Covid-19: Ataques de ransomware no Brasil cresceram 3,5 vezes desde janeiro, diz pesquisa

Covid-19: Ataques de ransomware no Brasil cresceram 3,5 vezes desde janeiro, diz pesquisa
 
 
Segundo a Kaspersky, a pandemia de Covid-19 não passou despercebida pelos malfeitores. Os ataques de “ransomware”, modalidade de cybercrime onde o malfeitor criptografa todos os arquivos no computador da vítima e exige o pagamento de um resgate para devolvê-los, cresceram 3,5x no Brasil desde janeiro deste ano.
 
A maior quantidade de pessoas trabalhando remotamente, em regime de home office, contribuiu para a alta. De acordo com Fabio Assolini, analista de segurança da Kaspersky, o motivo é que na pressa de implantar soluções de acesso remoto muitas empresas se esqueceram de reforçar a segurança dos seus sistemas, se tornando “alvos fáceis”.
 
Outro problema é que em muitos casos funcionários estão usando seus próprios computadores para o trabalho. Estas máquinas, não gerenciadas, podem ter sistemas operacionais desatualizados ou não ter uma solução de segurança instalada, o que as deixa vulneráveis.
Curva de crescimento nos ataques de ransomware no Brasil em 2020. Fonte: Kaspersky. 
No âmbito pessoal, a empresa tem visto um crescente número de golpes de phishing, especialmente os disseminados via WhatsApp. As mensagens, que tentam se passar por promoções, alertas do governo ou informações sobre a doença, invariavelmente levam a sites controlados por malfeitores.
 
Na melhor das hipóteses a vítima será bombardeada com propagandas gerando lucro para os malfeitores com as visualizações. No pior, pode ser induzida a divulgar informações pessoais que podem levar a prejuízo financeiro ou roubo de identidade.
 Ataques de Phishing relacionados à Covid-19 no Whatsapp. Fonte: Kaspersky.
 
Para proteger sistemas corporativos, Assolini recomenda que empresas direcionem todo o tráfego dos funcionários para seus sistemas por uma VPN segura. Além disso, devem realizar o controle estrito de acesso à informação (evitando que funcionários acessem informações que não são relacionadas a seu setor ou atividade), usar sistemas de autenticação em dois fatores para login, criptografar discos, controlar atualizações e usar um sistema anti-malware adequado para as necessidades da empresa.
 
 
 
Fonte: Olhar Digital
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Covid-19: HC corre para ter inteligência artificial que ache Covid-19 em tomografia

Covid-19: HC corre para ter inteligência artificial que ache Covid-19 em tomografia
 
 
Com as vítimas de Covid-19 prestes a inundar a rede pública de saúde, o Hospital da Clínicas em São Paulo está correndo para ter um sistema de IA (inteligência artificial) que identifique o coronavírus usando a tomografia de pacientes.
 
Como os testes laboratoriais estão em falta, a técnica pode até ser usada para diagnosticar doentes, mas a aposta é que ela sinalize quem tem maior urgência no tratamento. O projeto está sendo acompanhado de perto pelo Ministério da Ciência, Tecnologia, Inovação e Comunicações (MCTIC), que quer implementar em todo o país.
 
Um algoritmo complexo como este demora entre seis meses e um ano para ser criado. Mas, por causa da urgência, a expectativa é que esteja operacional em um mês.
 
Para se ter ideia da agilidade dos trabalhos, as plataformas iniciais começam a ser testadas já nesta quarta-feira (25), enquanto uma versão inicial deve estar rodando dentro de uma semana.
 
O desenvolvimento é feito em conjunto pelo HCFMUSP (Hospital das Clínicas da Faculdade de Medicina Universidade de São Paulo), pelo InRad (Instituto de Radiologia da USP) e pelo Hospital Sírio Libanês e pela empresa de serviços Deloitte, que estrutura o projeto.
 
As tomografias computadorizadas são o principal exame para mostrar o estado dos pulmões atingidos por doenças respiratórias. No caso do coronavírus, a aparência é de que os órgãos apresentam aspecto de vidro fosco, com maiores concentrações nas laterais, periferia e na base.
 
É esse padrão que a IA vai buscar ao analisar esses exames. “É o comprometimento pulmonar que acaba levando o paciente à morte”, diz Giovanni Guido Cerri, presidente do Conselho Diretor do InRad e membro da Comissão de Inovação do HCFMUSP.
 
Por enquanto, os pesquisadores reuniram tomografias de quase uma centena de pacientes com covid-19, realizadas pelo HC, Instituto Fleury e Hospital Sírio Libanês.
 
Ainda que seja usado para checar os já doentes, o exame passou a ser pedido por quem quer só saber se já contraiu covid-19, justamente por não encontrarem testes específicos para o coronavírus.
 
A falta é tamanha que o Ministério da Saúde indica testar apenas os que estão internados e em estado mais grave. “Tomografia virou um jeitinho. Ela não é indicada para assintomático, mas muita gente está pedindo tomografia porque estamos com dificuldade de fazer os testes, diferentemente da Coreia do Sul, Estados Unidos e China”, comenta Nomura.
 
E o resultado até sai mais rápido. “A tomografia acaba até antecipando o teste, que às vezes não é feito ou demora para ter resultado. Não raro, demorou seis dias nas últimas semanas”, diz Cerri.
 
Nesses casos, o diagnóstico de coronavírus não pode ser feito exclusivamente com base na tomografia. É preciso atestar que a pessoa possui outros sintomas, como tosse seca, febre e dificuldade para respirar.
 
Até agora, os casos da doença estavam sendo tratados na rede privada. Mas os médicos acreditam que os hospitais públicos começarão a receber muitos doentes. Só o HC reservou 900 leitos para receber enfermos, dos quais 200 são na UTI. Dentro desse quadro de possível caos, a IA será uma importante aliada.
 
A criação dessa plataforma de análise inteligente vai acontecer em duas frentes, diz Marco Bego, diretor executivo do InRad e Diretor do InovaHC. Já nesta quarta-feira testarão três algoritmos prontos que leem tomografia: um criado na China pela gigante das telecomunicações Huawei, outro desenvolvido por universidades espanholas e um terceiro, feito por uma startup brasileira.
 
Em paralelo a isso, será desenvolvido do zero um algoritmo próprio. As plataformas candidatas a abrigar essa iniciativa são as da Amazon e da Siemens, com quem o governo do Estado de SP já tem contrato.
 
“Se um desses algoritmos que a gente testar estiver com a assertividade atestada, a gente quer em menos de 30 dias estar com ele já operacional”, diz Bego. Um trabalho desses costuma demorar entre seis meses e um ano, destaca Nomura. “Se levarmos seis meses esse algoritmo não seria tão útil.”
 
A partir daí, o serviço será atualizado. Ele também processará dados clínicos, de idade e de sexo para prever qual paciente terá mais risco de melhorar. “No futuro, a IA poderá ajudar os médicos a direcionar qual paciente vai pra UTI, pra semi-intensiva e qual vai para casa.
 
 
 
Fonte: Tilt
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

IBM vai usar supercomputadores para pesquisar cura para coronavírus, em parceria com governo dos EUA

IBM vai usar supercomputadores para pesquisar cura para coronavírus, em parceria com governo dos EUA
 
 
A companhia atuará em parceria com o Escritório de Política Científica e Tecnologia da Casa Branca e com o Departamento de Energia dos EUA para lançar o Covid-19 High Performance Computing Consortium, informou Dario Gil, diretor da IBM Research.
 
O projeto usará os recursos poderosos dos supercomputadores para ajudar os pesquisadores na análise da progressão da doença e no desenvolvimento de novos tratamentos ou uma possível vacina contra o coronavírus.
 
“Esses sistemas de computação de alto desempenho permitem que os pesquisadores executem um número muito grande de cálculos em epidemologia, bioinformática e modelagem molecular”, afirma Gil. “Esses experimentos levariam anos para serem concluídos se trabalhados à mão, ou meses, se feitos em plataformas de computação tradicionais mais lentas.”
 
Quer receber as notícias de Época NEGÓCIOS pelo WhatsApp? Clique neste link, cadastre o número na lista de contatos e nos mande uma mensagem. Para cancelar, basta pedir. Ou, se preferir, receba pelo Telegram. É só clicar neste link.
 
A iniciativa deve analisar projetos de pesquisa de cientistas do mundo inteiro e vai disponibilizar o poder dos supercomputadores para que os estudos sejam feitos. Os pesquisadores também terão acesso à assistência técnica durante o projeto.
 
Serão utilizados 16 sistemas de supercomputação da IBM, que estão hoje instalados em laboratórios nacionais, universidades e empresas como Amazon, Google e Microsoft. Os projetos serão aprovados por un conselho composto por líderes da indústria de tecnologia e funcionários do Departamento de Energia e da Casa Branca.
 
Além da parceria com a Casa Branca, a IBM possui outro supercomputador atuando no combate ao vírus, o Summit. A máquina tem ajudado cientistas a identificar combinações de substâncias que podem potencialmente curar a covid-19.
 
 
 
Fonte: Época
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

LGPD: Consentimento e legítimo interesse: faca de dois gumes

LGPD: Consentimento e legítimo interesse: faca de dois gumes
 
 
O ser humano busca intuitivamente identificar referências salvadoras nos momentos de pressão e tensão, como este que estamos vivendo, em uma contagem regressiva para a vigência da Lei Geral de Proteção de Dados Pessoais (LGPD).
 
Fora as “balas de prata” que oportunamente surgem em praticamente todas as ocasiões (e que a maioria das pessoas gosta de acreditar que existam, explicando a longevidade do snake oil 1 no velho oeste norte-americano), temos testemunhado o fortalecimento de dois argumentos para o tratamento de informações pelos controladores: o consentimento e o legítimo interesse.
 
O consentimento é o mais simples de entender, pois, como o nome diz, permite que o operador cadastre informações do titular de dados e prossiga no atendimento para o qual supomos haver (legítimo) interesse. Um exemplo: quando alguém baixa um app e após a instalação abre-se um texto enorme, com um quadrinho que temos de marcar com um “x”, para poder usar o serviço: o “x” (em tese) é o consentimento.
 
“O consentimento não é um ‘cheque em branco’, que permite ao controlador o uso indiscriminado dos dados de seus clientes ou funcionários. Trata-se mais de um ‘certificado de autenticidade’ de coleta, evidenciando que as informações foram prestadas de boa vontade, pelo seu titular”
Fácil, correto? Aliás, ao consentir no uso de seus dados pelo controlador, o titular estaria, a princípio, assumindo os riscos por eventual mau uso que o controlador realizar, mas vale lembrar que o consentimento pode ser revogado pelo titular! Você sabia disso?
 
O enorme problema decorrente do consentimento é que, a partir deste momento, quem recebeu as informações acaba de se comprometer como fiel depositário, sendo obrigado a guardar, proteger e mantê-las em um ambiente seguro, caso queira continuar prestando seu serviço e evitar penalidades, se esses dados vierem a ser vazados ou expostos.
 
O consentimento não é um “cheque em branco”, que permite ao controlador de dados o uso indiscriminado dos dados de seus clientes ou funcionários. Ao meu ver, trata-se mais de um “certificado de autenticidade” de coleta, evidenciando que as informações foram prestadas de boa vontade, pelo seu titular.
 
E o legítimo interesse? Bom, esse é um conceito vago e generalista, devendo ser a principal justificativa que será adotada pelas empresas para tratamento de dados pessoais no Brasil. Só que, neste caso, o risco é assumido pelo controlador de dados, em vez de pelo titular.
 
De acordo com a LGPD, nem todo interesse do controlador é legítimo. Entretanto, falta clareza na própria lei para definir as referências que devam ser usadas para definir se o legítimo interesse foi corretamente aplicado.
 
Isso deverá ser feito pela Autoridade Nacional de Proteção de Dados (ANDP), que, a propósito, vai ter muito trabalho para cobrir as brechas que diariamente surgem, colocando os controladores em situações duvidosas.
 
 
Lucro é legítimo interesse?
 
Imagine que, ao longo de quase 200 palestras que ministrei desde o fim de 2018, várias pessoas me perguntaram se o objetivo de lucro das empresas não é um “legítimo interesse”. Invariavelmente sempre começo a responder esclarecendo que não sou advogado e que meu objetivo é auxiliar as organizações a implementar os mecanismos de controle que a lei requer, baseado no ajuste de procedimentos operacionais e implementação dos itens de Segurança de Informação cuja maturidade não tenha se mostrado satisfatória.
 
“A princípio, muitas empresas deverão optar pela justificativa do legítimo interesse para tratar os dados de seus clientes. Prevejo uma série de abusos que culminará na definição mais estreita do que será esse legítimo interesse, pela ANPD. Nisso, provavelmente muitas empresas, que não têm nada a ver com esses abusos, terão que rever suas estratégias e atualizar seus conceitos”
E, em seguida, esclareço que tenho minha própria opinião acerca de vários pontos da lei que, apesar de estarem sendo defendidos por alguns advogados “xiitas”, com base na jurisprudência do GDPR (e portanto inaplicável diretamente pelo jurídico brasileiro), poderiam ser facilmente derrubados em uma exposição técnica.
 
Por exemplo: alegar que um IP ou número de celular é um dado privado, porque (de acordo com esses advogados) é possível chegar à identidade de seu titular, é insano. Posso usar um cadastro fake em uma Starbucks e o IP que usei não só impede me identificar como, daqui a algumas horas, estará sendo usado por outra pessoa de qualquer outro lugar daquela região.
 
Na minha família, contratei um plano familiar, onde os quatro números estão em meu nome. Como então poderiam ser dados pessoais dos dois filhos e sua mãe?
 
Os “xiitas” respondem que meus exemplos são “exceções” e que a lei deve estar alinhada à regra. Duvido seriamente disso, especialmente com a quantidade de linhas que pertencem a empresas, nas mãos de funcionários, e das redes wi-fi gratuitas pelo mundo. Sempre digo que, dependendo da profundidade da investigação, qualquer dado é privado, pois permite chegar ao seu titular.
 
Opa, já ia me deixando levar pelo sentimentalismo: e o lucro, ele pode ser usado como legítimo interesse? Fernando Marinho usa e abusa do princípio de Segurança de Informação de que “o que não é proibido é permitido”. Logo, a princípio, muitas empresas deverão optar por essa justificativa para tratar os dados de seus clientes.
 
O que o autor também prevê é uma série de abusos que culminará na revisão, ou melhor, da definição mais estreita do que será esse legítimo interesse, pela ANPD. Nisso, provavelmente muitas empresas, que não têm nada a ver com esses abusos, terão que rever suas estratégias e atualizar seus conceitos.
 
 
 
Fonte: Portal SERPRO
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Avast está vendendo dados sensíveis de usuários, aponta investigação

Avast está vendendo dados sensíveis de usuários, aponta investigação
 
 
O Avast é um dos softwares antivírus mais populares atualmente. Se você é um deles e preza pela sua privacidade e segurança dos seus dados, é melhor procurar uma alternativa. Uma investigação revelou que várias informações — incluindo cliques e hábitos online — estão sendo vendidos para terceiros.
 
Atualmente, o Avast conta com 435 milhões de usuários ativos por mês — seja no mobile ou no desktop. 100 milhões de dispositivos destes usuários estão com privacidade violada por uma subsidiária da companhia, a Jumpshot, que têm vendido dados dos usuários, incluindo seu comportamento na internet.
 
De acordo com documentos acessados pelo site Motherboard e PCMag, informações como pesquisas no Google, procuras no Google Maps, coordenadas de GPS e até perfis visitados no LinkedIn estavam sendo monetizadas pela subsidiária do Avast. Os hábitos online dos usuários serviriam para otimizar a apresentação de propagandas e conhecer os interesses dos usuários do antivírus.
 
Para alívio dos usuários do software, nenhuma das informações vendidas foram identificadas; mas a riqueza de detalhes dos dados vendidos pode facilmente relacionar os hábitos à um usuário específico.
 
 
Dados como negócio
 
De acordo com documentos internos, a Jumpshot oferece uma variedade de produtos compostos por diferentes tipos de informações. Um deles, por exemplo, fora nas palavras chave procuradas na internet e quais resultados da pesquisa receberam os cliques.
 
As investigações também revelaram que alguns clientes recebem informações mais detalhadas sobre a origem dos cliques. A Omnicom Media Group, por exemplo, possui acesso irrestrito à todos os cliques coletados pelo software da Avast e podem visualizar também a identificação do dispositivo utilizado pelo usuário.
 
A Avast foi contactada pela PCMag assim que a investigação foi encerrada, mas se negou a responder qualquer pergunta, o mesmo aconteceu com a Ominicom Media Group.
 
Posteriormente, a Avast declarou que descontiuou qualquer coleta de dados desnecessária para a proteção da integridade do computador, incluindo o compartilhamento de informações com a Jumpshot.
 
Não é a primeira vez que a Avast é flagrada se aproveitando dos dados dos usuários. Em maio de 2019, a extensão da Avast para navegador foi vista coletando mais dados do que o necessário e até teve sua disponibilidade interrompida nas lojas de aplicativos. A recomendação, portanto, é optar por outro software antivírus até que a Avast se torne mais transparente quanto ao uso dos seus dados.
 
 
 
Fonte: Tecmundo
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

O profissional incapaz será a vítima da Inteligência artificial

O profissional incapaz será a vítima da Inteligência artificial
 
 
“O TEMPO e a INAÇÃO do PROFISSIONAL são obstáculos em sua evolução quando comparados com o crescimento exponencial da INTELIGÊNCIA ARTIFICIAL, e não adianta ter CAPITAL, eis a real desigualdade” (Elenito Elias da Costa e Levy da Costa Sales).
 
No mundo globalizado com quase 8 (oito) bilhões de habitantes, com o crescimento exponencial da INTELIGÊNCIA ARTIFICIAL, agregado a uma educação sem qualidade, é verossímil a previsão final do futuro que se aproxima, pois lamento que poucos tenham condições de acompanhar ou mesmo evoluir para conviver com esse avanço computacional.
 
O combate aos agravos sociais, tais como emprego, educação, saúde, saneamento básico, vacinas, e demais, já não configuram verdades absolutas, mas o TEMPO e a ausência de AÇÃO e ATITUDE racionais que possam oferecer conhecimento absoluto junto a Inteligência Artificial representa um dos maiores agravos sociais, pois o número de vitimas será descomunal.
 
Muitos seres humanos, habitantes, profissionais, empresários, banqueiros, investidores, em suma todos, sentirão na pele o significado da palavra DESIGUALDADE e independe de bens ou de Capital, mas de conhecimento especifico.
 
A Academia, Universidade, Centros Educacionais, Institutos Educacionais, Faculdades e similares, com os PROFESSORES atuais utilizando os recursos didáticos usuais, desprovidos de conhecimento do uso da INTELIGÊNCIA ARTIFICIAL já não conseguem formar cidadões ou mesmo profissionais para o mundo atual que possam competir com a Inteligência Artificial, o conteúdo da grade curricular das disciplinas, como habilidades e competências, metodologias, livros didáticos e livros suplementares, com um publico alvo (educando) com iphone, smartphone, notebooks, tablet, sem gostar de ler, sem senso critico, sem possibilidade de discernir o que fake ou não, temos um campo fértil de seres que facilmente serão descartados pela evolução exponencial da inteligência Artificial.
 
Todo o investimento, bens e Capital aplicado nesse tipo de formação educacional não produzirá um profissional para acompanhar essa evolução que se apresenta, e posso ter uma visão da SOPHIA quando fala que a real desigualdade é a ausência do CONHECIMENTO, e poderá dividir os seres humanos em:
 
“Os que vivem SOBRE a terra, e os que vivem SOB a terra.”
 
Pode parecer exagero, essa divisão simplificada, mas sabemos que é uma verdade plausível.
 
Ficamos imaginando aqueles que buscam acreditar na FÉ, RELIGIÃO, POLÍTICA, sem visualizar os avanços tecnológicos, onde a busca de um terreno no CEÚ, tem mais valia que o seu conhecimento computacional.
 
Tanto tempo perdido com outras atividades, terá um preço, que poderá vitimar aquele que negligencia o conhecimento especifico da Tecnologia da Informação.
 
Ressaltamos que, de nada adiantará seus BENS ou mesmo o seu CAPITAL, se não tens o CONHECIMENTO para conviver com os avanços tecnológicos, e possivelmente só será mais uma vítima.
 
Quando DEUS falou em separar o JOIO DO TRIGO, e é mais fácil um miserável entrar no seu reino, jamais pensei que utilizaria a tecnologia da informação (Inteligência Artificial) para ajuda-lo nessa tarefa.
 
Nunca pensamos que um dia teríamos saudade da expressão “Comer o pão que o Diabo amassou ou rejeitou”, pois encontramos pessoas que estão procurando esse pão, a situação poderá ficar mais grave se fizermos uma reflexão sobre os fatos que elevam os índices Econômicos, pode se tornar até uma metáfora a expressão “Tenha um Feliz Ano Novo”, soa pejorativamente, diante da globalização e dos avanços da Inteligência Artificial.
 
O grande problema é que o número de seres humanos que engordarão essa estatística negativa é estarrecedor, mas a terra precisará ser adubada para produzir bons frutos, pois sabemos a importância do adubo e do esterco utilizado para um bom plantio.
 
Quando a nossa Constituição Federal fala em soberania, cidadania, dignidade, valores sociais do trabalho e da livre iniciativa, do pluralismo político, e que todo o poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente, nos termos desta Constituição, possibilitou ao eleitor eleger até uma INTELIGÊNCIA ARTIFICIAL PARA TAL FEITO.
 
Já pensou nisso, sem o pesado ônus dos Poderes Constituídos e sua onerosa máquina e assessores, sem corrupção, com a eficiência e excelência de exercer o retorno social que os demais seres precisão.
 
Lembramos que a SOPHIA é considerada uma cidadã nos Emirados Árabes, com todos os direitos e obrigações de uma cidadã, talvez lá eles estejam cansados de corrupção, improbidade, custo da máquina pública, e demais crimes.
 
“Se elegemos um trabalhador, um poste, um vampiro, um desequilibrado mental, só nos falta eleger uma INTELIGÊNCIA ARTIFICIAL”.
 
 
 
Fonte: O Autor (Autor(a): Elenito Elias da Costa)
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Serpro restabelece funcionamento dos serviços disponibilizados ao contribuinte pela Receita Federal

Serpro restabelece funcionamento dos serviços disponibilizados ao contribuinte pela Receita Federal
 
 
A Receita Federal informa que os serviços que apresentaram indisponibilidade, em função de problemas técnicos em equipamentos do Serpro na semana passada, foram restabelecidos e já estão sendo prestados com regularidade, inclusive o Termo de Opção do Simples Nacional.
 
 
O retorno à normalidade dos serviços se deu conforme previsão do Serpro de retomar o regular funcionamento até o dia de ontem (19/1).
 
Apenas a consulta aos documentos de arrecadação do Simples Nacional (DAS) pagos tem previsão de normalização até amanhã (21/1), pois o processamento da arrecadação está em curso.
 
Por fim, a Receita Federal informa que a demanda reprimida, decorrente da indisponibilidade dos últimos dias, pode gerar lentidão momentânea nos sistemas no dia de hoje.
 
 
 
Fonte: RFB
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Você já protege os seus dados?

Você já protege os seus dados?
 
 
Quando o assunto é dado pessoal, o conselho geral que podemos dar a cada um, seja você criança, adolescente, adulto ou idoso, é que “ande” com cautela, tanto no mundo real como no virtual. Ou seja, tanto faz se pedem seus dados numa pesquisa de rua, por exemplo, ou num cadastro on-line: o importante é estar vigilante! Não confie em desconhecidos, feche bem as “portas” e controle seus dados pessoais, para evitar cair em ciladas.
 
15 dicas para a proteção de seus dados pessoais, em meios físicos ou digitais:
 
01 – Se você perdeu ou teve documentos pessoais (RG, CPF, CNH, etc) furtados, faça um Boletim de Ocorrência (B.O.). E, se possível, cadastre o ocorrido em serviços de alerta. No Brasil, instituições como SPC e Serasa ofertam o serviço, ajudando que não roubem sua identidade e realizem fraudes e compras em seu nome.
 
02 – Antes de comprar um celular, uma câmera fotográfica, um videogame ou outro eletroeletrônico que se conecte à internet, pesquise se o dispositivo é seguro, confira a opinião de usuários.
 
03 – Não deixe seu celular, notebook ou computador ser acessado por pessoas estranhas. Encerre a sessão sempre que sair do e-mail, de redes sociais. E limpe o histórico de navegação sobre os sites visitados.
 
04 – Proteja sua máquina de ataques virtuais. Mantenha antivírus e firewalls atualizados, e procure navegar e fazer downloads via sites confiáveis.
 
05 – Não divulgue, sem critérios, o seu número de celular. E, para não receber ligações com ofertas comerciais indesejadas, confira o serviço que Procons e Decons, em alguns Estados, oferecem em seus sites – cadastrando-se, gratuitamente. Tem ainda o serviço do site www.naomeperturbe.com.br, criado por operadoras de telefonia para atender à uma determinação da Anatel. Se não respeitarem sua vontade como consumidor, as empresas de produtos e serviços podem receber advertências e multas.
 
06 – Se não quiser receber e-mails com propagandas, lembre-se que, com a LGPD, as empresas só poderão enviar publicidade se você der o consentimento prévio; e, caso você autorize, deverão oferecer a você a opção de sair da lista de envios.
 
07 – Desconfie de qualquer pessoa que peça dados bancários seus ou de seus pais, e navegue por plataformas com conexão segura para, por exemplo, comprar ou jogar on-line – no caso de games que interligam jogadores, atenção redobrada, pois podem captar imagens e sons, por microfones e câmeras.
 
08 – Escolha suas senhas cuidadosamente. Faça senhas fortes, que não sejam fáceis de serem desvendadas por terceiros.
 
09 – Deixe sua conexão Wi-Fi mais segura com pequenas atitudes: não deixe o nome de fábrica, troque; desative a conexão automática, porque assim você não corre o risco de ser conectado automaticamente a redes abertas desconhecidas e potencialmente perigosas.
 
10 – Assuma o controle de suas informações nas redes sociais. Revise as políticas de privacidade (a partir de agosto de 2020, essas políticas deverão respeitar a LGPD), veja o que vão fazer com seus dados e só dê o consentimento se de fato concordar. Se não concordar, conteste.
 
11 – Não disponibilize muitas informações pessoais a muitas pessoas, como em cadastros físicos ou on-line. Nas redes sociais, configure seu perfil para que suas publicações só sejam vistas por quem você realmente conhece. Quanto menos seus dados, gostos e preferências ficarem disponíveis, melhor!
 
12 – Se você é um dos muitos adeptos da nuvem, verifique se a segurança e a disponibilidade do serviço são adequadas aos tipos de arquivo que deseja carregar. E reflita sobre quem pode acessar os uploads feitos por você.
 
13 – Controle os cookies: você pode impedir a instalação deles, não dando seu consentimento quando é solicitado, durante a navegação. Outra opção é desativar os cookies direto no navegador. O cookie é um tipo de arquivo, enviado para um site por meio do navegador, baixado em computadores, celulares ou qualquer outro dispositivo, a fim de armazenar informações do usuário.
 
14 – Caso não esteja satisfeito, não hesite em pedir detalhes ou em solicitar a revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, incluídas as decisões destinadas a definir seu perfil pessoal, profissional, de consumo, e outros aspectos de sua personalidade.
 
15 – No rol acima, de revisões possíveis, também está a sobre o seu perfil de pagamentos e empréstimos. Nenhum credor é obrigado a emprestar dinheiro a você, claro, mas se achar que foi recusado crédito injustamente, peça a esse credor que explique a razão e reveja, se possível, a decisão.
 
 
 
Fonte: Serpro
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

LGPD: A responsabilidade do DPO (Data Protection Officer) e o seguro contra ataques cibernéticos

A responsabilidade do DPO (Data Protection Officer) e o seguro contra ataques cibernéticos
 
 
A Lei nº 13.709/2018, também conhecida por Lei Geral de Proteção de Dados (LGPD), que foi publicada em 15 de agosto de 2018, e entrará efetivamente em vigor em agosto de 2020, inovou ao criar um novo cargo de total relevância na gestão de dados, nominalmente denominado Encarregado, que deverá exercer obrigatoriamente a função de atuar como canal de comunicação com os titulares dos dados e com a Autoridade Nacional de Proteção de Dados (ANPD).
 
Ou seja, a função por Lei do Encarregado, ou mais comumente conhecido como Data Protection Officer (DPO), consiste em aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências, receber comunicações da autoridade nacional, orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.
 
A identidade e as informações de contato do DPO deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sítio eletrônico do controlador.
 
Para esta função, da mais alta responsabilidade, criou-se no Brasil uma nova modalidade de seguro, tendo em vista os recorrentes incidentes cibernéticos ocorridos às empresas. Assim sendo, a contratação de uma apólice visa não só garantir ao segurado a recomposição das perdas sofridas em razão de um ataque, mas também prover a indenização pelas perdas causadas a terceiros.
 
Além disso, as seguradoras também poderão prover um serviço de resposta a incidentes cibernéticos, mediante o oferecimento de serviços jurídicos, regulatórios, investigação forense, recuperação e restauração de dados, relações públicas, comunicação de crise, notificação às autoridades e centro de atendimento, consulta de fraude, monitoramento de roubo de identidade e soluções de monitoramento de crédito, assessorando o DPO para enfrentar uma gestão de crise de ataque cibernético.
 
 
Essas apólices poderão estabelecer seguros para defender o DPO e as empresas em razão das seguintes ocorrências:
 
(i) Responsabilidade pela Privacidade – Cobertura de danos e despesas decorrentes de reclamações de terceiros por violação de privacidade.
 
(ii) Responsabilidade pela Segurança da Rede – Cobertura de danos e despesas decorrentes de reclamações de terceiros por falhas de segurança da rede.
 
(iii) Responsabilidade por Conteúdos Eletrônicos – Cobertura de danos e das despesas decorrentes de reclamações de terceiros acerca de conteúdos eletrônicos.
 
(iv) Ciberextorsão – Cobertura para danos e despesas por Ciberextorsão pagas pelo Segurado em razão de um evento de Ciberextorsão.
 
(v) Perdas de Ativos Digitais – Cobertura para despesas de recuperação em razão de um incidente de perda de ativos digitais.
 
(vi) Lucros Cessantes /Interrupção de Negócios – Cobertura para redução do lucro líquido que ocorra durante o período de indenização, resultante de um incidente de interrupção do negócio, e despesas de recuperação que surjam, decorrentes de um risco cibernético.
 
Por fim, é dever do DPO atuar com diligência e profissionalismo no tratamento dos dados pessoais e na gestão da segurança digital, evitando agir com negligência, imprudência ou imperícia pois, caso atue com infração aos seus deveres profissionais, poderá responder pessoalmente pelos danos causados a terceiros e à própria empresa, razão pela qual se faz prudente a contratação de uma apólice de seguros a fim de salvaguardar não só a corporação, como também a integridade profissional e patrimonial do próprio DPO.
 
 
 
Fonte: Globo.com (Autor: Paulo Salvador Ribeiro Perrotti)
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

LGPD: Por que a Lei de Dados Pessoais traz uma nova era para os currículos

Por que a Lei de Dados Pessoais traz uma nova era para os currículos
 
 
A Lei Geral de Proteção de Dados Pessoais, Lei 13.709/2018, conhecida como “LGPD”, colocou o Brasil no patamar dos países que têm regras para tratamento e transferência de dados pessoais, órgãos de controle e penalidades para não conformidade.
 
As empresas estão permeadas de dados pessoais em formato digital, muitos deles, sensíveis. Segundo a LGPD, são sensíveis os dados pessoais “sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natura”.
 
O tratamento de dados pessoais sensíveis de empregados e candidatos é um dos mais relevantes aspectos da LGPD para a área de Recursos Humanos e de interesse dos trabalhadores. E o tratamento começa antes mesmo da contratação: na candidatura a uma vaga de emprego.
 
Por experiência comum sabe-se que candidatos, especialmente aqueles ainda em início da carreira, tendem a enriquecer o relato da tímida experiência e qualificação profissionais com informações pessoais no currículo. Há muito que coaches e orientadores vocacionais recomendam que não se faça isso, pois tais informações são, na melhor das hipóteses, irrelevantes para o moderno processo de seleção. Por exemplo, números de documentos de identidade e CPF, estado civil e informação sobre filhos (geralmente associada à disponibilidade para viagens), crença religiosa e participação em associações ou agremiações.
 
Agora, além de irrelevantes, tais informações são potencialmente perigosas para a empresa porque precisam de tratamento especial sob a LGPD. O perigo está no tratamento desses dados sem consentimento e até na sua transferência, afinal, o compartilhamento de currículos entre profissionais de Recursos Humanos é prática comum e até apreciada pelos candidatos.
 
Segundo a LGPD, o tratamento de dados pessoais sensíveis somente poderá ocorrer nas hipóteses específicas, dentre as quais, se o titular dos dados “consentir, de forma específica e destacada, para finalidades específicas” ou, sem consentimento, mas para o “cumprimento de obrigação legal”.
 
O processamento de folha de pagamento e de documentos de registro de emprego são hipóteses de “cumprimento de obrigação legal” e ainda assim é aconselhável obter o consentimento dos empregados. Agora imaginem a complexidade de obter o consentimento específico e destacado—ou seja, não vale uma advertência geral—de todos os candidatos que postarem seus currículos no site da empresa ou enviarem-nos por e-mail.
 
A reformulação dos processos de seleção é a única forma de ajustar-se à lei e evitar os riscos de tratamento involuntário de dados pessoais sensíveis. Há empresas, por exemplo, que não recebem mais currículos e assim pedem aos candidatos que usem uma plataforma digital dedicada a conexões profissionais para carregar suas informações. Outro exemplo antecede a própria LGPD. Numa primeira onda de busca pela igualdade de oportunidades e eliminação de vieses, algumas empresas decidiram aceitar apenas currículos pré-formatados sem campos para nome, gênero e, em alguns casos, até mesmo idade.
 
O futuro não é dos mais fortes, é dos adaptáveis. E você, já atualizou seu currículo?
 
 
 
Fonte: Você SA
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma