{"id":1470,"date":"2016-03-18T13:49:00","date_gmt":"2016-03-18T13:49:00","guid":{"rendered":"https:\/\/algazitech.wordpress.com\/2016\/03\/18\/seguranca-em-tic-pessoas-x-dispositivos"},"modified":"2023-01-19T16:48:48","modified_gmt":"2023-01-19T19:48:48","slug":"seguranca-em-tic-pessoas-x-dispositivos","status":"publish","type":"post","link":"https:\/\/leonlisboa.com.br\/site\/seguranca-em-tic-pessoas-x-dispositivos\/","title":{"rendered":"Seguran\u00e7a em TIC: pessoas x dispositivos"},"content":{"rendered":"<div class=\"assinatura\">\n<div class=\"assinaturaartigo\">Por Rafael Ven\u00e2ncio*<\/div>\n<p>15\/02\/2016 \u2026 <a href=\"http:\/\/convergenciadigital.uol.com.br\/cgi\/cgilua.exe\/sys\/start.htm?UserActiveTemplate=site&infoid=41667&sid=15\" target=\"_blank\" rel=\"noopener\">Converg\u00eancia Digital\u00a0<\/a><\/p>\n<\/div>\n<div class=\"assinatura\"><\/div>\n<p>Em 2015, algumas das not\u00edcias mais comuns foram sobre viola\u00e7\u00f5es de dados e invas\u00f5es nos mais variados segmentos de mercado. O sentimento comum entre as pessoas era de que nenhuma empresa, organiza\u00e7\u00e3o ou pa\u00eds estava seguro, e que os consumidores est\u00e3o simplesmente ganhando maior consci\u00eancia sobre o risco de seus dados ca\u00edrem em m\u00e3os erradas.Ent\u00e3o, o que esperar do cen\u00e1rio tecnol\u00f3gico em 2016?<\/p>\n<p>Acima de tudo, o foco dos ataques estar\u00e1 no individual, n\u00e3o no coletivo. Vejamos o que o ano nos reserva:<br \/>\n<!--more--><br \/>\n<b>1.Seguran\u00e7a para pessoas, n\u00e3o para dispositivos<\/b>: Estamos quase chegando ao ponto em que a maioria das empresas deixar\u00e1 de tentar dar seguran\u00e7a aos seus dispositivos e come\u00e7ar\u00e1 a dirigir seu foco para a seguran\u00e7a das identidades.BYOD continuar\u00e1 em 2016, mas as pol\u00edticas de seguran\u00e7a deixar\u00e3o de estar amarradas ao dispositivo e passar\u00e3o a estar amarradas \u00e0 combina\u00e7\u00e3o de usu\u00e1rio, aplica\u00e7\u00e3o e dados sendo acessados. Esse \u00e9 um passo natural para as empresas, j\u00e1 que seus colaboradores est\u00e3o usando uma s\u00e9rie de dispositivos diferentes para trabalhar. Este novo conceito de seguran\u00e7a garante, ainda, uma melhor acessibilidade e experi\u00eancia do usu\u00e1rio.<\/p>\n<p><a name=\"more\"><\/a><\/p>\n<p><b>2.Big Data\/Analytics e Seguran\u00e7a<\/b>: Veremos um enorme aumento do uso de analytics na \u00e1rea de seguran\u00e7a. Streams de dados, t\u00edpico de Big Data, ser\u00e3o mais rigidamente verificados. Isso \u00e9 fruto de uma nova postura de seguran\u00e7a dos usu\u00e1rios ao se conectarem \u00e0s aplica\u00e7\u00f5es. Essa vis\u00e3o ir\u00e1 n\u00e3o apenas proporcionar uma melhor experi\u00eancia como permitir uma melhor compreens\u00e3o sobre o uso e o desempenho das aplica\u00e7\u00f5es.<\/p>\n<p><b>3.Consumidores mais bem informados e cautelosos:<\/b> Em 2016, os consumidores ser\u00e3o mais seletivos quanto ao tipo de informa\u00e7\u00e3o que permitem ser analisado pelas empresas. O outro lado desta moeda \u00e9 que exercer\u00e3o sobre elas mais press\u00e3o para a ado\u00e7\u00e3o de medidas de seguran\u00e7a mais robustas. O ano de 2015 viu um aumento in\u00e9dito dos ataques cibern\u00e9ticos \u2013 desde empresas de telecomunica\u00e7\u00f5es e de varejo at\u00e9 governos e a Internet das Coisas (IoT). Com frequ\u00eancia, os dados do cliente da corpora\u00e7\u00e3o atacada \u00e9 que sofreram a viola\u00e7\u00e3o e ca\u00edram em m\u00e3os perigosas.<\/p>\n<p><b>4.O crescimento dos ataques cibern\u00e9ticos patrocinados por governos:<\/b> Neste tipo de ataques, a quest\u00e3o \u00e9 que os hackers possuem os recursos quase ilimitados de um pa\u00eds inteiro, tornando praticamente imposs\u00edvel a sua preven\u00e7\u00e3o. Mas, seguindo a melhor pr\u00e1tica, determinando o risco, identificando os elementos de miss\u00e3o cr\u00edtica que se precisa proteger e implementando contramedidas adequadas, os pa\u00edses ter\u00e3o uma probabilidade muito maior de repelir ou sufocar um ataque.<\/p>\n<p>H\u00e1 uma grande expectativa sobre os aprimoramentos e inova\u00e7\u00f5es tecnol\u00f3gicas que vir\u00e3o em 2016. N\u00e3o devemos, por\u00e9m, nos esquecer do que a experi\u00eancia nos ensinou e de como podemos aprender com ela \u2013 particularmente no tocante a viola\u00e7\u00f5es da seguran\u00e7a cibern\u00e9tica, trabalho m\u00f3vel e infraestrutura de rede.<br \/>\nO mundo \u00e0 nossa volta est\u00e1 mudando rapidamente, devido, em grande parte, \u00e0s possibilidades oferecidas pela tecnologia. \u00c9 f\u00e1cil empolgar-se com as inova\u00e7\u00f5es e esquecer-se dos riscos envolvidos ou do que o usu\u00e1rio realmente quer e necessita. A chave \u00e9 prever o que est\u00e1 por vir e implementar uma estrat\u00e9gia clara para assegurar que o seu neg\u00f3cio esteja sempre um passo \u00e0 frente.<\/p>\n<p><b>\u00a0*Rafael Ven\u00e2ncio \u00e9 Gerente de Canais e alian\u00e7as Senior da F5 Networks.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Rafael Ven\u00e2ncio* 15\/02\/2016 \u2026 Converg\u00eancia Digital\u00a0 Em 2015, algumas das not\u00edcias mais comuns foram sobre viola\u00e7\u00f5es de dados e invas\u00f5es nos mais variados segmentos de mercado. O sentimento comum entre as pessoas era de que nenhuma empresa, organiza\u00e7\u00e3o ou pa\u00eds estava seguro, e que os consumidores est\u00e3o simplesmente ganhando maior consci\u00eancia sobre o risco de seus dados ca\u00edrem em [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11615,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-1470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/2016\/03\/seguranca-em-tic.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/1470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/comments?post=1470"}],"version-history":[{"count":1,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/1470\/revisions"}],"predecessor-version":[{"id":11616,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/1470\/revisions\/11616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/media\/11615"}],"wp:attachment":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/media?parent=1470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/categories?post=1470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/tags?post=1470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}