5 Habilidades Essenciais para Profissionais de Big Data

Extrair o máximo de valor de seus dados para usá-los de forma certeira e estratégia fazem parte dos desejos de toda empresa. Quanto mais acesso aos dados a empresa tiver, mais qualificados estarão seus processos e mais a frente da concorrência e próxima dos seus clientes ela estará. E para ter acesso a todos esses dados, a empresa precisa ter em mãos os melhores profissionais de TI, que estejam aptos para atender um aumento de volume de referências disponíveis para extrair o máximo de seus recursos. O profissional de dados será cada vez mais requisitado, tendo em vista que as estimativas da IBM para até 2020 é que as informações geradas em banco de dados seja 300 vezes maior do que em 2010. Para isso será necessário dispor de profissionais altamente capacitados para dar suporte nessa nova realidade. Os cientistas de dados são profissionais que o mercado busca a todo tempo. E não só para ficar nos bastidores, executando tarefas críticas de banco de dados. O profissional de hoje precisa não só manipular um grande volume de dados mas também ter uma visão de longo alcance para detectar e interpretar as informações a partir da análise dessas informações. Dessa forma, é possível prever resultados e mitigar riscos e ameaças à corporação. Mas quais outras características um especialista em Big Data precisa ter? A seguir exploramos 5 habilidades essenciais que esses profissionais devem ter e quais as características fundamentais os ajudam em suas tarefas.

 

1.PENSAMENTO CRÍTICO

Antes de fazer qualquer julgamento, o cientista de dados precisa desenvolver o pensamento crítico. Assim, ele consegue não só reunir dados, mas fazer análises objetivas antes de fazer um relatório final. Para isso, é preciso ter sabedoria para ignorar informações irrelevantes e analisar as que realmente importam para o negócio. Essa é uma habilidade que determina a astúcia e o sucesso do profissional de Big Data. Além de ter experiência e intuição, e deixar as crenças pessoais de lado para analisar a situação a olho nu de forma crítica, sem interferências. Trata-se de saber avaliar uma situação com maturidade e vários pontos de vista, de acordo com as diretrizes da empresa que ele está atuando. Somente um profissional analítico com pensamento crítico é capaz de solucionar problemas dessa forma.

 

2. PROGRAMAÇÃO

Códigos não são problemas para esses profissionais. Eles são capazes de lidar com programação e saem ganhando quando se especializam cada vez mais nessa área. A quantidade de dados produzida diariamente requer especialistas em codificações e algoritmos. Para o profissional de Big Data se dar bem, ele precisa ter habilidade em códigos, matemática, algoritmos, saber lidar com grande volume de dados, computação em nuvem, trabalhar com dados em tempo real, árvore de decisão, entre outros. De toda forma, se por acaso o profissional não souber codificar, não é um problema grave. Mas é importante que ele tenha na sua equipe alguém que saiba e atenda essa demanda.

 

3. TECNOLOGIAS

Com o aumento da capacidade computacional e alta conectividade, é preciso que o profissional de Big Data esteja acompanhando de perto as novas necessidades da empresa e que saiba analisar qual tecnologia é a ideal para determinada demanda. Nem sempre a solução será a tecnologia de ponta. Algumas soluções podem até ser bem simples, por isso é recomendado que o profissional tenha um olhar treinado para distinguir isso. Entre as principais tecnologias que o cientista de dados precisa estar de olho são Internet das Coisas, Inteligência Artificial, Big Data Analytcis e Machine Learning. Todas funcionam online e conseguem aprender de forma contínua. Mesmo assim, o profissional é extremamente requisitado pois é preciso que uma inteligência humana seja capaz de contextualizar esses dados para fazer melhor uso deles.

 

4. ANÁLISE DE RISCOS

Entender como a engenharia da rede funciona é primordial para que o cientista de dados consiga fazer uma análise de risco certeira para a melhoria nos processos da empresa. Grande parte dos processos de TI envolvem riscos e testes. Por isso, ter uma análise de risco bem no início de cada processo pode mitigar os riscos e tornar os procedimentos mais seguros, além de garantir a confiança dos clientes.

 

5. SOLUÇÃO PROBLEMAS

Mesmo que solucionar problemas esteja entre as habilidades mais procuradas em profissionais de Big Data, é interessante que o profissional consiga antecipar tendências. Por isso, construir análises de riscos que prevejam possíveis entraves ainda na fase de desenvolvimento pode ser mais efetivo do que esperar o erro acontecer para consertá-lo depois. Resolver pendências está no escopo de trabalho do profissional de Big Data. Eles já possuem o olhar treinado para analisar os dados de forma a corrigir possíveis erros. Entendem que tipo de ferramenta é ideal para cada caso e, por isso, trabalham de maneira assertiva e rigorosa para alcançar resultados. Basicamente, para ser um grande profissional de Big Data e analisar dados é preciso ter duas grandes características bem contraditórias: inteligência cognitiva para o processamento de dados e uma forte intuição para a solução de problemas.

(Fonte: Westcon)

3 Dicas Para Passar de Profissional de TI Para CIO de Uma Empresa

Veja o que é preciso para chegar a este importante posto de comando em uma empresa de tecnologia.

Se você é um profissional da área de TI, já deve ter ouvido falar em CIOs. O CIO, ou Chief Information Officer, é o termo que designa o cargo que se responsabiliza pelo TI das empresas. Alguém que é experiente na área de TI e tem capacidade de liderar o funcionamento dos sistemas é quem ocupa esse cargo.

O CIO entende tanto da gestão da empresa em relação à tecnologia da informação quanto dela em si. Ele é a ligação entre os gestores da empresa e a equipe de TI de uma empresa. Podemos dizer, portanto, que um CIO de uma empresa tem conhecimentos tanto de liderança e gestão quanto da informática e das tecnologias envolvidas da empresa.

DE QUE FORMA POSSO ME TORNAR CIO?

É muito comum querer o crescimento dentro da empresa, afinal, quanto maior o cargo, maior a relevância profissional e maiores as oportunidades. Entretanto, poucos sabem que atitudes devem tomar para conseguir escalar até chegar lá. Neste artigo, colocamos em questão 3 dicas básicas mas que não devem ser ignoradas nesta caminhada:

1 – ENTENDA AS NOVAS TECNOLOGIAS

Quem quer ser CIO precisa estar sempre a par da situação da tecnologia no país e no mundo, obviamente. Esse entendimento pode ser feito de várias formas: pós-graduações, especializações, cursos, workshops, enfim, capacitação. Um bom profissional está sempre se tornando mais certificado, mostrando que acompanha a evolução do mercado em que atua.

2 – DESTAQUE O SEU TRABALHO

Para ser visto no meio da multidão, você precisa ter algo que te diferencia dela. A partir do aprendizado constante você é capaz de mostrar um diferencial em relação aos outros profissionais dentro da sua empresa. Isso significa que para ser promovido, você precisa se destacar no seu trabalho e nos seus resultados. Mostrar resultados positivos e destacar o seu trabalho é apenas mais uma forma de se diferenciar dos outros profissionais de TI da empresa.

3 – ADQUIRA FACILIDADE EM CRIAR RELACIONAMENTOS DENTRO DA EMPRESA

Não adianta ser um excelente profissional de TI se não há uma habilidade de liderança ou gestão em você. Isso acontece porque uma empresa entende que o CIO consegue lidar com as pessoas e com a tecnologia. Desenvolver habilidades de criar bons relacionamentos com os times, portanto, é um dos passos para se aproximar do seu objetivo.

(Fonte: Westcon)

Os 7 Maiores Riscos a Dispositivos Móveis Corporativos

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

Pesquisa aponta que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Por conta de seus recursos exclusivos, os dispositivos móveis são mais difíceis de se proteger do que as máquinas convencionais, que utilizam hardware interno tradicional. Por causa disso, existem alguns riscos em dispositivos móveis corporativos, que devem ser levados em consideração pela equipe de segurança digital de uma empresa, como por exemplo:

1 – Portabilidade: por serem menores, celulares e tablets são mais fáceis de serem roubados. Estando nas mãos de pessoas má intencionadas, os dados da empresa podem estar correndo risco. A dica é orientar os usuários para manter os aparelhos sempre consigo, raramente em bolsas e mochilas e que nos aparelhos haja possibilidades de rastreamento do equipamento caso seja perdido.

2 – Roubo: o usuário pode estar sendo observado enquanto digita senhas de desbloqueio, login e senhas em softwares. Mesmo que haja controle biométrico em alguns casos, como digital e reconhecimento facial, quando está coagida a pessoa dificilmente não dará suas digitais para o ladrão. No mercado já existem películas anti spy, que bloqueiam a visão lateral da tela a partir do ângulo de 30 graus, além de escurecer a tela, sem distorcer a imagem. Pode ser uma opção para todos os dispositivos corporativos.

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

3 – Configurações erradas: em dispositivos utilizados normalmente para uso pessoal, não existe configuração antimalware e criptografia de dados. No entanto, essas funções devem ser configuradas nos aparelhos corporativos.

4 – Phishing: pelo computador é possível checar links e URLs antes de clicar, conhecendo pela sua formatação se são confiáveis ou não. Pelos dispositivos móveis, com telas menores, a checagem pode ser mais trabalhosa, podendo haver caracteres alfanuméricos que conseguem enganar os usuários. A dica é não acessar o material pelos dispositivos até poder confirmar em um sistema desktop se é seguro.

5 – Senhas fracas para acesso a Nuvem: o invasor pode recuperar dados pertencentes a todos os aplicativos, assim como mensagens, contatos, dados pessoais, de cartão de crédito e registros de chamadas. Além disso, passa a controlar remotamente várias ações, como fazer compras em aplicativos e instalar funções não autorizadas. A única forma de barrar este tipo de invasão é criar senhas fortes e mudá-las constantemente.

6 – Ataques via SMS: são muitas as mensagens via SMS que começam a surgir nos celulares com links para serem clicados e remetidos a uma página específica. É importante checar a origem destas mensagens antes de clicar no anúncio, mais uma vez, protegendo-se contra o phishing.

7 – Wi-Fi público: aeroportos, bares, restaurantes e outros locais públicos para trazerem mais conforto aos seus clientes, oferecem Wi-Fi grátis. Porém, nessas redes o nível de proteção dos dispositivos é mínimo. Acesso a contas bancárias e informações estratégicas não podem ser acessadas quando o dispositivo está conectado a essas redes públicas. Além disso, é necessário evitar colocar senhas e fazer logins de acesso a softwares nesses locais, pois facilitam a rastreabilidade de hackers.

Na pesquisa “O fator humano na segurança de TI: como os funcionários estão deixando os negócios vulneráveis de dentro para fora”, a Kaspersky Lab constatou que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos. Além disso, 48% dos incidentes foram resultados direto do descuido dos funcionários, que clicaram ou aceitaram links maliciosos. Enfim, todos esses fatores devem ser considerados pelas empresas que oferecem os dispositivos para seus colaboradores ou que permitem o BYOD, sinalizando na política interna de segurança digital as regras de uso do aparelho, quais as navegações e aplicativos são permitidos.

Fonte: Canal Comstor

Sistema de Controle Financeiro

Sistema de Controle Financeiro

Sistema de Controle Financeiro!

Não perca seu dinheiro de vista, controle seu fluxo de caixa, contas a pagar, contas a receber, e plano contábil com DRE!

Acesse de qualquer dispositivo (computador, tablet, celular), de qualquer lugar, e em qualquer hora!

Compre ou alugue!

Entre em contato e saiba mais detalhes!

E-mail: contato@vitaetec.com

WhatsApp: (67) 99176-3431

Site: https://vitaetec.com

Por Que Devo Ter Um Site

Em breves palavras vamos tentar entender a importância de um site, seja para uma empresa grande, média, pequenos negócios, ou até mesmo para profissionais liberais/autônomos!

Muitas pessoas acreditam que não é necessário ter um site, basta ter as “redes sociais”!

Pois bem, isso não é verdade! É um erro pensar assim.

É certo que as redes sociais são muito importantes nos dias de hoje, mas não dispensam, jamais, um site e todo seu “poder de fogo”!

Entre vários pontos podemos citar:

  1. a rede social NÃO é sua, a qualquer momento ela pode ser alterada e ninguém vai perguntar para você se concorda com a alteração;
  2. você tem nenhuma garantia de que as suas informações colocadas ali estarão seguras, ou seja, se elas desaparecem por qualquer que seja a razão, não adianta reclamar – e acredite, é mais comum do que se imagina;
  3. todo mundo tem redes sociais, site só os “top”;
  4. as redes sociais de todos são exatamente iguais, layout e cores, só muda o conteúdo que você coloca;
  5. a rede social está sujeita a ficar “fora do ar” por motivos que não tem nada ver com você;
  6. o site é seu, mudanças só ocorrem por sua vontade e autorização;
  7. no site você tem segurança garantida em contrato de que suas informações estarão seguras;
  8. em hospedagens de empresas como a Vitae Tec você tem garantia de disponibilidade;
  9. hospedando seu site na Vitae Tec você recebe contas de e-mail ilimitadas;
  10. o site mostra para seus clientes e clientes em potencial, maior credibilidade do seu negócio;
  11. o site ajuda a reforçar sua marca, seu nome;
  12. o site permite que você tenha recursos ilimitados como: atendimento online, cadastro de clientes, pagamentos, orçamentos personalizados, total liberdade para criar layout das páginas, formulário de contato, mapa de localização, vitrine online e muito mais;
  13. com o domínio do site e as contas de e-mail você poderá atender seu público de maneira personalizada. Imagine você recebendo um e-mail “joao_1950@gmail.com” e outro “joao@nomedalojadojoao.com”, qual deles lhe passaria maior credibilidade?!

Estes são só alguns exemplos que mostram as vantagens de um site!

No entanto, também não é indicado ter o site e não ter presença nas redes sociais. SIM é muito importante manter as redes sociais, além do site!

 

O que dizem as pesquisas

1) Pesquisa mostra que a maioria do público entrevistado (63%) procura informações na internet antes de realizar uma compra! (EGM – Estudo Geral de Meios, Ipsos Connect)

2) Estudo realizado pela E-commerce Radar – Atlas, primeiro semestre de 2017.

3) Pesquisa do Sebrae no último dia dos pais mostra que 84,4% dos consumidores pesquisam na internet antes de realizar uma compra!

4) As pessoas passam diariamente, em média, 12h e 39m na internet (PC/Tablet/Mobile), e 02h e 37m assistindo TV. (Fonte: Hootsuite/We Are Social – Janeiro/2017)

 
Ainda tem dúvidas sobre a importância do site?!

Como posso ter um site? Qual o investimento?

Para ter seu site é muito mais simples do que você imagina, basta procurar uma empresa que lhe ofereça garantias!

Aqui na Vitae Tec você pode ter seu site de duas formas:

  1. Tradicional: A partir de R$ 2.300,00 (consulte o valor ao contratar) o site institucional mais simples, o valor vai aumentando de acordo com os recursos desejados. O site será desenvolvido especialmente para você, projeto específico, com layout voltado para seu negócio, e a homologação de entrega será apenas quando você disser que está tudo conforme você gostaria que estivesse! Neste modelo de trabalho você paga um valor e o site é seu. Depois você poderá hospedá-lo (deixar o site disponível para ser acessado) na aqui na Vitae Tec ou em qualquer outra empresa de sua preferência. O prazo para entrega depende do que será desenvolvido no site, em média a partir de 30 dias;
  2. Site-Express: R$ 79,00/mês (consulte o valor ao contratar) para alugar um pacote de serviços que inclui:
  • modelo de site (o cliente escolhe um dos modelos disponíveis – pode personalizar cores, imagens, textos, e outros pequenos detalhes)
  • hospedagem
  • domínio (endereço eletrônico)
  • e-mails ilimitados
  • prazo de entre em até 3 dias
 
 

Observações:

  1. Com os dois modelos de trabalho seu site terá um painel de controle para você mesmo administrar o conteúdo;
  2. Todos os sites negociados pela Vitae Tec são responsivos (se ajustam em qualquer tamanho de tela).

 

Veja no vídeo abaixo alguns exemplos de sites simples:

 

 
 

Conclusão

Podemos dizer que as redes sociais tem um papel importante em ajudar a divulgar seu negócio, o seu site tem importância em fortalecer sua marca, seu nome, e melhorar a interação com seu público.

E ao contrário do que alguns possam imaginar, é rápido, fácil, e um excelente custo x benefício adquirir um site!

Vem pra Vitae Tec!

 

Não fique para trás da concorrência, tenha ainda hoje seu site! Mesmo com os modelos mais simples que oferecemos seu negócio já passará mais credibilidade e segurança ao seu público!

E todos viveremos felizes para sempre!!! 🙂

 

Saiba Como Hackers Podem Invadir Dispositivos Móveis Com Ataques Remotos

Cibercriminosos descobriram como invadir smartphones por meio de sensores de movimento utilizados na maioria dos aplicativos. Saber como bloquear esses acessos é essencial para a segurança de dados.

O cibercrime tem se modernizado e atingido cada vez mais alvos em todo o mundo. Os dispositivos móveis passaram a estar na mira desses ataques e muitos usuários ainda não conhecem as falhas na proteção de seus smartphones. Uma recente forma de invadir o sistema por meio dos sensores do mobile tem obtido muito êxito e preocupado especialistas de segurança em todo o mundo. Hackers têm conseguido descobrir senhas e códigos PIN (usados para bloquear a tela e até aplicativos bancários), ao acessarem os sensores de movimento dos aparelhos. Isso é feito remotamente, diretamente de um navegador da internet, sem a necessidade de que qualquer vírus seja instalado. Essa ação permite que o criminoso copie as informações de imagem da impressão digital por meio do celular infectado. Isso acontece sem dificultar a usabilidade do aparelho, que continua funcionando normalmente, assim não é percebido pelo usuário. Com o roubo, esses dados podem ser usados para ações maliciosas, como pagamentos móveis em apps e lojas que permitem verificação por digital para a confirmação no lugar da senha, como bancos por exemplo. Além disso, outro problema causado com a prática é a criação de identidades falsas, registros criminais e imigração ilegal. Essa falha foi encontrada no sistema de segurança de armazenamento de dados e na trava do sensor dos dispositivos. Isso é possível por meio de programas de detecção de movimento, que determinam ações, como pressão, rolagem de tela e tempo de visualização. Há, em média, 25 sensores na maioria dos dispositivos móveis atuais. Os considerados “de alto nível”, que coletam informações complexas, como câmeras e GPS, e sempre solicitam a autorização do usuário para coletar dados. E, a maioria dos sensores, que não precisam de permissão, pois isso afetaria a qualidade da experiência do usuário. Ao utilizar um código simples, incorporado a uma página da internet, é possível que com o uso de dados fornecidos pelos sensores de movimento do aparelho o hacker descubra até senhas bancárias. O acesso pode ser feito enquanto o site estiver aberto, mesmo que o aplicativo do navegador fique em segundo plano, ou o celular esteja com a tela bloqueada. Quanto menor for a senha e maior o tempo em que a página infectada permanece aberta, maiores serão os riscos. Além disso, se os aparelhos estiverem desatualizados, os riscos aumentam ainda mais. De acordo com uma pesquisa realizada pela revista international Journal of Information Security, um site infectado tem a capacidade de acessar informações coletadas pelos sensores de movimento do aparelho e utilizá-las para registrar senhas com precisão de 70% na primeira tentativa e de 100% a partir da quinta. Para reduzir as chances de cair nessa armadilha, alguns cuidados básicos são essenciais. Primeiramente, é necessário fechar aplicativos e sites que não estão sendo usados. Quando um app específico não tiver mais utilidade, o ideal é desinstalá-lo, além de sempre utilizar programas de lojas licenciadas e confiáveis. Outras medidas para se proteger são manter o aparelho atualizado e desabilitar sensores secundários em serviços da internet. Além disso, é recomendado fechar abas no navegador e aplicativos de terceiros não confiáveis rodando em segundo plano.

Fonte: Westcon

Internet das Coisas – Os carros autônomos começarão a mudar a sociedade

Semana das previsões 2017: Internet das Coisas

Os carros autônomos começarão a mudar a sociedade

Algumas das maiores empresas automotivas e de tecnologia do mundo estão trabalhando agressivamente no lançamento de veículos totalmente autônomos. Elon Musk, da Tesla, recentemente lançou oficialmente a tendência prometendo que, até o final de 2017, ele terá um carro pronto que pode dirigir de Los Angeles para Nova York sem a necessidade de um motorista humano.   Embora os benefícios potenciais de segurança sejam atrativos para as cidades, muitos funcionários municipais vêem carros autônomos como uma ameaça. Muitas cidades dependem fortemente de bilhetes de estacionamento, parquímetros e infrações de trânsito. Em 2015, a cidade de Nova York gerou US $ 1,9 bilhão em taxas e multas. Imagine se tudo isso desaparecesse.   Esse fato mostra uma triste constatação: muitas cidades não querem que o problema dos grandes congestionamentos seja resolvido. A receita adquirida com as falhas humanas é bem grande e se essas falhas forem eliminadas, isso seria uma ameaça para as prefeituras. Faria mais sentido se as cidades seguissem e cobrassem proprietários de veículos autônomos em uma cidade inteligente. Algo como: “Seu veículo será cobrado cada quilômetro para usar suas ruas.”   A cidade de Londres poderia ser um modelo para outras que procuram resolver problemas com o tráfego, mas sem deixar de gerar receita. A cidade impõe essa carga usando uma tecnologia automática de reconhecimento de matrículas. De 2003 a 2013, o esquema arrecadou £ 2,6 bilhões em receita, o que permitiu fazer melhorias na infraestrutura e rede de transporte público.   Uma transição similar poderia acontecer na qual funcionários do governo devem repensar o transporte para acomodar carros conectados. Para especialistas, os carros conectados vão ajudar a impulsionar a Internet das Coisas. A primeira implantação de telefones celulares foi baseada em carros, era um lugar lógico para colocar um telefone, da mesma forma, a indústria de transporte é um lugar lógico para a tecnologia IoT.

(Fonte: Comstor)

Por que a Automação e os Algorítimos são o Futuro das Contratações em TI?

Por que a automação e os algoritmos são o futuro das contratações em TI

O setor da tecnologia está em constante evolução, tornando o mundo cada vez mais digital, o que faz o número de dados criados pela sociedade aumentar rapidamente. O funcionamento das empresas está se tornando altamente automatizado e complexo para conseguir lidar com essa grande quantidade de informação. Devido a isso, as corporações estão cada vez mais dependentes da tecnologia de algoritmos. Este é um mundo novo que apresenta inúmeras possibilidades.

Os algoritmos são responsáveis por transformar o grande volume de dados que essas empresas possuem em ações úteis e melhorar a experiência dos usuários. As decisões a serem tomadas no dia a dia, tanto por empresas, como por toda a sociedade, estão passando a depender ainda mais deles.

A implantação de computação em nuvem, Internet das Coisas, dispositivos móveis, entre outras tecnologias, por corporações de diversos setores tem feito com que os principais cargos na área de TI se transformem. As empresas passam a depender da automação até para conseguirem encontrar os melhores candidatos para fazer parte de suas equipes.

Os algoritmos tornam essa tarefa mais simples. Eles são uma forma organizada de expressar determinada sequência de passos para se atingir um objetivo específico. Por isso, a partir deles, as corporações conseguem classificar os profissionais de TI e combinar os candidatos com as oportunidades de emprego disponíveis.

A demanda por esse modelo de contratação está crescendo rapidamente, pois é possível preencher as vagas disponíveis na metade do tempo e ter menores gastos do que se utilizando métodos de recrutamento tradicionais.

As empresas utilizam ferramentas programadas para analisar as respostas dadas pelos candidatos a partir de várias fórmulas criadas por gestores de TI, que calculam o resultado e definem, sem erros, quais profissionais têm os melhores pré-requisitos e se encaixam melhor nas vagas disponíveis.

Os algoritmos conseguem puxar dados disponíveis em sites e redes sociais, como Linkedin, Facebook e Twitter dos candidatos. Ele compara os perfis nessas redes, verifica as experiências que correspondem às qualificações exigidas, conseguindo priorizar aqueles que possuírem mais referências e habilidades desejadas.

É possível, também, utilizar algoritmos em bancos de dados. Normalmente, os recrutadores já possuem milhares de currículos de candidatos em suas bases de dados. O algoritmo torna mais fácil para eles verificar aqueles mais qualificados.

Utilizar esta metodologia garante uma grande vantagem competitiva, pois torna o ciclo de contratação mais curto e reduz gastos, encontrando apenas os candidatos certos com base na descrição do trabalho. Isso garante que a média de tempo no cargo aumente, diminuindo a necessidade de se realizar novos processos de contratação.

Cada empresa utiliza uma metodologia para realizar essa tarefa e leva em conta diversos pontos diferentes. Recrutar funcionários pode parecer uma tarefa incapaz de utilizar a automação, por exigir capacidades humanas, como interpretar indicadores sociais, porém, muitas vezes, a parcialidade e gostos pessoais podem atrapalhar. Por isso, o ideal é combinar o uso dos algoritmos com a entrevista pessoal para que as decisões sejam mais efetivas.

(Fonte: Westcon)

Ciberataques a Empresas: 1 malware é baixado a cada 81 segundos

ciberataques a empresas: 1 malware é baixado a cada 81 segundos

O Brasil está entre os países mais vulneráveis a riscos de segurança. Nove em cada dez empresas brasileiras sofreram algum tipo de violação de segurança no ano passado de acordo com relatório divulgado pela CompTIA, associação de TI sem fins lucrativos.

A empresa de segurança Check Point divulgou uma pesquisa realizada com 1.100 empresas no mundo todo que mostra que, a cada 81 segundos, algum tipo de malware é baixado por alguma organização. Além disso, o relatório identificou outros pontos preocupantes, como por exemplo: a cada cinco segundos um usuário corporativo acessa um site malicioso, uma aplicação de alto risco é utilizada a cada quatro minutos e alguém envia dados confidenciais ou pessoais usando a rede corporativa a cada 32 minutos.

DE ACORDO COM OS DADOS ANALISADOS, A FREQUÊNCIA DE CADA TIPO DE AMEAÇA GRAVE NAS EMPRESAS FOI:

– 75%: infecção por bot (Este tipo de ameaça leva esse nome por se parecer com um robô, pois pode ser programado para realizar tarefas específicas dentro do computador afetado).
– 82%: por acesso a sites maliciosos
– 89%: download de arquivos maliciosos
– 94%: uso de aplicações de alto risco

O cenário de ameaças mostra que os invasores não estão mais se concentrando apenas em empresas de grande porte. Organizações de médio e pequeno porte estão na mira de criminosos. Além disso, os ataques tendem a ser executados nas máquinas de colaboradores da base, como dos setores de relações públicas, vendas e recursos humanos. Ainda que funcionários desses cargos possam não possuir acesso direto a informações importantes, são considerados mais fáceis de serem invadidos e, assim, os hackers podem usá-los como ponte para entrar da empresa. O aumento nas violações de dados através de dispositivos móveis também está no centro das preocupações das corporações.

Segundo a pesquisa, as ameaças aumentaram devido à maior dependência da computação em nuvem e soluções de tecnologia móvel. A prática BYOD tem sido muito valorizada por aumentar a produtividade dos colaboradores, porém, é um alvo muito atraente para os criminosos, pois a maioria das organizações ainda não contavam com soluções focadas na proteção desses dispositivos móveis.
Portanto, diversas corporações têm enxergado a necessidade de alterar suas normas e políticas de segurança, além de reforçar a educação dos funcionários sobre as melhores práticas a serem seguidas para um acesso seguro.

A computação em nuvem e a mobilidade estão forçando a TI a repensar suas práticas de segurança, criando um enorme desafio para a proteção das empresas devido à grande quantidade de dados confidenciais e pessoais com que diversas organizações trabalham. Para lidar com esse desafio, o primeiro passo deve ser criar uma estratégia dentro do ambiente de trabalho com políticas e procedimentos tecnológicos adequados.

A SEGUIR, APRESENTAMOS ALGUMAS DICAS IMPORTANTES PARA A SEGURANÇA CORPORATIVA:

– Criação de uma estratégia direcionada para a segurança móvel: a prática de BYOD já está consolidada no meio empresarial, por isso, questionamentos sobre a limitação do uso de dispositivos no ambiente de trabalho não é mais algo a ser discutido. Os pontos a serem levados em conta são as aplicações de segurança que esses aparelhos devem possuir.

– Realização de auditorias: é importante determinar como e onde os dispositivos são usados dentro da empresa. Auditorias ajudam a TI a entender os níveis de riscos e as tecnologias que limitam o acesso ou a transferência de informações confidenciais.

– Classificação do nível das permissões de acesso: nem todos os colaboradores precisam ter livre acesso a todos os dados da empresa. Por isso, eles podem ser classificados de acordo com a necessidade de cada um para a realização de seu trabalho.

– Criação de práticas de monitoramento rigoroso: implementar tecnologias que assegurem que as políticas e as diretrizes sejam seguidas corretamente é essencial.

– Estabelecer responsabilidades entre os usuários: os funcionários devem estar cientes de suas responsabilidades e da importância do uso responsável dos dispositivos.

Além disso, os gestores de TI devem recorrer ao uso de ferramentas de segurança, como firewalls e sistemas de gerenciamentos modernos. Assim, os administradores poderão bloquear acessos à rede que não sejam identificados, evitando possíveis invasões.

(Fonte: Westcon)

Fraudes em Dispositivos Móveis Mudam o Foco Para Autenticação Multifator

Fraudes em dispositivos móveis mudam o foco para autenticação multifator

É comum, especialmente em redes bancárias, a autenticação do usuário através de mais de um fator. Para sacar dinheiro no caixa eletrônico, por exemplo, além da necessidade do cartão com os dados da conta, muitos bancos ainda pedem senha e/ou algum tipo de leitura biométrica, seja das digitais ou palmas das mãos.   Esta autenticação multifator em três etapas possivelmente será uma das soluções para evitar as novas fraudes que estão surgindo a partir de dispositivos móveis. Para a recuperação da senha de um endereço de e-mail, por exemplo, recebe-se uma mensagem SMS com um código de ativação. Porém, quem garante que a pessoa que está com o celular é a mesma proprietária do e-mail?   Os dispositivos podem ser perdidos, roubados, invadidos, clonados e chegar até as principais informações dos usuários torna-se cada vez mais fácil. Pesquisas da Kaspersky Lab, Nokia, FBI e do Federal Financial Institutions Examination Council, além da IBM e outras fontes mostram que o malware móvel está aumentando tanto nos EUA como no mundo todo. Esses malwares estão sendo projetados para cometer fraudes bancárias ou de transação, incluindo, por exemplo, Uber e Airbnb, através da espionagem de credenciais do consumidor ou interceptando senhas de SMS.   Somente a autenticação por SMS prova continuamente ser muito vulnerável e convencer consumidores e empresas em alterar a forma de proteger as identidades tem sido um grande desafio. Por um lado estão os consumidores ávidos pela compra e que querem realizar as transações de formas cada vez mais rápidas, sem necessidade de incluir inúmeras informações e do outro lado estão as empresas, que querem facilitar a cada dia a experiência de compra de seus clientes, mas com segurança.   E nesse cenário, a autenticação multifator com mais de duas fases está se mostrando cada vez mais necessária ou mesmo a criação de uma alternativa atraente que substitua o atual cenário de identificação. Os fatores de autenticação para humanos são classificados em três casos e uma combinação entre eles seria o ideal:   • Algo que o usuário saiba: senhas, pins, logins, frases de segurança. • Algo que o usuário possua: cartão, token, certificado digital, códigos enviados via SMS. • Algo que o usuário é: impressão digital, padrão de retina, padrão de voz, padrão de vasos sanguíneos, reconhecimento facial, assinatura ou qualquer outro método biométrico e singular do indivíduo.

O National Institute of Standards and Technology (NIST) dos EUA incentiva a utilização somente da biometria, sendo uma forma de identificação fácil de usar, mais segura e praticamente inviolável, diminuindo os riscos de hackeamento de informações. A favor desta ideia está o fato que os dispositivos móveis já são comercializados com ferramentas que permitem a leitura biométrica de algumas formas, como impressão digital, reconhecimento facial e de voz.   Empresas inovadoras estão criando situações de autenticação que combinam mais de uma etapa de biometria, pedindo, por exemplo, digitais, padrões de vasos sanguíneos e leitura de retina ou mesmo que o cliente faça uma selfie para que o sistema faça o reconhecimento facial, o que não seria uma má ideia para usuários menos desconfiados, aproveitando comportamentos mais naturais e simples.   A biometria porém, está sujeita a problemas de abrangência e precisão, uma vez que o corpo humano está em constante mudança. Pessoas muito jovens ou idosas que façam trabalhos manuais mais pesados ou utilizando produtos químicos, por exemplo, poderão não ter suas impressões digitais reconhecidas. Esta situação deve ser levada em consideração.   A medida em que a economia digital se desenvolve rapidamente é preciso descontinuar o uso de abordagens que estão desatualizadas, personalizar as formas com as quais os clientes querem ser digitalmente reconhecidos ou mesmo criar novos métodos e combinações em camadas que garantam a verdadeira proteção das instituições e dos indivíduos.

Fonte: Canal Comstor

SOLIDARIEDADE – S.O.S. NEPAL

SOS NEPAL, uma Campanha da CNBB e Cáritas Brasileira.

Campanha SOS Nepal

SOLIDARIEDADE AO NEPAL
SOCORRO ÀS FAMÍLIAS VÍTIMAS DO TERREMOTO

Em sintonia com os apelos do Santo Padre, frente ao sofrimento de milhões de famílias nepalesas atingidas pelo forte terremoto, a Conferência Nacional dos Bispos do Brasil – CNBB e a Cáritas Brasileira lançam a Campanha de Solidariedade ao Nepal – SOS NEPAL.

Assista ao vídeo e compartilhe:

SOS NEPAL (https://www.youtube.com/watch?v=dd1SPqaiBgs)

Colabore, sua solidariedade pode salvar vidas!

Banco do Brasil 

Agência: 3475 dígito 4 

Conta corrente: 31 936-8

Banco Bradesco

Agência: 0606-8

Conta Corrente: 71.000-8

Caixa Econômica Federal

Agência: 1041

Conta Corrente: 3573-5

Operação: 003

SOS NEPAL, uma Campanha da CNBB e Cáritas Brasileira.