regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quarta-feira, 8 de janeiro de 2014

2014 será o ano da adoção da criptografia!


Preveem especialistas em segurança da Unisys


De acordo com previsões dos especialistas em segurança da Unisys, 2014 promete uma ampla adoção da criptografia como resposta das empresas às recentes descobertas de que o tráfego de dados não criptografados nas redes internas pode estar vulnerável à violação por terceiros.

As descobertas de que o governo dos Estados Unidos teria acessado dados de redes internas de grandes provedores de serviços de internet já levou algumas dessas empresas a expandirem o uso da criptografia em suas operações internas, observam os especialistas da Unisys. A atividade continuará a crescer em 2014, resultando em um crescimento expressivo no uso de ferramentas de criptografia, afirmam.

"Independentemente do que se possa pensar sobre Edward Snowden, o funcionário terceirizado do governo norte-americano que divulgou informações confidenciais sobre o monitoramento do governo, não há como negar que suas revelações aumentaram o alerta em relação à segurança cibernética em todo o mundo", explica Dave Frymier, Chief Information Security Officer da Unisys. "Antes disso, muitas empresas movimentavam dados não criptografados em suas redes internas por acreditarem que estavam seguros. Agora elas estão começando a usar a criptografia também internamente e, portanto, acreditamos que 2014 será o ano da criptografia".

Como resultado das revelações de Snowden, executivos do mais alto escalão de companhias em todo o mundo aumentarão o foco no trabalho de prevenção da perda de dados, criptografia, e priorizarão os investimentos em segurança, avaliam os especialistas.

Frymier acrescenta que o aumento do uso da criptografia irá não apenas capacitar, como também encorajar mais empresas a adotarem soluções baseadas em nuvem no modelo conhecido como Infrastructure as a Service (IaaS).

Leitor de digitais do novo iPhone 

Ainda de acordo com a previsão dos especialistas da Unisys, os consumidores serão receptivos à precisão e à facilidade de uso dos leitores de impressões digitais do novo iPhone da Apple, levando a uma maior aceitação das tecnologias biométricas em geral. Isso pode dar início a um rápido crescimento no uso de diferentes biometrias – incluindo impressão digital, escaneamento de íris e reconhecimento facial – nos dispositivos dos consumidores, como uma forma de proteger seus aparelhos e dados, além de ser um método para confirmar as identidades dos usuários para atividades como transações de compras online.

A aceitação da biometria como forma de proteção dará início à evolução do modelo tradicional da combinação ID / senha do usuário frequentemente usada para verificar identidades online.

Além disso, a capacidade de localizar o dispositivo específico de um usuário, bem como sua localização geográfica, proporcionará aos gerentes de segurança uma visão mais detalhada da tentativa de invasão e seu contexto. As soluções de autenticação contextual podem alertar os gestores quando, por exemplo, alguém fora de uma área geográfica pré-determinada tentar acessar suas redes.

Da mesma forma, controles de acesso baseados em atributos identificam solicitações de acesso que não se enquadram ao padrão normal de um usuário, tais como tentativas de obter informações que normalmente não acessam ou em horários incomuns. Ao combinar esses recursos com outros métodos de gerenciamento de identidade, como biometria, os profissionais de segurança podem dificultar ainda mais o acesso a redes e aplicações por pessoas não autorizadas.

Dispositivos móveis e apps

Os especialistas da Unisys preveem um aumento no alerta de segurança e técnicas de proteção relacionadas aos programas de BYOD das empresas. Italo Cocentino, diretor de Programas Estratégicos da Unisys na América Latina, acredita em um crescimento nos cenários de "Bring Your Own Security", em que os funcionários levam seus próprios dispositivos móveis para o trabalho e empregam suas próprias medidas de segurança, geralmente sem o consentimento ou conhecimento por parte dos gestores de segurança da empresa.

"Isso é uma grande porta de entrada para ameaças em torno de como as empresas lidam com as pessoas que têm sua própria segurança em seus dispositivos, e na forma como isso se relaciona com a capacidade da empresa em monitorar e gerenciar tal dispositivo", afirma Cocentino.

Ele diz que os modelos de software Sandbox, no qual as empresas empregam apps móveis em um ambiente totalmente isolado das demais aplicações, continuarão a ganhar aceitação. Ao implementar este modelo, as empresas podem interromper, iniciar, instalar e desinstalar aplicações móveis corporativas sem afetar outras partes do dispositivo móvel.

Entre as instituições financeiras, avanços como tecnologias biométricas embarcadas nos dispositivos móveis irão gerar uma maior aceitação por parte dos consumidores de operações bancárias e transações online via dispositivos móveis. Dessa forma, em 2014 os bancos irão explorar ainda mais o uso de lojas e quiosques de autoatendimento que requerem a combinação de métodos de segurança física e digital, incluindo a biometria.

Fonte: http://convergecom.com.br
Postado em: 08/01/2014, às 18:07 por Redação

Nenhum comentário:

Postar um comentário

Agradecemos sua participação.