Blockchain e o futuro de suas transações bancárias

A estrutura por trás da Bitcoin (a maior criptomoeda descentralizada atualmente) começa a atrair a atenção de instituições bancárias. A moeda do futuro deverá enfrentar desafios como padronização, autenticação, escalabilidade, privacidade e segurança. O blockchain através do seu sistema peer-to-peer, na opinião de alguns especialistas, poderá ser o próximo passo das transações de valores. Na ColunaTEC desta semana, vamos explorar um pouco mais esse assunto.

Bitcoin: o dinheiro sem banco

As moedas virtuais que utilizam criptografia para assegurar as suas informações (criptomoedas) começaram a se popularizar com o conceito lançado em 2008 em um white paper de um profissional (ou grupo de profissionais) sob o pseudônimo de Satoshi Nakamoto.

Bitcoin FísicaNa sua proposta da Bitcoin, ele apresenta uma estrutura independente de um regulador ou estrutura central, ou seja, sua administração e autenticação são feitas de forma compartilhada, através de chaves públicas de criptografia.

As transações ocorrem diretamente entre os seus usuários e as movimentações são em um banco de dados distribuído pelos diversos nós da rede que confirmam a autenticidade de que o gasto está sendo feito pelo seu real dono e impedir gastos duplos e falsificações.

Novo paradigma herdado da nova moeda

Conforme uma matéria da Computer Word cita sobre o assunto, a relevância desse novo meio econômico deve receber a atenção mesmo de quem não lida com o mercado de serviços financeiros pois permite a autenticação da movimentação de patrimônio de pessoas que não se conhecem ou não se confiam e deixar tudo isto registado.blockchain

A rede de segmentos (ou nós) de uma cadeia de computadores (blockchain) é responsável pela autenticidade na movimentação. Ao realizar qualquer transferência uma assinatura digital de alta integridade é atribuída à mesma. O histórico ou o livro de registro dessas alterações é distribuído por toda a rede. Assim, algoritmos criptografados de cada segmento analisam a movimentação e, avaliando o histórico daquele bloco do blockchain individual, determinam se as assinaturas são válidas ou não. Só após a confirmação, novas transações são autorizadas.

Atualmente esta mecânica segmentada de movimentações está no uso da Bitcoin, com a sua chave anônima e aberta, da qual qualquer um pode participar. Mas, instituições privadas começam a avaliar a proposta de criar seus próprios Blockchains. A ação descentralizada diminui despesas e dispensam reguladores ou órgãos como a CIP (Câmara Interbancária de Pagamentos) ou o Banco Central para autorizar as movimentações o que gera muito entusiasmo.

Em busca de regulamentação

Assim como muitas atividades profissionais buscam a regulamentação para a sua atuação a nova tecnologia traz seus percalços. O Consórcio Internacional de instituições bancárias através da empresa de tecnologia R3 indica que as decisões sobre o novo modelo sejam tomados em conjunto.

Além disso, conforme afirma o consultor Paschoal Pipolo Baptista, na área de serviços financeiros  em entrevista ao Convergência Digital já existem exemplos de outros países em modelos internacionais para a regulamentação. Vale a pena conferir.

Enquanto novos modelos de transações mais econômicos e menos burocráticos não chegam, a sua opção de economia pode estar na sua telefonia. E nisso a Fale Olá tem ótimas soluções de redução de custos com aumento de performance. Confira! E deixe sua opinião aqui nos comentários.

By João Victor

 

João Victor é Analista de N.O.C na Fale Olá, Designer e aficionado por projetos e soluções

Níveis e Comportamentos para Segurança da Comunicação

Em sua Quarta e última edição do Tema Segurança da Comunicação, a Fale Olá concluirá:

Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?

Presente na vida das pessoas a internet hoje é, para muitos, a própria vida em questão.

Difícil não imaginar como vivíamos antes sem ela, o difícil é acreditar que ele resolve de fato nossas vidas, seja por facilidades do dia-a-dia, por oportunidades de conhecer lugares com precisão antes mesmo de ir, encontrar amigos antigos, fazer amizades, encontrar pessoas com mesma afinidade e comportamento que o seu, manter contato constante com amigos, família e pessoas distantes, acessar a notícia mais rápidos que a própria notícia, educação a distância, fórum de discussão, serviços bancários, compras e pesquisa de preço, verificar opiniões sobre diversos produtos ou serviços, filmes, produção independente e vídeos pessoas, programações culturais, declarações e serviços públicos, agendamentos para passaporte, jogos e muito mais.

gato dormindo sobre notebook
É Difícil Imaginar a nossa vida antes da Internet…

Nos tempos de hoje, o pré-requisito para abertura de uma empresa é:

Apresentar o produto na internet, e se possível vender o produto através deste meio. Empresa que utilização a internet como principal meio de atividade, são hoje as mais valiosas e poderosas em qualquer seguimento.

Um estudo feito pela FORBES aponta que as 50 maiores empresas do mundo, estão divididas em 5 grandes Grupos, sendo:

Setor Bancário Asiático

Energia

Telecomunicações

Tecnologia em Software: Responsável por movimentar 21,5% da economia do Mundo.

21,5 por cento

OBS: O maior PIB do Mundo, o Americano, aponta US$ 17.937 Trilhões em 2015, sendo 79,8% em serviços, onde 34,12% desta fatia estão relacionados a Tecnologia. Isso significa que Estados Unidos movimentou US$ 785 Bilhões em 2015, sendo US$ 278 Bilhões diretamente ligados a Internet. Segundo o site suapresquisa.com

 5º Montadoras

No entanto a pesquisa vai além, todos grupos tem a Internet com a Primeira ou Segunda estrutura de Gestão que movimenta a fonte principal de geração de capital.

Isso significa que uma empresa do setor Bancário depende 85% da internet para movimentar seus serviços, uma Empresa de energia 30%, Telecomunicações 92%, Tecnologia de Software 73% e Montadoras 42%.

A conclusão é direta, a Rede interligada mudou a forma com que pessoas e empresas trabalham e vivem, e sabendo disso o Governo de Vários Países estão cada vez mais favoráveis a incentivar a movimentação deste seguimento.

Segundo a nossa consultora em economia Débora Alves já existe um campo de estudo econômico voltado para este novo cenário, trata-se da Economia da Informação.

Hoje a Fale Olá depende 98% da Internet para executar serviços vinculadas a seus clientes.

Infelizmente em um universo promissor existe o conteúdo nativo de violação de conteúdo.

Sendo eles os mais diversos, como: Publicação de conteúdo impróprio ou ofensivo, contanto de pessoas mal-intencionadas, furto de certificação pessoais, furto de dados, invasão de privacidade, dificuldade de exclusão de publicações impróprias, dificuldade de detectar e expressar sentimentos, manter sigilo, uso excessivo, plágio e violação de direitos autorais e outros.

criança no computador

Também em relação aos riscos no uso da Internet é o de você achar que não corre riscos, supondo que não há o interesse em utilizar o seu computador (ou quaisquer outros dispositivos passíveis de invasão) ou achar que está camuflado entre os computadores conectados à Internet. Graças a este tipo de pensamento vários atacantes exploram essa vulnerabilidade, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.

O que pode resultar em que o seu equipamento fique indisponível e/ou tendo a confidencialidade e a integridade dos dados nele armazenados prejudicada. Além disto, seu dispositivo pode se tornar um “zumbi virtual” sendo usado para a prática de atividades maliciosas como, por exemplo, hospedar dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do hacker/cracker), propagar códigos maliciosos e disseminar spam.

Edward SnowdenEdward Joseph Snowden analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA, afirma que de cada 10 equipamentos eletrônicos no mundo 7 estão sendo monitorados e invadidos por alguma agencia de espionagem ou Malware de intenção furtiva.

 

Se você tem 1 Desktop, 1 Tablet, 1 Celular, 1 Notebook, 1 SmartTV, tenha certeza, 2 desses dispositivos estão sendo usados neste exato momento para uma ação que você nem está percebendo, ou pior, você não autorizou.

Gadgets

Com a ciência de alguns dos riscos competentes ao uso de computadores, smartphones, tablets, dentre outros e da própria Internet. Reconhecemos que não é possível deixar de usar estes recursos, porém, a proteção não pode ser negligenciada.

Assim como buscamos cuidar da nossa segurança pessoal diariamente (trancar os acessos ao sair de casa, utilizar cercas, cadeados e senhas, atentos para o que acontece ao nosso redor, no universo das conectividades a atenção não deve ser menor. Segundo a cartilha de segurança do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Existem alguns pré-requisitos básicos antes de utilizar algum serviço na web:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

Autenticação: verificar se a entidade é realmente quem ela diz ser.

Autorização: determinar as ações que a entidade pode executar.

Integridade: proteger a informação contra alteração não autorizada.

Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

O documentário Hackers, produzido pela Discovery Channel mostra que apenas 2 números de um relógio podem Gerar Bilhões de Dólares em dias, sendo para perda de uma multinacional ou ganho para outros.

A cartilha do CERT ainda aponta algumas situações que geralmente são consideradas de uso abusivo:

 

  • Compartilhamento de senhas;
  • Divulgação de informações confidenciais;
  • Envio de boatos e mensagens contendo spam e códigos maliciosos;
  • Envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
  • Cópia e distribuição não autorizada de material protegido por direitos autorais;
  • Ataques a outros computadores;
  • Comprometimento de computadores ou redes.Proteja seus dados

E orienta que utilizar ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan), embora considere que as definições “do que é o quê” dentre os programas maliciosos depende de cada fabricante e muitos códigos mesclam as características dos demais tipos tornando-as pouco claras.

É recomendável também o uso de um Firewall pessoal, protegendo o computador de acessos não autorizados, gerenciando as portas de entrada e saída de dados.

Porém, se o seu equipamento já estiver infectado com algum agente destes acima, a funcionalidade do seu firewall não é tão eficaz, e sempre existem brechas a serem exploradas como uma backdoor ou falha de criptografia. Não havendo ajustes que podem ser realizados no firewall pessoal.

Djalma Sousa

 

Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom

A PRÓXIMA GERAÇÃO DOS SISTEMAS

A internet das coisas vem sendo estruturada dia a dia. Onde, continuamente se desenvolvem plataformas e sistemas para se conectarem a rede, expandindo o horizonte de automação e interconectividade do nosso dia a dia. Esse propósito vem de outro, que prevê uma estrutura única que tenha a convergência de vídeo, voz e dados, trata-se da NGN (Next Generation Network).

Pessoas se reunindo em audioconferência
Para Empreender, comunicação é essencial Conheça o PABX IP

Fale Olá para o Futuro: Convergência é a meta!

Seguindo o conceito NGN, toda a integração entre a telefonia convencional e o universo Fale Olá é feito de forma modular, conforme a necessidade de cada empresa. Isso faz com que a solução ofereça múltiplas possibilidades de arquitetura: Integração com recursos de URA, PABX, gravação e muito mais!

Para economizar é preciso reduzir? Continue lendo “A PRÓXIMA GERAÇÃO DOS SISTEMAS”