Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar

O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões da moeda digital que mais valorizou em 2016

 

A moeda virtual não emitida por nenhum governo apareceu em 2008 no grupo de discussão “The Cryptography Mailing”. Naquela época, poucos imaginavam a valorização e importância que teria no futuro.

Hoje, após ter sido a moeda que mais valorizou em 2016, passou a chamar mais a atenção, mas ainda causa dúvidas. Fernando Pavani, CEO da BeeTech, empresa que oferece soluções cambiais 100% online, esclarece algumas das principais questões acerca da criptomoeda.

O que é a Bitcoin?

Tecnologia criada em 2008, a Bitcoin é uma moeda virtual, uma criptomoeda – ou cryptocurrency, porém as “cédulas virtuais” não são emitidas por nenhum governo e não possuem um órgão regulador o que dificulta um pouco seu uso e gera muitas dúvidas sobre o que pode, e o que não se pode fazer com Bitcoin. 

 

O maior motivo alegado por pessoas que compram Bitcoins é o de investimento, compra-se a moeda esperando que ela se valorize muito e, assim, se assuma um ganho de valor. O uso de Bitcoin é visto, por muitos especialistas, como o futuro e alguns países já estão encontrando um lugar em sua economia para as criptomoedas. O Japão já regularizou a moeda digital como forma de pagamento e a Rússia já anunciou planos para fazer o mesmo em 2018.

Quem a criou?

Desde o surgimento da Bitcoin, a identidade do criador nunca tinha sido revelada. Há pouco tempo, com pseudônimo Satoshi Nakamoto, o criador revelou sua identidade e se chama Craig Wright, um empreendedor australiano.

É possível fazer compras com a Bitcoin?

Sim. Ela é como qualquer outro tipo de dinheiro, compras podem ser feitas em marcas como DELL e Tesla, na plataforma de blogs WordPress e também, no site de música Soundcloud. Pode-se realizar transferências de dinheiro pela internet, adquirir games digitais, fazer doações para instituições globais conhecidas como Wikipedia ou Greenpeace. Pagar hospedagens, mercadorias em geral e produtos online também fazem parte da ampla variedade de pagamentos que podem ser feitos com a Bitcoin. Atualmente, há diversos varejistas online, lojas e marcas que estão aderindo ao Bitcoin como forma de pagamento de seus produtos e acreditamos que ao decorrer dos anos diversas marcas irão aderir a essa tecnologia.

 

Como funciona a valorização da bitcoin?

 Sem saber onde aplicar seu dinheiro, muitas pessoas optaram por investir em Bitcoin. A valorização da moeda teve um índice alto em seu valor no final de 2014 – começo de 2015, com um crescimento de 92% apesar da instabilidade econômica. A valorização da moeda funciona de acordo com a demanda e empresas que estão aderindo a essa forma de pagamento. Por ser uma moeda limitada, o preço acaba sendo muito mais alto pela demanda não ser tão grande. Nos últimos anos, a valorização está em um constante crescimento, mas é imprevisível de como será nos próximos anos.

Quando vale investir na bitcoin?

É imprevisível. É uma relação de custo x benefício como qualquer outra moeda. Não tem como prever um bom momento para investir em Bitcoin. O preço é determinado pela lei da oferta e demanda, sendo bastante volátil ainda. Vale lembrar que, por ser uma moeda fácil e prática, está atraindo cada vez mais clientes, mas é limitada e escassa no mercado.

Quais as dicas para ter sucesso no investimento com a bitcoin?

Tenha calma: A Bitcoin é um investimento a longo prazo, ganhar dinheiro da noite para o dia é o sonho dos investidores, mas não é a realidade. Uma grande variação de preço pode resultar em lucros ou prejuízos, dependendo do investimento inicial.

Tenha espírito empreendedor: A Bitcoin vem crescendo muito rápido. Há oportunidades mas também tem riscos. Seu futuro é imprevisível, ainda é um investimento arriscado, mas não tanto quanto era no ano de seu surgimento. Planejar e estudar seus investimentos é sempre uma boa saída.

Tenha consciência do crescimento: A escassez desta moeda é enorme e a demanda crescente. O potencial de crescimento da Bitcoin é muito grande. Uma das grandes invenções da tecnologia nos últimos anos, tem um leque grande de vantagens e benefícios que conquista cada vez mais clientes pela facilidade, segurança e rapidez nas compras.

 

Como fazer para abrir uma conta em uma bolsa de bitcoin no exterior?

É possível comprar bitcoins nos mercados internacionais, como: Coinbase, Circle, Kraken, Bitstamp, DriveWealth e SpectroCoin.

O processo de abertura de conta é fácil. Primeiro, precisa conectar uma conta corrente a sua conta em algum mercado ou bolsa Bitcoin, este mercado deve estar disponível no país da sua conta de destino. Ao escolher a sua bolsa Bitcoin, você deve entrar no site para se cadastrar. Os documentos necessários para realizar o cadastro na maioria das bolsas são: RG, passaporte e comprovante de residência (alguns exigem o comprovante com tradução certificada para o inglês), e uma carta do banco ou extrato de meses anteriores. Em poucos passos, você abre a sua conta em uma bolsa de Bitcoin e já pode começar a investir.

IDG

Brasil fica atrás de Armênia, Mongólia e Irã em velocidade de Internet

Brasil fica atrás de Armênia, Mongólia e Irã em velocidade de Internet

 

Segundo novo ranking publicado pela empresa Speedtest, país fica abaixo do 70º lugar nas conexões mobile e fixa.

Conhecida pelo serviço de medição de velocidade de Internet para computadores e smartphones, a empresa Speedtest agora também publica um ranking mundial que permite ver quais os países com as melhores e piores conexões.

Chamado de Speedtest Global Index, o levantamento mensal reúne os dados dos bilhões de testes realizados pelos consumidores com o aplicativo da companhia naquele período em dezenas de locais pelo mundo.

Brasil

Como esperado, o Brasil não está nada bem colocado no ranking da empresa referente a julho, ficando abaixo da posição de número 70 tanto na Internet fixa quanto nas conexões móveis.

Com velocidade média para download de 16,42MBs, o Brasil ocupa o 72º lugar no ranking de Internet fixa, ficando atrás de países como Madagascar, Mongólia, Armênia e México.

speedtestbrasilfixa.jpg

No mobile, a situação é ainda pior, já que o Brasil aparece em 76º lugar, com velocidade média de 14.91MBs, atrás dos hermanos Chile e Peru, além de Irã e Malásia.

speedtestmobile.jpg

Líderes

A Noruega lidera o ranking de Internet móvel, com uma velocidade média para download de 52,59MBs, à frente de Holanda, Hungria, Singapura e Malta, todas com velocidades entre 46 e 44MBps.

Quando o assunto é a Internet fixa, a Singapura toma a dianteira, aparecendo no topo do ranking, com uma velocidade média de 154,38MBs, bem à frente da segunda colocada Coreia do Sul, com 125,69MBs. Outro país asiático, Hong Kong, completa o Top 3 com velocidade média de 117,21MBps.

 

IDG

Filme disponível no Netflix mostra lado sombrio da vida de John McCafee

Filme disponível no Netflix mostra lado sombrio da vida de John McCafee

‘Gringo: The Dangerous Life of John McAfee’ mostra a vida do executivo após se mudar para a América Central, onde foi acusado de assassinato e estupro.

 

Um novo documentário disponível no Netflix mostra o lado sombrio de John McAfee, que ficou mundialmente conhecido nos anos 1980 com a empresa de software antivírus que leva seu nome e viu seu nome ligado a acusações de assassinato mais recentemente.

Produzido pelo canal Showtime, o documentário ‘Gringo: The Dangerous Life of John McAfee’ (2016) mostra a vida de McAfee após se mudar para Belize, na América Central, onde foi ligado ao assassinato de um homem e também acusado de estupro.

O filme dirigido pela cineasta Nannete Burnstein aponta ainda que o executivo, que chegou a ser pré-candidato na eleição presidencial dos EUA em 2016, subornava policiais na América Central e contava com criminosos perigosos como seguranças armados.

McAfee chegou a ser anunciado como um dos palestrantes do evento de segurança Mind the Sec, que aconteceu em maio no Rio de Janeiro, mas acabou cancelando sua vinda ao Brasil de última hora por conta de uma cirurgia de emergência.

IDGnoW

 

 

 

Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças

Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças

 

Estudo da McAfee revela que quase 70% das empresas obtêm elevado nível de segurança por meio da automação e adoção de procedimentos de combate a ameaças

 

Caçar ameaças está se tornando uma função fundamental no combate aos crimes cibernéticos. E ter um “caçador” de ameaças — profissional membro da equipe de segurança — é extremamente valioso para o processo investigativo. Pesquisa da McAfee, uma das principais empresas de segurança cibernética do mundo, revela que, as empresas que estão investindo em ferramentas e processos estruturados, à medida que integram atividades de caça a ameaças ao centro de operações de segurança (SOC), têm obtido resultados bastante positivos na luta contra o cibercrime.

Intitulado “Disrupting the Disruptors, Art or Science (Perturbar os Perturbadores, Arte ou Ciência?), o estudo constatou que, em média, 71% dos SOCs mais avançados concluíram as investigações de incidentes em menos de uma semana e 37% finalizaram as investigações de ameaças em menos de 24 horas. Além disso, o levantamento aponta que os caçadores no nível mínimo conseguem determinar a causa de apenas 20% dos ataques, na comparação com os principais caçadores que identificam 90%.

 

O estudo verificou ainda que os SOCs mais avançados obtêm até 45% mais valor do que os centros de segurança básicos com o uso de ferramenta de sandbox, melhorando os fluxos de trabalho, economizando tempo e dinheiro e coletando informações não disponíveis em outras soluções.

O relatório da McAfee diz que o aumento do foco nos caçadores de ameaças profissionais e na tecnologia automatizada resultou no surgimento de um modelo operacional mais efetivo para identificar, mitigar e prevenir ameaças cibernéticas: a parceria homem-máquina. Na verdade, as principais organizações de caça a ameaças estão usando esse método no processo de investigação de ameaças mais que o dobro que as organizações no nível mínimo (75% em comparação com 31%), indica a pesquisa.

Sessenta e oito por cento declararam que esperam alcançar elevado nível de segurança por meio da automação otimizada e procedimentos de caça de ameaças. A McAfee verificou que SOCs mais maduros são duas vezes mais propensos a automatizar partes de seu processo de investigação de ataques, e que os caçadores de ameaças em centros de segurança maduros gastam 70% mais tempo na personalização de ferramentas e técnicas, e 50% gastam mais tempo caçando ameaças efetivamente.

O levantamento constatou também que a sandbox é a principal ferramenta para analistas de SOC de primeira e segunda linhas, em que as funções de maior nível contavam primeiro com a análise avançada de malwares e código aberto. Outras ferramentas padrão incluem o gerenciamento e correlação de eventos de segurança (SIEM), detecção e resposta de endpoints e análises comportamentais dos usuários — todas elas foram alvo da automação.

A McAffe diz que os SOCs mais maduros usam sanbbox em 50% mais investigações do que SOCs mais novos, indo além para investigar e validar ameaças em arquivos que entram na rede.

“As organizações precisam desenvolver um plano sabendo que serão atacadas por criminosos cibernéticos”, diz Raja Patel, vice-presidente e gerente geral de produtos para segurança corporativa da McAfee. “Os caçadores de ameaças são extremamente valiosos como parte desse plano para recuperar a vantagem daqueles que tentam interromper os negócios, mas só podem ser bem-sucedidos se forem eficientes. “Caçadores de ameaças e uma tecnologia inovadora são necessários para desenvolver uma forte estratégia de parceria homem-máquina, que mantenha as ameaças cibernéticas a distância.”

A McAfee trabalhou com uma empresa terceirizada para realizar a pesquisa, para a qual foram entrevistados mais de 700 profissionais de TI e segurança escolhidos em um banco de dados e que representavam um conjunto de diversos setores e tamanhos de organização. Os entrevistados eram provenientes da Austrália, Canadá, Alemanha, Singapura, Reino Unido e Estados Unidos e tinham empregos cujas funções incluem caça de ameaças.

 IDG

Espionagem, privacidade e os desafios da segurança cibernética são destaques do Gartner

Espionagem, privacidade e os desafios da segurança cibernética são destaques do Gartner

 

Conferência do Gartner de Segurança receberá Glenn Greenwald, jornalista que revelou o esquema de espionagem cibernética praticado pelo governo norte-americano.

 

“O governo dos Estados Unidos aperfeiçoou uma capacidade tecnológica que nos permite monitorar as mensagens transmitidas pelo ar (…). A qualquer momento, ela pode ser voltada contra a população, e a capacidade de vigiar tudo – conversas telefônicas, telegramas, qualquer coisa – é tamanha que nenhum americano teria mais privacidade alguma. Não haveria onde se esconder.”

O alerta foi dado pelo ex-senador Frank Church, então presidente do Comitê Especial do Senado encarregado de operações do governo norte-americano relacionadas a atividades de inteligência. O ano? 1975 – sim, quando ainda mal se falava em Internet, quanto menos “das coisas”.

E é com essa declaração, profética, que o jornalista Glenn Greenwald começa a apresentar aos leitores do livro “Sem Lugar para se Esconder”, lançado há três anos, as implicações dos polêmicos acordos firmados entre a Agência Nacional de Segurança dos Estados Unidos (NSA) e as corporações de Internet associadas ao PRISM – programa de vigilância responsável por coletar informações gerais dos usuários nos servidores de companhias como Apple, Google e Facebook, Microsoft, Yahoo, entre outras gigantes do mercado.

 

Tal furo foi originalmente revelado pelo jornalista por meio do The Guardian, a partir de uma parceria com Edward Snowden, o espião que trabalhou tanto na NSA como na CIA e hoje é considerado um dos principais vazadores de informações confidenciais do país presidido atualmente por Donald Trump.

Enquanto Snowden permanece asilado na Rússia, seu parceiro midiático Greenwald – um dos dez maiores escritores de opinião da revista Newsweek USA – segue disseminando novas informações sobre os bastidores do poder, por meio de seu website e de diversos programas de rádio e televisão, jornais, revistas e palestras.

Falando em palestras, a próxima apresentação do também advogado e vencedor do Prêmio Pulitzer de jornalismo em 2014 pela reportagem sobre as práticas da NSA será no Brasil, país em que já vive há alguns anos.

Ele é o convidado especial da Conferência Gartner Segurança & Gestão de Risco, evento que reunirá especialistas do mundo todo para discutir o papel da segurança da informação e de seus líderes em meio a uma economia global cada vez mais orientada a dados.

Serão mais de 30 sessões de conteúdo, distribuídas entre os dias 8 e 9 de agosto, em três vertentes: “CISO e Programa de Risco e Compliance”, “Programa de Segurança e TechInsights” e “Gestão de Acesso e Identidade (IAM) e Segurança de Dados”.

Greenwald irá fazer a apresentação de encerramento do evento, das 17 às 17h45, sobre a importância da privacidade e os perigos relacionados à espionagem – temas atemporais e sobre os quais você já pode ter um gostinho do que será a palestra do jornalista a partir de outro trecho do best-seller “Sem Lugar para se Esconder”:

 

“Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a Internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.”

 

COMPUTER WORLD

 

Empresa dos EUA causa polêmica ao implantar chips em funcionários

Empresa dos EUA causa polêmica ao implantar chips em funcionários

Localizada em Wisconsin, nos EUA, a Three Square Market espera que 50 funcionários sejam voluntários para o programa, que começa em 1º de agosto.

 

Uma empresa de Wisconsin, nos EUA, causou barulho aou anunciar que vai oferecer implantes de chips para os seus funcionários a partir do próximo dia 1º de agosto.

A Three Square Market, que desenvolve softwares usados em máquinas de venda de alimentos, espera que cerca de 50 dos funcionários topem implantar um chip na mão, entre o polegar e o indicador.

Para tanto, a companhia americana vai até pagar a taxa de 300 dólares de cada implante, que é rápido e indolor – a empresa diz que é a primeira nos EUA a oferecer um programa do tipo para os funcionários.

Com esses microchips RFID (Radio Frequency ID), os voluntários do programa poderão realizar tarefas como abrir portas, fazer compras, armazenar informações médicas e compartilhar cartões de negócios, apenas acenando a mão com o implante.

“Eventualmente, essa tecnologia se tornará padrão, permitindo que você a use como seu passaporte, bilhete de transporte, em compras variadas, etc”, explica o CEO da companhia, Todd Westby. O executivo ainda destaca que os chips poderão ajudar a Three Square Market a testar e ampliar as tecnologias dos seus produtos.

Vale lembrar que uma empresa da Suécia chamada Epicenter iniciou um programa parecido com os seus funcionários no último mês de abril.

Divisão ‘secreta’ de hardware do Facebook trabalha em celular modular

Divisão ‘secreta’ de hardware do Facebook trabalha em celular modular

 

 

Segundo Business Insider, nova patente da rede social descreve um celular e um alto-falante inteligente como potenciais produtos.

A divisão Building 8, do Facebook, trabalha no desenvolvimento de smartphones celulares, de acordo com uma nova reportagem do Business Insider.

Segundo o jornal, a rede social entrou com um pedido de patente recentemente que detalha um “aparelho eletromagnético modular” com o objetivo de suavizar o problema do desperdício dos “caros” aparelhos eletrônicos tradicionais – a patente descreve dois produtos potenciais: um celular e um alto-falante inteligente.

Criada com o objetivo de desenvolver hardwares avançados, a Building 8 é liderada pela ex-diretora da DARPA, Regina Dugan, que possui um histórico na área de celulares modulares, já que comandou a equipe de Projetos e Tecnologias Avançadas do Google (ATAP), que foi responsável pela criação do agora aposentado Project Ara.

Além disso, a equipe da divisão de hardware do Facebook conta com outros ex-membros do grupo responsável pelo Ara e também com o ex-engenheiro da Amazon, Bernard Richardson, que trabalhou no desenvolvimento do alto-falante Echo.

De acordo com a rede social, a tecnologia descrita na patente apontada na reportagem do BI foi criada inicialmente por ex-membros da startup de gadgets modulares Nascent Objects, comprada pela empresa de Mark Zuckerberg em setembro do ano passado.

facebookmodular.jpg

Gartner alerta sobre ameaças no cenário atual de segurança de dados

Conferência Gartner Segurança & Gestão de Risco, que acontece em agosto, em São Paulo, inclui na pauta hackers, gestão de risco e vulnerabilidades

 

Líderes de segurança e gestão de risco das empresas estão enfrentando um cenário de ameaças em constante mudança. Eles lidam com hackers cada vez mais sofisticados e ataques cada vez mais frequentes e, diante de um quadro de crise aguda, precisam aprender a identificar quais ameaças representam maiores riscos e entender como enfrentar esses problemas.

“Até 2020, 99% das vulnerabilidades exploradas continuarão sendo aquelas já conhecidas pelos times de Segurança e TI há pelo menos um ano”, afirma Greg Young, Vice-Presidente de Pesquisas do Gartner. O tema da segurança e gestão de riscos permeia a pauta da próxima Conferência Gartner Segurança & Gestão de Risco 2017, que acontece em São Paulo nos dias 8 e 9 de agosto.

Segundo o Gartner, o ransomware é – e deve continuar sendo – a primeira ameaça que vem à mente dos líderes de TI e Segurança & Gestão de Risco. No passado, os hackers tinham como alvo específico um indivíduo ou máquina, o que representava um desafio, porém era mais facilmente gerenciável. No entanto, atualmente, os hackers têm na mira organizações inteiras, criptografando diversos dispositivos antes de pedirem o pagamento ou “resgate”. Houve um aumento significativo de novas famílias de ransomware, sendo os spams os principais vetores de infecção.

As empresas precisam se proteger contra esses tipos de potenciais vulnerabilidades. As falhas da própria organização permitem um alto número de ataques mas não podem culpar o mercado pela falta de ferramentas. Segundo a consultoria, os executivos de TI e segurança precisam tirar proveito de um cenário que, com o crescente investimento em pesquisas sobre vulnerabilidade, tem feito grandes descobertas, aumentado a transparência na divulgação de novas brechas e lançado com mais frequência soluções de patches e bloqueio.

 “A evolução das táticas de ataques e o aumento da evasão, combinados à falta de profissionais na área, estão criando desafios para os líderes do setor. O alto número de dispositivos conectados via Internet das Coisas (IoT) tem criado problemas escaláveis. As ferramentas de segurança existentes já não conseguem mais conter o fluxo de dispositivos que precisam ser monitorados e mantidos seguros (desktops, laptops e aparelhos móveis), dificultando ainda mais o monitoramento de potenciais vulnerabilidades”, explica Young.

A falta de habilidades de segurança nas indústrias é apenas mais um fator nesse desafio. As organizações estão fazendo investimentos maiores em ferramentas de segurança para combaterem as ameaças crescentes e tornarem mais dispositivos seguros, mas elas estão lutando contra a dificuldade em contratar profissionais capacitados para trabalharem com essas soluções.

Para o Gartner, os líderes de segurança e gestão de risco devem primeiro entender e corrigir as vulnerabilidades já conhecidas. Eles devem utilizar os recursos já existentes e assegurar investimentos equilibrados entre soluções de prevenção e de detecção. “É preciso considerar também a possibilidade de redesenhar seus ativos e movê-los para locais mais seguros ou segmentá-los para adicionar barreiras entre partes da organização. Incluir esses obstáculos dificultará a entrada de hackers na empresa”, afirma Young.

“Esses líderes precisam conhecer tendências mais abrangentes e entender como elas afetam a segurança da organização, o que eles tendem a deixar de fazer quando examinam apenas os ataques e os atacantes. Descobrimos que a maioria das companhias acredita que é muito importante saber a origem do ataque, mas isso é um esforço desnecessário. Não importa quem jogou a pedra, mas que você precisará de curativos. Focar em buscar culpados apenas deixa outras áreas da empresa vulneráveis quando um ataque acontece”, completa.

SERVIÇO – Conferência Gartner Segurança & Gestão de Risco 2017

Data: 8 e 9 de agosto de 2017 (Terça e Quarta-feira)

Local: Sheraton São Paulo WTC Hotel

Endereço: Av. das Nações Unidas, nº 12.559

Site: http://www.gartner.com/events/la/security.

Quase 50% dos incidentes de segurança são causados pelos próprios funcionários

Relatório da Kaspersky Lab mostra que 52% das empresas admitem que suas equipes são o elo mais fraco em sua segurança de TI

Quando ocorre um incidente de segurança de TI, os funcionários não são sinceros — eles tendem a esconder os problemas para evitar punições. Cerca de 46% dos incidentes são causados pelos próprios funcionários, o que gera uma fragilidade nas empresas que deve ser resolvida em vários níveis, não apenas pelo departamento de segurança de TI.

A constatação é do novo relatório da Kaspersky Lab e B2B International, “O Fator Humano na Segurança de TI: Como os funcionários tornam as empresas vulneráveis de dentro para fora”. O documento cita funcionários desinformados ou descuidados como uma das causas mais prováveis dos incidentes de segurança virtual — só perdem para o malware. Embora os malwares estejam se tornando cada vez mais sofisticados, a triste realidade é que o eterno fator humano pode representar um perigo ainda maior.

 

Em particular, quando se trata de ataques direcionados, o descuido dos funcionários é uma das maiores brechas na blindagem da segurança virtual corporativa. Embora os hackers modernos possam usar malware sob medida e técnicas de alta tecnologia para planejar um roubo, é provável que comecem explorando o ponto de entrada mais frágil: a natureza humana.

Segundo a pesquisa, um terço (28%) dos ataques direcionados sobre empresas no último ano começou com o phishing/engenharia social. Por exemplo, um contador descuidado pode facilmente abrir um arquivo malicioso disfarçado como uma fatura de um dos inúmeros fornecedores da empresa e, assim, desligar toda a infraestrutura da organização, tornando-se um cúmplice involuntário dos invasores.

“Muitas vezes, os criminosos virtuais usam os funcionários como ponto de entrada para invadir a infraestrutura corporativa. E-mails de phishing, senhas fracas, chamadas falsas do suporte técnico; já vimos tudo isso. Até um cartão de memória comum caído no estacionamento do escritório ou perto da mesa da recepção pode comprometer toda a rede. Basta que alguém dentro da organização não tenha conhecimento ou não preste atenção à segurança para que o dispositivo possa ser facilmente conectado à rede, onde é capaz de causar verdadeiros desastres”, explica David Jacoby, pesquisador em segurança da Kaspersky Lab.

Os ataques direcionados sofisticados não acontecem todos os dias, mas o malware convencional opera em grande escala. Infelizmente, a pesquisa também mostra que, mesmo em relação ao malware, muitas vezes funcionários inconscientes e descuidados estão envolvidos e provocam as infecções em 53% dos incidentes.

Quando a equipe esconde os incidentes nos quais se envolveram, as consequências podem ser drásticas, aumentando o prejuízo total causado. Um único evento não relatado poderia indicar uma violação muito maior, e as equipes de segurança precisam ser capazes de identificar rapidamente as ameaças que enfrentam para poder escolher a tática de atenuação correta.

Porém, os funcionários preferem colocar a organização em risco do que informar um problema porque temem ser punidos ou ficam constrangidos por serem responsáveis por algo errado. Algumas empresas estabeleceram regras rígidas e impõem uma responsabilidade excessiva sobre os funcionários, em vez de simplesmente incentivá-los a ficar atentos e cooperar. Isso significa que a proteção virtual não está apenas no âmbito da tecnologia, mas também faz parte da cultura e do treinamento da organização. E, nesse ponto, o envolvimento da diretoria e do RH é fundamental.

“A questão da ocultação de incidentes deve ser conversada não apenas com os funcionários, mas também com a diretoria e o departamento de RH. Se os funcionários escondem os incidentes, deve haver um motivo. Em alguns casos, as empresas adotam políticas rígidas, mas confusas, e colocam pressão demais sobre a equipe, com advertências para que não façam isso ou aquilo, pois serão responsabilizados caso ocorra algo errado. Essas políticas alimentam o medo e dão apenas uma opção aos funcionários: evitar as punições a qualquer custo. Se você tem uma cultura de segurança virtual positiva, baseada na educação e não em restrições, em todas as instâncias, os resultados são óbvios”, comenta Slava Borilin, gerente do programa de educação sobre segurança da Kaspersky Lab

Borilin também lembra de um modelo de segurança industrial em que a divulgação e a abordagem de ‘aprendizado pelo erro’ ocupam posição central na empresa. Por exemplo, nesta declaração recente, Elon Musk, da Tesla, solicitou que qualquer incidente que afetasse a segurança dos funcionários fosse informado diretamente a ele, para que ele próprio pudesse direcionar a mudança necessária.

O fator humano: o ambiente corporativo e além

Organizações do mundo inteiro já estão acordando para o problema das vulnerabilidades em suas empresas causadas por funcionários: 52% das empresas pesquisadas admitem que suas equipes são o elo mais fraco em sua segurança de TI. A necessidade de implementar medidas voltadas para os funcionários se torna cada vez mais evidente: 35% das empresas buscam melhorar a segurança por meio do treinamento das equipes, sendo esse o segundo método mais popular de defesa cibernética, atrás apenas da implementação de software mais sofisticado (43%).

A melhor maneira de proteger as organizações contra ameaças virtuais relacionadas ao pessoal é associar as ferramentas e as práticas corretas. Isso deve envolver iniciativas de RH e de gerenciamento para motivar e incentivar os funcionários a ficarem atentos e procurar ajuda no caso de um incidente. O treinamento em conscientização de segurança da equipe, a apresentação de instruções claras em vez de documentos extensos, o desenvolvimento de qualificação sólida e a motivação e o cultivo de um ambiente de trabalho adequado são os primeiros passos que as organizações devem dar.

Em termos de tecnologias de segurança, a maioria das ameaças que visam funcionários desinformados ou descuidados, inclusive o phishing, pode ser resolvida por soluções de segurança de endpoints. Elas tratam das necessidades específicas de PMEs e grandes empresas em termos de funcionalidades, proteção pré-configurada ou configurações avançadas de segurança para minimizar os riscos.

 

Computerworld

 

5G !! Brasil é o único país da América Latina com mais de 30% do espectro outorgado

Brasil é o único país da América Latina com mais de 30% do espectro outorgado

 

Apesar disso, nenhum país da região atingiu 35% do espectro sugerido pela UIT como fundamental para um melhor desempenho da banda larga móvel e a implantação das redes 5G

 

O Brasil é o único país da América Latina que outorgou até agora mais de 30% do espectro radioelétrico sugerido pela União Internacional de Telecomunicações (UIT) para o ano de 2020, condição fundamental para melhorar o desempenho da banda larga móvel e até mesmo para implantação das redes 5G.

O país atualmente tem licenciado o equivalente a 31,1% dos 1960 MHz que o órgão sugeriu para o ano de 2020. Alguns dos países que mais espectro têm outorgado são: Chile (24%), México (23,7%), Argentina (23,6%), Costa Rica (23,5%), e Nicarágua (21,4%), segundo documento publicado pela 5G Americas Análise das Recomendações de Espectro da UIT na América Latina.

O documento ressalta que o maior número de desenvolvimento da LTE (4G) no mundo aconteceu depois que as operadoras receberam mais espectro. As tecnologias como a LTE se beneficiaram de canais de rádio mais largos, porque proporcionam mais eficiência devido a uma maior taxa de transferência de dados.

Além disso, o licenciamento de espectro para canais de dados dedicados permite às operadoras oferecer mais velocidade de transmissão para banda larga móvel, aumentando a satisfação dos usuários e ajudando a alcançar os objetivos dos governos de estender o acesso à internet em seus territórios.

“Um dos resultados de aumentar o licenciamento de espectro é o desempenho eficiente das redes móveis, especialmente em áreas urbanas densamente povoadas, onde as limitações de espectro se agravam com outras restrições, como as demoras nas autorizações para a instalação de nova infraestrutura, torres para antenas e outras tecnologias”, explicou Jose Otero, diretor da 5G Americas para América Latina e Caribe.

Segundo ele, a escassez de espectro tem consequências negativas para os consumidores e limita o potencial de crescimento da indústria.