações são em um banco de dados distribuído pelos diversos nós da rede que confirmam a autenticidade de que o gasto está sendo feito pelo seu real dono e impedir gastos duplos e falsificações.
Novo paradigma herdado da nova moeda
Conforme uma matéria da Computer Word cita sobre o assunto, a relevância desse novo meio econômico deve receber a atenção mesmo de quem não lida com o mercado de serviços financeiros pois permite a autenticação da movimentação de patrimônio de pessoas que não se conhecem ou não se confiam e deixar tudo isto registado.
A rede de segmentos (ou nós) de uma cadeia de computadores (blockchain) é responsável pela autenticidade na movimentação. Ao realizar qualquer transferência uma assinatura digital de alta integridade é atribuída à mesma. O histórico ou o livro de registro dessas alterações é distribuído por toda a rede. Assim, algoritmos criptografados de cada segmento analisam a movimentação e, avaliando o histórico daquele bloco do blockchain individual, determinam se as assinaturas são válidas ou não. Só após a confirmação, novas transações são autorizadas.
Atualmente esta mecânica segmentada de movimentações está no uso da Bitcoin, com a sua chave anônima e aberta, da qual qualquer um pode participar. Mas, instituições privadas começam a avaliar a proposta de criar seus próprios Blockchains. A ação descentralizada diminui despesas e dispensam reguladores ou órgãos como a CIP (Câmara Interbancária de Pagamentos) ou o Banco Central para autorizar as movimentações o que gera muito entusiasmo.
Em busca de regulamentação
Assim como muitas atividades profissionais buscam a regulamentação para a sua atuação a nova tecnologia traz seus percalços. O Consórcio Internacional de instituições bancárias através da empresa de tecnologia R3 indica que as decisões sobre o novo modelo sejam tomados em conjunto.
Além disso, conforme afirma o consultor Paschoal Pipolo Baptista, na área de serviços financeiros em entrevista ao Convergência Digital já existem exemplos de outros países em modelos internacionais para a regulamentação. Vale a pena conferir.
Enquanto novos modelos de transações mais econômicos e menos burocráticos não chegam, a sua opção de economia pode estar na sua telefonia. E nisso a Fale Olá tem ótimas soluções de redução de custos com aumento de performance. Confira! E deixe sua opinião aqui nos comentários.
João Victor é Analista de N.O.C na Fale Olá, Designer e aficionado por projetos e soluções
Sensores inteligentes para temperatura, umidade, peso, movimento, consumo de energia, dentre outros tornam o seu negócio mais inteligente e estão cada vez mais acessíveis (confira matéria anterior), porém, Há alguma implicação em coletar tantas informações? Qual o limite de monitoramento? Estes e outros questionamentos iremos abordar da ColunaTEC desta semana.
A Necessidade do tratamento de Big Data
Quantidade maciça de dados requer atenção
Cruzar informações e tratá-las de forma inteligente é um grande passo para o sucesso e a segurança de uma empresa, mantendo-a cada vez mais com uma visão ampla do cenário em que se encontra. Dentro da sabedoria milenar de Sun Tzu, muito adaptado e referenciado para a realidade comercial e corporativa, o “terreno” é um dos cinco fatores essenciais de que um general (ou CEO, ou qualquer responsável por comando, dependendo do contexto) precisa dominar para ter sucesso.
Isso é tão importante que, em decreto publicado hoje (30/06) no Diário Oficial da União, o governo determinou que as bases de dados dos vários órgãos federais sejam interligados, tanto os de administração direta quanto os de indireta. Se a “máquina pública” já se atentou a esta necessidade, isso é um grande fator para que empresas “abram os olhos” para esta realidade.
Mas sempre existe um “Porém”
Privacidade, compliance, segurança da armazenagem dos dados, tornam-se preocupações cada vez mais urgentes. Existem questões jurídicas que podem se desenvolver a partir do uso inadvertido das informações. Christopher Wolf, sócio do escritório de advocacia da Hogan Lovells, em entrevista à Computer World, destaca que o universo de sensores ao qual estamos entrando é um verdadeiro desafio que traz dúvidas até aos especialistas em privacidade.
Segundo ele, devemos analisar se realmente precisamos de todos os dados que estamos coletando. Embora uma solução apontada seja que a coleta desses dados seja anônima, pesquisadores indicam o quão fácil é re-identificar a sua fonte. Comprometendo assim a segurança de seu cliente e/ou colaborador.
Além disso, é importante que tudo que for coletado, a forma como for coletada e a armazenagem sejam, aprovadas pelo usuário (cliente interno/externo), e estejam claras nas Políticas de privacidade.
Contar com parcerias em serviços internos que garantam a criptografia e o controle de informações como a Fale Olá, também é uma boa oportunidade de atender estes pré-requisitos. Aqui, as gravações das suas telecomunicações ficam armazenadas “in loco” na sua empresa, porém, com rígido controle e registro de acesso. Entre em contato conosco e saiba mais detalhes.
João Victor é Analista de N.O.C na Fale Olá, Designer e aficionado por projetos e soluções
Pouco antes da confirmação da saída da, agora afastada, presidente Dilma Rousseff diversos decretos foram sancionados. Por todos os portais de informação, as ações e repercussões do “momento histórico” do país povoam nossos principais links cotidianos, nacionais e internacionais, traremos também algo neste contexto.
‘Jamais desistirei de lutar’, disse a presidente. Foto: Roberto Stuckert Filho/PR CC
Sem a pretensão de argumentações de apoio ou oposição, de esquerda ou direita, “muito pelo contrário” a ColunaTEC de hoje foca sua objetiva no que nos interessa: Tecnologia e Convergência.
A Regulamentação
Encaminhado via ofício na noite desta quarta-feira (11) o texto publicado de forma excepcional no Diário Oficial da União está previsto para entrar em vigor dentro de 30 dias. O decreto 8.771/2016 regulamenta assim a lei 12.965/2014 (O Marco Civil da Internet).
Algumas das determinações do decreto são a que de que as responsáveis pela provisão, transmissão, comutação e roteamento de conexão à internet devem proteger e guardar os dados de seus usuários até a expiração de seus prazos, e caso não o façam, deverão informar à autoridade competente. A empresa também deve possuir “transparência na requisição de dados cadastrais”. E a quebra da privacidade dos indivíduos só poderá ser feita mediante autorização judicial e em caráter individual, ou seja, as operadoras não poderão entregar dados em massa da sua base de usuários.
Um ponto polêmico recai sobre a expectativa que se tinha sobre a interrupção do fornecimento dos serviços de internet, a expectativa é que fosse impedida a limitação da conexão fixa, mas o que ocorreu foi uma medida mais “ponderada” que propõe que “A discriminação ou a degradação de tráfego” serão legais quando estritamente necessário para que o serviço continue operando ou para atender alguma emergência (desastre, calamidade pública).
E por fim, o assunto anunciado no título deste post:
A Neutralidade da Rede
Ansiosamente aguardada por uns e extremamente criticada por outros, a sua primeira sessão determina:
“Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação…”
Assim, os pacotes de algumas operadoras que oferecem acesso gratuito a redes sociais, serviços de streaming, entre outros, passam a ser proibidos (Como é o caso da TIM, que oferece um plano em parceiria com o serviço de músicas Deezer). A justificativa da medida repousa em assegurar a livre concorrência, permitindo que aplicativos não sejam favorecidos por “arranjos comerciais”. As operadoras ficariam responsáveis, tão somente ao que seja referente ao fornecimento dos pacotes de dados, deixando ao usuário a autonomia de utilizar o serviço que melhor preferir.
Na Fale Olá, não há esse problema. As terminações das soluções de chamadas são feitas diretamente pelo serviço de voz das operadoras, garantindo a melhor conexão, livre dos problemas dos serviços de voIP (Metalização de voz, delays, entre outros), O Serviço de dados se restringem aos procedimentos de gestão e segurança da plataforma (saiba mais).
Há ainda quem veja com maus olhos a medida, alegando que ela planifica a condição das operadoras e atrapalha a diversificação do mercado pela oferta de diferentes pacotes de serviços. Não há como negar que a medida favorece o protagonismo nacional no desenvolvimento de soluções, e força ambos (operadoras e aplicativos) a buscarem melhorias no seu próprio nicho para cativar a preferência do usuário.
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
É possível arriscar afirmar que “nunca antes na história deste país” uma adaptação cinematográfica dos quadrinhos produzida pela gigante MARVEL Studios veio tão adequada no contexto social e político do país. A afinidade é tanta que no período de quinta a domingo, o longa metragem bateu recorde de bilheteria num total de 2,726 milhões de espectadores se tornando a quarta maior bilheteria do filme no mundo conforme informa o portal Adoro Cinema.
Mas, além de fazer parte da vida muitos brasileiros e brasileiras pelos esforços da Panini Comics, ou dos mais aficionados que buscavam o conteúdo internacional desde a sua infância até hoje, várias discussões tornam o enredo muito sensível baseado numa dualidade onde cada uma das partes está muito bem provida de argumentos.
Para o nível de spoilers não ultrapassar o aceitável para o desenvolvimento deste post, vamos nos atentar aos termos gerais que unem essa trama ficcional com a realidade que vivemos que quase que só se difere das telonas pelos superpoderes de seus heróis idealistas e das tecnologias das indústrias Stark.
A sociedade passa por grandes discussões, no Brasil, um acirrado complexo social e político onde se chocam posicionamentos de apoio e de oposição ao processo de Impeachment da presidente atual, bem como outras segregações que se desenvolvem acerca dos motivos, dos procedimentos e dos responsáveis pelos processos, exaltam os ânimos dos indivíduos fomentando discussões. Assim como na película cinematográfica, várias pessoas estão envolvidas, e os interesses individuais são pivô de diversos conflitos.
Outro aspecto de grande embate que domina e polariza a opinião das pessoas e da mídia em geral, é o embate entre a liberdade em poder exercer a privacidade acima das condições, que muitos afirmam, estar acima da soberania nacional e dos órgãos que regem a justiça e a segurança.
Estamos convivendo com impasses entre governo e empresas do ramo de tecnologia que, ao longo do tempo desenvolveram soluções de segurança que superam os controles de órgãos especializados, bem como, novos meios de comunicação e novas condições que vem crescendo muito rapidamente, e os burocráticos métodos administrativos e políticos não os acompanham na mesma velocidade (como os Drones, por exemplo, que carecem atualmente de uma regulamentação específica).
A exigência de quebra de segurança exigida pelo governo americano para desbloqueio do smartphone da Apple (já analisada aqui na colunaTeC) é um exemplo claro. Recentemente passamos pela suspensão do comunicador instantâneo Whatsapp pela segunda vez (relembre aqui a primeira) a nível nacional, trazendo diversos transtornos, desde pessoais até comerciais (para quem utiliza o aplicativo à trabalho, por exemplo).
Enquanto a gigante de Marck Zunquenberg se posiciona alegando que não tem capacidade e autonomia para atender a determinação judicial, conforme o seu diretor-executivo e co-fundador, Jan Koum, e que a empresa “não vai comprometer a segurança das pessoas,” especialistas criticam o posicionamento do WhatsApp em apoio ao juiz Marcel Maia Montalvão que determinou a suspensão do aplicativo por 72h (o mesmo que determinou a prisão preventiva do vice presidente do Facebook na américa latina, Diego Jorge Dzodan), alegando que existem possibilidades técnicas para o cumprimento da ordem judicial de quebra de sigilo das conversas do aplicativo.
A seriedade do debate gerou diversas reações, desde a derrubada dos sites da justiça de Sergipe pelo grupo Anonymous, passando por ações de marketing da operadora TIM que liberou o envio de sms gratuitamente enquanto a medida estivesse vigente e a ação contrária ao Juiz da medida que deverá prestar explicações ao Conselho Nacional de Justiça para verificar se não houve abuso de autoridade , podendo resultar em um Processo Administrativo Disciplinar contra o magistrado, até o início de uma investigação pelo Ministério Público Federal para saber se a criptografia do App fere a constituição do país.
A Fale Olá possui alto controle de acesso e de criptografia das comunicações que ficam em poder físico de nossos clientes. E nos comprometemos a estar adequados com a legislação vigente, como você pode conferir na nossa política de privacidade.
De forma menos fantástica que o enredo entre os heróis dos cinemas, existem apoiadores de ambas as partes. E, ao que tudo indica, a solução também será árdua e conflituosa. E você? De que lado está? O que deve ser garantido: O sigilo e privacidade dos seus dados, ou a soberania do Estado através das ferramentas de justiça e seguranças nacionais? Deixe aqui nos comentários!
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
Em sua Quarta e última edição do Tema Segurança da Comunicação, a Fale Olá concluirá:
Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?
Presente na vida das pessoas a internet hoje é, para muitos, a própria vida em questão.
Difícil não imaginar como vivíamos antes sem ela, o difícil é acreditar que ele resolve de fato nossas vidas, seja por facilidades do dia-a-dia, por oportunidades de conhecer lugares com precisão antes mesmo de ir, encontrar amigos antigos, fazer amizades, encontrar pessoas com mesma afinidade e comportamento que o seu, manter contato constante com amigos, família e pessoas distantes, acessar a notícia mais rápidos que a própria notícia, educação a distância, fórum de discussão, serviços bancários, compras e pesquisa de preço, verificar opiniões sobre diversos produtos ou serviços, filmes, produção independente e vídeos pessoas, programações culturais, declarações e serviços públicos, agendamentos para passaporte, jogos e muito mais.
É Difícil Imaginar a nossa vida antes da Internet…
Nos tempos de hoje, o pré-requisito para abertura de uma empresa é:
Apresentar o produto na internet, e se possível vender o produto através deste meio. Empresa que utilização a internet como principal meio de atividade, são hoje as mais valiosas e poderosas em qualquer seguimento.
Um estudo feito pela FORBES aponta que as 50 maiores empresas do mundo, estão divididas em 5 grandes Grupos, sendo:
1º Setor Bancário Asiático
2º Energia
3º Telecomunicações
4º Tecnologia em Software: Responsável por movimentar 21,5% da economia do Mundo.
OBS: O maior PIB do Mundo, o Americano, aponta US$ 17.937 Trilhões em 2015, sendo 79,8% em serviços, onde 34,12% desta fatia estão relacionados a Tecnologia. Isso significa que Estados Unidos movimentou US$ 785 Bilhões em 2015, sendo US$ 278 Bilhões diretamente ligados a Internet. Segundo o site suapresquisa.com
5º Montadoras
No entanto a pesquisa vai além, todos grupos tem a Internet com a Primeira ou Segunda estrutura de Gestão que movimenta a fonte principal de geração de capital.
Isso significa que uma empresa do setor Bancário depende 85% da internet para movimentar seus serviços, uma Empresa de energia 30%, Telecomunicações 92%, Tecnologia de Software 73% e Montadoras 42%.
A conclusão é direta, a Rede interligada mudou a forma com que pessoas e empresas trabalham e vivem, e sabendo disso o Governo de Vários Países estão cada vez mais favoráveis a incentivar a movimentação deste seguimento.
Segundo a nossa consultora em economia Débora Alves já existe um campo de estudo econômico voltado para este novo cenário, trata-se da Economia da Informação.
Hoje a Fale Olá depende 98% da Internet para executar serviços vinculadas a seus clientes.
Infelizmente em um universo promissor existe o conteúdo nativo de violação de conteúdo.
Sendo eles os mais diversos, como: Publicação de conteúdo impróprio ou ofensivo, contanto de pessoas mal-intencionadas, furto de certificação pessoais, furto de dados, invasão de privacidade, dificuldade de exclusão de publicações impróprias, dificuldade de detectar e expressar sentimentos, manter sigilo, uso excessivo, plágio e violação de direitos autorais e outros.
Também em relação aos riscos no uso da Internet é o de você achar que não corre riscos, supondo que não há o interesse em utilizar o seu computador (ou quaisquer outros dispositivos passíveis de invasão) ou achar que está camuflado entre os computadores conectados à Internet. Graças a este tipo de pensamento vários atacantes exploram essa vulnerabilidade, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.
O que pode resultar em que o seu equipamento fique indisponível e/ou tendo a confidencialidade e a integridade dos dados nele armazenados prejudicada. Além disto, seu dispositivo pode se tornar um “zumbi virtual” sendo usado para a prática de atividades maliciosas como, por exemplo, hospedar dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do hacker/cracker), propagar códigos maliciosos e disseminar spam.
Edward Joseph Snowden analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA, afirma que de cada 10 equipamentos eletrônicos no mundo 7 estão sendo monitorados e invadidos por alguma agencia de espionagem ou Malware de intenção furtiva.
Se você tem 1 Desktop, 1 Tablet, 1 Celular, 1 Notebook, 1 SmartTV, tenha certeza, 2 desses dispositivos estão sendo usados neste exato momento para uma ação que você nem está percebendo, ou pior, você não autorizou.
Com a ciência de alguns dos riscos competentes ao uso de computadores, smartphones, tablets, dentre outros e da própria Internet. Reconhecemos que não é possível deixar de usar estes recursos, porém, a proteção não pode ser negligenciada.
Assim como buscamos cuidar da nossa segurança pessoal diariamente (trancar os acessos ao sair de casa, utilizar cercas, cadeados e senhas, atentos para o que acontece ao nosso redor, no universo das conectividades a atenção não deve ser menor. Segundo a cartilha de segurança do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Existem alguns pré-requisitos básicos antes de utilizar algum serviço na web:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
O documentário Hackers, produzido pela Discovery Channel mostra que apenas 2 números de um relógio podem Gerar Bilhões de Dólares em dias, sendo para perda de uma multinacional ou ganho para outros.
A cartilha do CERT ainda aponta algumas situações que geralmente são consideradas de uso abusivo:
Compartilhamento de senhas;
Divulgação de informações confidenciais;
Envio de boatos e mensagens contendo spam e códigos maliciosos;
Envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
Cópia e distribuição não autorizada de material protegido por direitos autorais;
Ataques a outros computadores;
Comprometimento de computadores ou redes.
E orienta que utilizar ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan), embora considere que as definições “do que é o quê” dentre os programas maliciosos depende de cada fabricante e muitos códigos mesclam as características dos demais tipos tornando-as pouco claras.
É recomendável também o uso de um Firewall pessoal, protegendo o computador de acessos não autorizados, gerenciando as portas de entrada e saída de dados.
Porém, se o seu equipamento já estiver infectado com algum agente destes acima, a funcionalidade do seu firewall não é tão eficaz, e sempre existem brechas a serem exploradas como uma backdoor ou falha de criptografia. Não havendo ajustes que podem ser realizados no firewall pessoal.
Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom
Níveis e comportamentos para segurança da comunicação
Em sua quarta edição do tema Segurança da Comunicação, a Fale Olá concluirá:
Nível B – Com que precisão a transmissão é segura?
O uso da criptografia vem se tornando cada vez mais popular ao longo dos tempos. Presente no celular, nos clientes de e-mail e redes sociais, ela se distancia cada vez mais do seu princípio restrito a instituições financeiras, órgãos governamentais e militares para manter o sigilo de informações confidenciais
O nosso contato com ela está intimamente ligado a manter a nossa privacidade, e a segurança de nossos bens, como informações bancárias, cartões de crédito, logins de perfis virtuais e etc…
Origem e definição de Criptografia
Originada a partir da fusão dos termos gregos “Kryptós” (Escondido/oculto) e “gráphein” (Escrever/Pintar com a mão) ela pode ser entendida em algo como “Ocultar Escrita”. Vale ressaltar que a criptografia, no entanto, a criptografia não cuida em esconder a informação em si, mas sim, o seu significado. Ela é qualquer meio usado para codificar uma informação de forma que a interpretação de outrem que não seja(m) o(s) destinatário(s) não seja possível.
Criptex atribuído a Da Vinci – CC Wikipédia
Ao longo dos séculos várias formas de codificação foram utilizadas para manter o sigilo de comunicações militares e governamentais aumentando em variedade e complexidade sendo adaptadas pouco a pouco por empresas e pelas pessoas em geral.
No ramo digital, mais especificamente, da computação a criptografia trabalha sob o conceito de chaves criptográficas (algoritmos pré-definidos em conjunto de bits usados para codificar e decodificar informações).
Iniciados utilizando apenas um algoritmo de codificação, os primeiros métodos criptográficos poderiam ser facilmente burlados se algum intruso interceptasse a chave, isso levou a técnicas mais aprimoradas, onde um emissor, com o mesmo algoritmo, enviar informações para diversos receptores, cada um com uma chave diferente.
Maior a chave, maior a segurança
Chave de 64 bits, 128 bits? O que são esses termos afinal?
Basicamente, quanto mais bits, mais segura é a chave. Utilizando um algoritmo com uma chave de oito bits existem 256 chaves possíveis de decodificação. Devido ao sistema binário em que operam os sistemas “0” (desligado) e “1” (ligado), temos então 2 opções de informação. Elevando essas 2 opções a oitava potência chegamos a 256.
Gerando um número maior de combinações, a decifração torna-se cada vez mais difícil. Tentar descobrir a chave por tentativa e erro (força bruta) torna-se cada vez mais inviável.
Claro. Não existe criptografia 100% segura, a cada nova técnica desenvolvida, hackers, crackers, especialistas de segurança e até concorrentes se debruçam sobre falhas e brechas para quebrar as chaves de proteção.
Qual o grau de uso que a transmissão e o conteúdo da comunicação exigem criptografia?
Segundo o Portal especializado PC World, atualmente, são quatro principais objetivos do uso de comunicação cifrada:
Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada?
A Fale Olá cria no Box da Empresa uma arquitetura de 128bits em SDN para aos CODEC’s de ULaw e ALaw em uma seleção de Codec’s Autorizados, tudo dentro de uma Autenticação SIP, com um servidor de transmissão que está sempre hospedado no Cliente.
Desta forma, qualquer saída e entrada de dados ou voz, sempre terá um ponto de partida e chegada seguro dentro do absoluto controle do Cliente.
Essa foi a ColunaTEC desta semana e finalizamos Nível B – Com que precisão a transmissão é segura?