regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sábado, 26 de julho de 2014

Não compartilhamento de Certificados Digitais

Assista o vídeo e leia também
Alerta aos titulares de certificados digitais

sexta-feira, 25 de julho de 2014

Brasil precisa fazer o dever de casa em segurança cibernética



Publicada em 25/07/2014 17:21

Estamos pouco preparados para enfrentar o cibercrime. É fato. As ações dos órgãos militares e
de segurança da administração pública federal, que tão bem responderam aos ataques durante a Copa do Mundo, são apenas uma fração do que o Brasil precisa fazer, em todas as esferas, para tornar empresas e governos menos vulneráveis aos ataques cibernéticos.

Há uma guerra no mundo, e necessitamos de ações coordenadas, de longo prazo, começando pela inclusão das questões de cibersegurança no topo da agenda estratégica corporativa.

“Os líderes empresariais e governamentais precisam compreender os riscos cibernéticos e entender que essas questões não estão mais apenas no âmbito da Tecnologia da Informação, mas sim da governança corporativa consciente e responsável”, afirma o “manifesto “Segurança cibernética no Brasil – Um Manifesto por Mudanças”.

“Perdas de propriedade intelectual e fraude generalizada já estão contribuindo para elevar os custos de produtos e serviços. Ataques invasivos efetuados por cibercriminosos procurando ganho financeiro, espiões de governos e particulares, ativistas e até mesmo terroristas podem produzir efeitos devastadores sobre as redes de telecomunicações, sistemas de redes elétricas e no sistema financeiro do Brasil. Reputações corporativas e governamentais também estão em risco”, diz o documento.

“A cultura corporativa tem que ser mudada, em uma abordagem de cima para baixo. O nível estratégico corporativo tem que se conscientizar que risco cibernético é sinônimo de risco para o negócio, hoje. O problema não é só do CIO e do CISO, é do CEO e do conselho de administração, de todo o colegiado”, afirma Paulo Pagliusi, CEO da MPSafe CiberSecurity, que nesta quinta-feira, 24/7, participou do fórum “O Marco Civil e seus Impactos na Segurança da Informação”, rezlizado pela PPP Treinamentos.

É preciso também agir junto ao poder público na elaboração de leis que, de fato, reduzam a sensação de impunidade para os cibercriminosos. “O usuário não é criminoso, mas todo criminoso é usuário. Tanto a Lei Carolina Dieckmann quanto o Marco Civil da Internet não se nortearam por esse princípio”, afirma o delegado José Mariano de Araújo Filho, especialista em Cibercrimes.

“A gente está falando de ameaça, de crime organizado, de pessoas que passam 24 horas do dia, nos sete dias da semana, procurando a frestinha para atacar. E as leis para combater isso não levam em conta que o criminoso é usuário e ao proteger ao usuário também está protegendo o usuário criminoso. É um contrassenso”, afirma o delegado.

Mas é possível equilibrar a proteção à privacidade com a proteção à sociedade através de repressão à criminalidade?

“É. Como? Dando o tratamento adequado a cada um dos atores dentro deste cenário. Usuário é usuário. Segmento corporativo é segmento corporativo. Órgãos de investigação são órgãos de investigação. Órgão de controle são órgãos de controle. E criminoso é criminoso e tem que ser tratado como”, afirma o delegado.

Com relação à legislação, há uma boa janela de oportunidade, agora, na regulamentação do Marco Civil, para que ao menos alguns aspectos da segurança cibernética sejam endereçados. Na regulamentação das exceções à neutralidade de rede, por exemplo, é preciso deixar claro que, em algum momento toda empresa precisará filtrar e analisar seu tráfego. E que muitas empresas são um sistema autônomo, que lida com transmissão, comutação ou roteamento mesmo não sendo necessariamente um provedor de conexão internet comercial como as operadoras de serviços de telecomunicações.

A fiscalização de conteúdo é outro ponto polêmico. Somente por meio de ordens judiciais para fins de investigação criminal será possível ter acesso a esses conteúdos, obedecendo o que diz o artigo 5º, inciso XII, da Constituição Federal: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e nas formas que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Na opinião de muitos profissionais de segurança cibernética, seria bom que da mesma forma que temos delegacias de crimes digitais, pudéssemos ter juizados especializados em crimes cibernéticos entre os juizados especiais, capazes de agilizar a emissão de ordens judiciais que dessem condição ao perito criminal de produzir a prova técnica. Mas essa é uma ação que vai além do Marco Civil. Pode ser alinhada com muitas outras que precisam acontecer para dar o tratamento adequado a cada ator do cenário de guerra ao cibercrime.

Há quem advogue, por exemplo, que o país venha a ter uma Agência Nacional de Segurança Cibernética, capaz de coordenar as ações na área civil, assumindo muitas das tarefas que estão hoje, equivocadamente, a cargo do Exército brasileiro, através do CDCiber – Centro de Defesa Cibernética.

É preciso tratar diferentemente a defesa cibernética, a ciberguerra e a segurança cibernética, afirma o Tenente Coronel João M. E. Carneiro. No Brasil, a doutrina militar de Defesa Cibernética já foi escrita. Está em fase de aprovação, e diz respeito à proteção da soberania do país em relação à ciberguerra (nível operacional e tático). Mas é preciso também atacar a segurança cibernética, um conceito mais amplo de proteção do ambiente cibernético como um todo.

O Gabinete de Segurança Institucional da Presidência da República e o Ministério da Defesa já estudam a criação desta Agência Nacional de Segurança Cibernética. A criação do órgão parte do pressuposto de que a segurança cibernética requer um maior diálogo e consequente fortalecimento nas relações entre governo, academia e setor privado, bem como, o fortalecimento, em nível nacional e internacional, da cooperação técnica e da inserção do país em fóruns de formação de opinião e de decisão.

No atual cenário é preciso também aumentar significativamente a formação de recursos humanos especializados em segurança e defesa cibernética, em todos os níveis. Está em estudo também a criação de uma Escola Nacional de Segurança Cibernética, em âmbito interministerial, a exemplo do que existe na área da saúde e da administração pública.

E esses são só alguns exemplos do quão complexo o tema segurança cibernética é. Todos os especialistas concordam que, acima de tudo, de todo ferramental e pessoal especializado envolvido no âmbito privado, público e militar, a formação de profissionais e cidadãos conscientes das questões de cibersegurança é fator sine qua non para a proteção da sociedade, considerando os usuários, das empresas e dos órgão da administração pública.

“Será imperativo para a continuidade do crescimento do Brasil e sua imersão em uma economia conectada global que as questões de cibersegurança sejam endereçadas não pelo seu mero aspecto técnico, mas por uma ótica de governança e responsabilidade corporativa e social”, destaca William Beer, Sócio da Alvarez & Marsal, idealizador do manifesto público de Segurança Cibernética.

PRIMEIRA BAIXA NESTA GUERRA - Um dos articuladores da criação da Agência Nacional de Segurança Cibernética, Raphael Mandarino Junior deixa, após as eleições, o cargo de diretor do departamento de Segurança de Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República. Apesar de confirmar planos de deixar a vida pública este ano, Mandarino evitou comentar o assunto, limitando-se a dizer apenas que pretende continuar contribuindo para o avanço da cibersegurança no país.

- See more at: http://idgnow.com.br/blog/circuito/2014/07/25/brasil-precisa-fazer-o-dever-de-casa-em-seguranca-cibernetica/#sthash.MY0VhzbN.dpuf

Fonte:http://idgnow.com.br/

Nova era da certificação digital é aqui!


Site sobre certificados digitais 
aqui o cliente não se perde e entende tudo que lê



A AR Digiblu que tem a frente Renata Fermon Blumen e Lydia Blumen, faz parte da rede da Certisign, localizada na Avenida Nove de Julho em São Paulo coloca no ar hoje o site.www.digiblu.com.br e vale a pena dar uma olhada.

O site foi criado e desenvolvido pela Insania Publicidade agência em que sou a CEO e tenho como sócios Ivan Marasco e Susana Taboas, que coincidentemente, também tiveram passagem pela Autoridade Certificadora Certisign.
Ivan Marasco

O site tem design arrojado, clean e é o primeiro do ramo de certificação digital a trabalhar com a tecnologia responsiva. “Isso significa que o conteúdo é flexível de acordo com a tela do dispositivo acessado. Muito diferente de um site adaptado para mobile", explica Ivan Marasco, diretor de criação da agência.

eu
Muito diferente dos outros sites que comercializam certificados digitais, o site da Digiblu apresenta os certificados digitais de forma muito simples e direta. Os visitantes não precisam navegar mais de duas páginas para conseguir comprar seu certificado.

Excluímos do conteúdo todas as informações desnecessárias para simplificar a orientação ao cliente. Nada de termos técnicos e informações que mais confundem do que informam. Tivemos como meta simplificar ao máximo a compra do certificado digital. Nesse site, o cliente não se perde e entende tudo que lê.

Susana Taboas
Susana Taboas que foi vice-presidente Financeira e de Operações da Certisign, alerta que apresentar a seleção de certificados na área de compras como fizemos para a Digiblu, além de simplificar a vida do comprador, evita que ele se confunda com tantas opções o que gera suporte e troca de produto.

Esse será o primeiro de muitos sites que construiremos para o segmento de certificação digital. Não revelamos os clientes, mas  já estamos trabalhando em outros projetos do segmento. Em breve teremos mais novidades.

Acesse www.digiblu.com.br

O momento da aprovação do site!
Ivan, Regina, Renata Fermon e Jack Blumen

quinta-feira, 24 de julho de 2014

Compre na web com segurança/ Entrevista com Mercado Livre e Certisign




Muita boa a entrevista sobre segurança nas compras online com Helisson Lemos do Mercado Livre e Julio Consentino da Certisign.

quarta-feira, 23 de julho de 2014

Quando os hackers brincam com a imprensa!



Há anos falo sobre o cuidado redobrado que empresas de comunicação precisam ter com seus sites.

Uma notícia plantada em um veículo de credibilidade ilibada, desencadeia instantaneamente a notícia e até que haja o desmentido e que circule muita coisa pode acontecer nesse meio tempo.

Se a notícia for econômica por exemplo pode repercutir na movimentação da bolsa de valores e dependendo da empresa envolvida na matéria isso pode repercutir a nível mundial. Gera prejuízo de muitos em detrimento de benefícios gerados a quem detinha a informação.

No caso do artigo a seguir, o que ocorreu com o The Wall Street Journal, segundo os hackers russos, foi apenas um alerta de falha de segurança.



Vice.com hacked, possibly The Wall Street Journal website too

When W0rm similarly hacked CNET, it told the tech news site that it was only looking to expose security flaws.

On Monday, a reported Russian hacker group known as W0rm tweeted, along with screenshots, that it had hacked popular news, arts and culture site Vice.com and The Wall Street Journal website, and would sell each stolen database for a Bitcoin.

A Vice.com spokesperson told SCMagazine.com on Tuesday that a recent security exploit was used to access a list of Vice.com CMS users. A CMS, or content management system, is an application often used by news groups to modify, publish and maintain content posted to a website.

The list of CMS users included email addresses and hashed passwords, which are unusable unless decrypted, the Vice.com spokesperson said, adding the vulnerability has since been patched and the passwords were reset as a precaution.

The screenshot posted by W0rm to Twitter was of the CMS user list; the website was not defaced and user accounts were not compromised, Vice.com said.

Dow Jones & Company, publisher of The Wall Street Journal, did not immediately respond to a SCMagazine.com request for comment. In a possibly unrelated instance, hackers recently compromised the Facebook account for the daily newspaper and posted a message falsely indicating that Air Force One had crashed.

On July 12, W0rm tweeted, along with screenshots, that it had hacked popular technology news and review site CNET and would sell a database of user information for a Bitcoin. CNET confirmed the attack two days later.

In a Twitter conversation, a W0rm representative told CNET it had stolen usernames, email addresses and encrypted passwords on more than a million users, but that its goals were only to bring attention to security holes, and the group did not intend to decrypt and sell the database.

The W0rm representative said the group exploited a vulnerability in CNET's Symfony PHP framework, a programming tool that helps developers create websites.

UPDATE: CNET had reported that W0rm is a group, but Andrew Komarov, CEO of IntelCrawler who investigated the attacks, told SCMagazine.com on Wednesday that W0rm is a single individual, also known as Rev0lver.

terça-feira, 22 de julho de 2014

Hackers do Bem


Symantec cria programa de cyber segurança
A iniciativa Hackers do Bem reforça a importância da proteção de dados






Conteúdo apresentado por



Programa Hackers do Bem inclui competições do tipo capture the flag

A Symantec, empresa líder no fornecimento de proteção e disponibilidade da informação, cria programa de cyber segurança no Brasil, chamado de Hackers do Bem, em parceria com o Roadsec – Roadshow de Segurança da Informação, que acontece em 10 cidades brasileiras. Com o objetivo de educar e conscientizar a população sobre a importância de proteger os seus dados e informações online por meio de estudos e relatórios da companhia, a ação visa também identificar e reconhecer jovens talentos.


O programa Hackers do Bem, direcionado para estudantes e colaboradores de tecnologia, é composto por competições do tipo capture the flag, cuja finalidade é penetrar um sistema computacional supostamente protegido. Com a crescente onda de ataques, roubo e vazamento de informações sigilosas, as empresas e usuários de internet precisam tomar consciência e, principalmente, precisam aprender sobre segurança online. Acesse aqui para mais informações e saiba como participar.






 



Certificados digitais são usados para legitimar malware


Certificados digitais roubados estão sendo usados para manter agentes mal intencionados escondidos sob uma credencial legitima, revela estudo divulgado pela FireEye. 

O levantamento apura ainda que, recentemente, Trojans como Zeus usaram assinaturas autênticas para passar por defesas automáticas e humanas, com o intuito de roubar informações bancárias.

Algumas amostras de malware chamaram a atenção da FireEye por causa da distribuição em massa de RATs (sigla em inglês para Ferramenta de Administração Remota) em uma região em particular. Também por causa do recente caso do malware XtremeRAT, publicado no blog da FireEye (em inglês) no inicio de 2014.

Os pesquisadores da FireEye encontraram um malware com assinatura digital enquanto investigavam um aumento nas campanhas de spam Spy-Net (um tipo de RAT). O Spy-Net permite ao invasor um grande controle da máquina da vítima via remote shell, com os recursos:

·Realizar downloads e uploads

·Alterar o registro

·Acesso aos processos em execução e serviços 

.Capturar imagens da área de trabalho 

·Gravações de áudio e vídeo por meio da webcam

·Extrair senhas salvas

·Tornar a vítima um servidor Proxy 

Variações do malware ainda são capazes de se defender de processos de segurança que o identificam e se desligando automaticamente. A amostra testada, o arquivo sc2.exe, apresentou comportamentos típicos do Spy-Net. A partir disso, os pesquisadores começaram a testar a assinatura da CZ Solution por meio de pivotação.

Em meio aos testes, especialistas da FireEye encontraram particularidades que provaram que a assinatura da CZ Solution não estava sendo utilizada apenas em binários Spy-Net, mas também com XtremeRAT, usado regularmente por ciber criminosos. O XtremeRAT tem as mesmas funcionalidades do Spy-Net e seu código é compartilhado com muitos outros projetos de RAT, incluindo o CyberGate e o Cerberus.

Foram encontradas ainda várias amostras do Trojan Zeus utilizando a assinatura da CZ Solution. O Zeus pode ser modificado para roubar informações que normalmente envolvem logins de redes sociais, e-mail e internet banking. O trojan é largamente usado para lesar clientes de instituições financeiras.
A partir das amostras analisadas, constatou-se que a assinatura da CZ Solution foi utilizada para criar e assinar os malwares Spy-Net, XtremeRAT, Zeus e outros.

O estudo informa também que foram utilizados outros RAT sob a assinatura da CZ Solution como o BozokRAT. Com tantos binários se interligando, a FireEye começou a traçar paralelos entre as amostras descobrindo suas tendências como a sobreposição de C2 (C2 Overlap) e vetores de invasão como o phishing.

Numa análise de todas as amostras correlatadas e pivotadas, os especialistas notaram que a maioria da linguagem e C2 usados girava em torno do idioma francês. Os domínios que fazem parte da infra-estrutura C2 eram quase todos exclusivamente em francês, assim como as informações da pessoa que registrou os domínios em questão.

A conclusão tirada pelos técnicos da FireEye é de que uso de assinaturas não irá diminuir em breve – especialmente por agentes de ameaças. Estas assinaturas e certificados são uma maneira rápida e simples de passar por cima de controles tradicionais de segurança, visto que estes são considerados confiáveis por padrão. Os estudos publicados pela FireEye provam que o uso é uma tendência. 

Os pesquisadores da FireEye podem dizer com segurança, baseados nas informações coletadas, que as assinaturas da CZ Solution foram utilizadas por um indivíduo ou um grupo usando infraestrutura e ativos franceses. Estes invasores em particular não mostraram um nível significante de expertise, mas mostraram recursos coletivos com conhecimento em pelo menos três malwares: Zeus, Spy-Net e XtremeRAT.

Para ajudar a proteger a sua empresa e outras contra ameaças usando assinaturas digitais válidas, você pode incluir a verificação do número de série da assinatura. 

Neste caso, o número de série: 6e 7b 63 95 ac 5b 5c 8a 2a ec c4 52 8d 9e 65 10 é o identificador para localizar a relação com este editor. Além disso, se você estiver executando sua própria certificação interna, garanta que certificados que podem ter sido comprometidos sejam revogados devidamente. Isso ajudará a garantir que certificados comprometidos não são utilizados em ataques.

Para saber mais informações, acesse a análise completa do caso (em inglês):http://www.fireeye.com/blog/technical/2014/07/the-little-signature-that-could-the-curious-case-of-cz-solution.html

Fonte:
:: Convergência Digital :: 22/07/2014

segunda-feira, 21 de julho de 2014

Como hackers russos colocaram uma bomba digital na NASDAQ?




How Russian Hackers Placed "Digital Bomb" Into the NASDAQ?


Four years ago, NASDAQ servers were compromised by Russian hackers, who were somehow able to insert a "digital bomb" into the systems of NASDAQ stock exchange, which would have been able to cause several damage to the computer systems in the stock market and could bring down the entire structure of the financial system of the United States.

Till now, identities of the hackers have not been identified by the agencies who are investigating the whole incident from past four years. However, it has been identified that the intruder was not a student or a teen, but the intelligence agency of another country.


The Hackers successfully infiltrated the network of NASDAQ stock exchange with customize malware which had ability to extract data from the systems and carry out surveillance as well. However, a closer look at the malware indicated that it was designed to cause widespread disruption in the NASDAQ computer system.

MALWARE EXPLOITS TWO 0-DAY VULNERABILITIES

According to a magazine cover story, the malware that was actually used by the hackers to infect NASDAQ servers exploited two mystery zero-day vulnerabilities.

The attack on the NASDAQ stock exchange was reported by Bloomberg Businessweek in its investigative cover story, "The Nasdaq Hack", which detailed the incidents took place at the NASDAQ leading up to the discovery of the inserted digital time bomb.

According to the magazine, it all started in October 2010, when the FBI was monitoring the Internet traffic in the United States and noticed a signal coming from NASDAQ, which indicated a malware infection. The most troubling part was that the malware was actually an attack code, which was created to cause significant damage, from another country’s foreign intelligence agency.

In February 2011, NASDAQ stock exchange confirmed the breach to its network and notified its customers.

The feds alerted and warned NASDAQ officials, who already knew about a compromise in their systems but had neglected to bother and inform anyone about it. The U.S. National Security Agency (NSA) was called in to help investigate the hack attacks against the company that runs the NASDAQ stock market.

After a five-month investigation by the FBI, NSA, CIA and US Treasury Department, it was uncovered that the malware used two unnamed Zero-day security flaws, for which there were no patches existed. Rather, it is unclear that the hackers targeted which software, and whether the hackers used these zero-day vulnerabilities to infect NASDAQ systems or to exfiltrate data.

In fact, one of the forensic investigators described the NASDAQ servers as “the dirty swamp,” because very few records were available that would have revealed daily activities on the servers and helped retrace the steps of the intruders.

"The agents found little evidence of a broader attack. What they did find were systematic security failures riddling some of the most important U.S. financial institutions. It turned out that many on the list were vulnerable to the same attack that struck Nasdaq. They were spared only because the hackers hadn't bothered to try."

Further analysis of the attacking code indicated that the malware attacked the NASDAQ systems was similar in design to the malware written by the Russian Federal Security Service for the purpose of spying and, NSA agents says, had the ability to seriously disrupt the exchange's activities.


But it is also possible that the malware which had been used belongs to another country, Bloomberg notes. China was a primary suspect, for both its intrinsic features and its ability to confuse an investigation.

Nasdaq spokesperson says that the malware did not reach the stock exchange, as originally stated in the cover story headline. "The events of four years ago, while sensationalized by Businessweek, only confirmed what we have said historically: that none of Nasdaq's trading platforms or engines were ever compromised, and no evidence of exfiltration exists from directors' desks," said NASDAQ spokesman Ryan Wells.

Fonte: http://thehackernews.com/2014/07/how-russian-hackers-placed-digital-bomb.html

domingo, 20 de julho de 2014

Manifestantes pressionam governo brasileiro para dar asilo a Snowden


Cerca de 20 representantes de entidades nacionais e internacionais que defendem a concessão de asilo por parte do Brasil ao ex-agente da Agência de Segurança Nacional dos Estados Unidos, Edward Snowden, que atualmente vive na Rússia, foram recebidos nesta quarta-feira, 16/07, no Ministério da Justiça.

No encontro, o grupo entregou uma carta aberta direcionada à presidenta Dilma Rousseff cobrando uma postura pública do governo brasileiro em relação ao pedido de asilo no Brasil feito por Snowden.

O secretário de Assuntos Legislativos do Ministério da Justiça, Marivaldo Pereira, disse que ainda não viu o possível pedido de Snowden, mas prometeu ao grupo de manifestantes uma resposta formal sobre o recebimento ou não do pedido pelo ministério e o encaminhamento da carta ao ministro José Eduardo Cardozo.

Segundo a diretora da organização não governamental (ONG) Internet Sans Frontières, Florence Poznanski, a posição do Brasil de ignorar o pedido de asilo de Snowden é contraditória, uma vez que o país sediou o Net Mundial e demonstrou protagonismo na luta por mudanças na governança da internet.

“Acaba sendo um pouco contraditório você querer uma notoriedade internacional e não dar asilo à pessoa que é a origem de todas as revelações”, disse. Para a ONG francesa, foi em decorrência das revelações de Snowden que o Congresso Nacional brasileiro conseguiu bases para a aprovação do Marco Civil da Internet.

Edward Snowden, que em 2013 revelou programas secretos de espionagem em massa dos Estados Unidos, pediu oficialmente a prorrogação do asilo temporário na Rússia, que expira em 31 de julho, segundo seu advogado.

Fonte: Agência Brasil

Certificação Digital avança no segmento de saúde

Certificação digital ganha reforço no ramo hospitalar








Os certificados digitais 

A troca de informações por meio de ambiente virtual, tudo com validade jurídica -, após ganharem força em mercados como o tributário e o jurídico, vêm expandindo seus horizontes. Empresas do setor apostam no mercado hospitalar como a próxima grande fonte de clientes desta tecnologia.

Julio Consentino

A Certisign, foca no mercado hospitalar em busca de lucros maiores.
A tecnologia de certificação digital, usada principalmente para viabilizar o Prontuário Eletrônico do Paciente (PEP), vem ganhando força e ajudando hospitais a economizarem espaço a partir da não necessidade de impressão e armazenamento destes prontuários, a chamada desmaterialização dos processos. "Antes os hospitais alugavam áreas inteiras para guardar prontuários", como revela Julio Consentino, 
vice-presidente da Certisign.



Além da economia de espaço que o uso da certificação digital pode oferecer aos hospitais, outras vantagens também são perceptíveis, como aponta o executivo da Certisign. "Não existe mais gasto com impressão de notas fiscais em gráficas, toners... Sem dúvida existe uma diminuição do custo. Sem falar na redução do tempo e no melhor uso de recursos naturais", analisa.

Para Consentino, o setor hospitalar representa realmente uma nova onda no mercado de certificados digitais. "A primeira onda foi a tributária, depois vimos o meio jurídico aderir aos certificados digitais. A terceira onda é a da saúde. Já vemos muitos hospitais usando prontuários eletrônicos", conta.

Os ganhos provindos do setor de saúde crescem de maneira exponencial na Certisign. Em 2012, apenas 2% do faturamento da empresa vinham deste mercado. "A expectativa é, em 2014, chegar a 10%", revela Consentino. A Certisign, que fechou o ano passado com faturamento de R$ 240 milhões, espera chegar ao patamar dos R$ 260 milhões este ano. E ao que parece o setor de saúde será um dos grandes propulsores desta evolução planejada.

Consentino cita dois exemplos de hospitais que já aderiram ao prontuário eletrônico. "O Hospital Alemão Oswaldo Cruz já usa certificação digital. Essa tecnologia é responsável por uma revolução nesta área", conta.

Para David Oliveira, gerente de TI do Hospital Sepaco, localizado na capital paulista, os responsáveis por Tecnologia da Informação nos hospitais devem estar sempre atentos às novidades do setor, como, por exemplo, a implementação de prontuários digitais. "Além de TI, é preciso entender de equipamentos médicos, tendências do setor de saúde, ser curioso em tudo que está acontecendo na instituição que atua, pois o setor muda a todo instante", revela.

Dorival Dourado
De olho neste mercado, a Boa Vista SCPC, que desenvolve soluções focadas na ajuda de tomadas de decisões e na gestão de negócios, vem investindo em certificação digital. Para o presidente da Boa Vista Dorival Dourado, a popularização desta tecnologia caminha diretamente com o seu barateamento. "Essas aplicações ajudam a simplificar e reduzem tempo e custo, mas precisam de melhor difusão. Só uma maior escala de mercado vai garantir o barateamento desta tecnologia", avalia ele.

Validade jurídica

Os certificados digitais são geridos pelo Instituto Nacional de Tecnologia da Informação (ITI). Apenas certificados no padrão ICP-Brasil (Infraestrutura de Chaves Públicas Brasileiras) têm validade jurídica. A Boa Vista só obteve homologação do ITI no final de 2013 e vem expandindo sua atuação. "Nossa expectativa é faturar R$ 65 milhões com certificação digital este ano. Temos 160 pontos de atendimento em 16 estados diferentes. De novembro até aqui, já emitimos mais de 100 mil certificados", revela Dourado.

Na visão do executivo da Bela Vista, além de gerar uma economia de gastos e um melhor uso do espaço nos hospitais, a certificação digital também pode reduzir o número de fraudes. "O setor de saúde apresenta um índice de fraudes muito grande e a certificação digital pode ajudar na redução desse número. Você pode carregar informações biométricas, como digitais ou até mesmo a íris, e implementar isso no processo. Com essas informações adicionais, é possível fazer uma dupla checagem no prontuário. E tudo isso com validade jurídica".

Hoje existem cerca de 5 milhões de certificados digitais - sua grande maioria ligada a pessoas jurídicas - no Brasil. A expectativa de especialistas é que este número triplique até o próximo ano. "A certificação digital pode ser usada de diversas formas: para uma transação financeira, no comércio eletrônico, em contratos ou até mesmo no processo de autorização de um exame", diz o executivo. Para Dourado, o setor de saúde será o próximo grande consumidor deste serviço. "O mercado de saúde é o que tem mais potencial entre os consumidores de certificação digital", finaliza o executivo.


Fonte: DCI SP

Porque Apple vai adotar NFC em sua próxima versão de Iphone ?

O que é NFC?















por Josenesio Costa
CEO - Rede Protege

Acompanhando o mercado de pagamentos há algum tempo, coloquei a pergunta acima em minha mente e alcancei algumas respostas que gostaria de compartilhar , obviamente posso estar equivocado e você pode contesta-las.






01 – Atualmente 78 % dos smartphones vendidos no mundo são do sistema operacional da concorrencia ( Android ).

Penso que a Samsung imagina o ideal de 100 % e estes smartphones são lançados no mercado com NFC embutido.

O NFC chip no hardware do dispositivo vendido é como um acessorio tal como foi o chip de wi-fi no passado.

Vimos a ultima pesquisa feita por uma famosa blogueira americana que aponta o Brasil como um otimo ambiente para o crescimento do mobile payment .

273 milhões de linhas moveis ativas , 201 milhões de pessoas , 100 milhões de smartphones e destes 15 milhões com NFC já embutido .

02 – A base de desenvolvedores para Android cresce rapidamente no mundo com numeros mais impressionantes que o IOS da Apple .

Aplicacões com NFC alcançam esta base de desenvolvedores atraves dos portais Google e se replicam espetacurlamente.

03 – Apple possui 800 milhões de clientes mas ate agora não mostrou nada concreto em pagamentos , solido !

Não posso nem dizer inovador ! passbook ? o que é isto ?

Voce não pode ter 800 milhões de clientes aguardando uma forma de chegar ao varejo de lojas fisicas com seu smartphone armazenando numeros e senhas de Itunes , numeros de cartão de credito de tarjas magneticas, fingerprints armazenadas não aonde, em qual lugar a disposicão de ataques ! Ibeacons aguardando voce chegar em lojas com isto instalado , iwallets de rumores ???

Eu posso estar enganado, mas depois que Jobs se foi , teria algum segredo tao bem guardado ou uma novidade daquelas GENIAIS para ser mostrada a frente ??? nao acredito !

04 – Como Apple pretende ganhar o mercado chines onde uma unica operadora de telefonia detem mais de 80 % do mercado e a presenca de iphones é minima .

Os chineses compram smartphones de 45 USD , porque comprariam um Iphone de 500 USD ( 10 vezes mais ) que ainda não alcança a rede de pagamentos ?

A maior operadora de cartoes da China a UNIONPAY que é maior que a VISA & MASTERCARD juntas e já atualizou a maior parte de seu parque de equipamentos para trabalhar com NFC .

UnionPay cresce tambem fora do mercado asiatico e já começa a incomodar na Europa.

Insights em blogs e opiniões de especialistas indicam que Apple terá seu valor de mercado aumentado em ate 10 vezes somente levando seus consumidores ao mercado fisico utilizando NFC ou outra tecnologia que ultrapasse a fronteira do Itunes.

Morgan Stanley avaliou como benefico para Apple e seus investidores se estes limites fossem ultrapassado .

05 – Apple deve olhar ainda para o mercado norte americano que ” necessita urgente ” de solucoes mais seguras depois dos ultimos ataques na TARGET e no Ebay.

A teimosia financeira de alguns varejistas americanos ( leia-se MCX Group) que insistem em não pagar a conta da atualizacao da velha tarja magnetica e as operadoras de cartao que desejam ” repassar ” esta conta para os comerciantes acabam por prejudicar os ” consumidores ” expondo seus dados aos criminosos de plantao.

Como pode o país onde o cartao de credito nasceu ser tao obcecado por antiguidades no segmento dos cartoes ????

EUA ! acorda ….! migrar para EMV é apenas o primeiro passo.

06 – Mas e o NFC é a solucao 100 % pura ? Nao ! acompanho a evolucao faz algum tempo ,mas vejo de longe algo seguro, rapido , nao invasivo , que deixe – nos confiantes e proporcione uma experiencia muito mais agradavel com o nosso companheiro de todos os dias , horas e minutos no mundo atual em que vivemos .

A bem de nossos negocios ! hoje

” O melhor amigo do homem não é mais o cão e sim o smartphone ! “

Josenesio Costa CEO - Rede Protege

Neste Blog tem muitos outros artigos sobre NFC. Pesquise.

Certificação Digital: Morte da senha: prepare-se!
03 Fev 2014
Com credenciais seguras sendo armazenadas de forma igualmente segura e transmitidas por NFC (Comunicação de Campo Próximo), Bluetooth, ou qualquer outro meio num dispositivo inteligente, há condições ...
http://rtupinamba.blogspot.com/

CASE - DIPLOMA ELETRÔNICO

Centro Universitário Belas Artes (SP)

"Não há dúvidas de que a segurança é o principal benefício da assinatura digital, mas não se pode deixar de mencionar a comodidade que a tecnologia proporciona, tanto para quem assina, quanto para quem precisa consultar o documento", João Miranda Gomes, Gerente de TI do Centro Universitário Belas Artes.
DESAFIOS:

- Garantir a autenticidade do diploma;
- Agilizar processos;
- Melhorar a produtividade.
O Centro Universitário Belas Artes foi a primeira instituição privada do Brasil a utilizar o diploma eletrônico assinado digitalmente. Precursora no segmento, a Belas Artes foi impulsionada a utilizar o Certificado Digital por conta da segurança que a assinatura digital garante ao diploma.

A partir da adoção da tecnologia, notaram-se outros benefícios: a agilidade nos processos e a facilidade que a tecnologia proporciona para a consulta do documento, seja por parte do aluno formado ou por parte da empresa que pretende contratá-lo e precisa ter a certeza de que as informações prestadas são verídicas.

SOLUÇÃO:

A solução foi o uso do Certificado Digital ICP-Brasil no Portal de Assinaturas Certisign para assinar digitalmente os diplomas dos alunos. O Portal de Assinaturas é uma plataforma de serviços que permite a assinatura de qualquer tipo de documento eletrônico de forma simples, segura, sustentável e de qualquer lugar do mundo.
Ou seja: a assinatura manuscrita deu lugar à assinatura digital, que possui validade jurídica, garantida pela legislação brasileira, por ser gerada a partir do uso do Certificado Digital ICP-Brasil.
Entenda como funciona:
  • faz-se o upload de um ou centenas de documentos no Portal de Assinaturas;
  • o sistema notifica cada um dos signatários indicados;
  • os signatários acessam o Portal de Assinaturas e assinam um diploma ou um lote com centenas de documentos de uma única vez, por meio do Certificado Digital ICP-Brasil.
O Centro Universitário Belas Artes possui uma seção especial dentro do Portal de Assinaturas Certisign onde os alunos podem consultar ou compartilhar o diploma por meio de um link. "O diploma pode ser visualizado por meio de celular, por exemplo, de forma segura e com toda a comprovação de veracidade das informações e assinaturas. É muito cômodo", explica João.
RESULTADOS:
A Belas Artes utiliza o Portal de Assinaturas desde dezembro de 2012 para assinar os diplomas eletrônicos das turmas de graduação e pós-graduação.  Com a adoção da assinatura digital, um lote de diplomas, com aproximadamente 100 documentos, é assinado em apenas um 1 dia. Antes, este mesmo processo, levava cerca de uma semana.
"O volume de diplomas emitidos semestralmente é muito grande e ainda estamos trabalhando para a migração total do físico para o digital. Mas já estamos colhendo os resultados da utilização desta tecnologia. Hoje, já emitimos os diplomas com muito mais agilidade, facilitamos o acesso do aluno ao documento e o mais importante: garantimos a segurança do documento, coibindo possíveis fraudes. A solução ainda reduziu o tempo da Reitoria, Diretoria e Secretarias dedicado às assinaturas, o que proporcionou mais agilidade nos processos", explica João.
O resultado foi tão positivo que, atualmente, a tecnologia já está sendo utilizada para outros documentos, como Atestado de Matrícula e Histórico Escolar. "Certamente, temos a intenção de ampliar ainda mais o uso da assinatura digital", completa.
PRODUTOS CONTRATADOS:
Certificados Digitais e-CPF e Portal de Assinaturas Certisign.
Portal de Assinaturas Certisign é uma solução para a assinatura digital de documentos no meio eletrônico, totalmente integrável por meio de Web Services com grandes sistemas de Gestão de Negócios, como CRM, ERP, ECM, GED, entre outros. Personalizável, você cria as suas próprias regras para as assinaturas, todas as etapas podem ser acompanhadas e o próprio sistema notifica os envolvidos no fluxo criado.

Com apenas alguns cliques, o documento é assinado com validade jurídica, sem a necessidade de impressão, manuseio, armazenamento e deslocamentos para o envio de documentos.

SOBRE O CENTRO UNIVERSITÁRIO BELAS ARTES DE SÃO PAULO:
Fundado em 23 de Setembro de 1925, o Centro Universitário Belas Artes de São Paulo é uma das mais tradicionais instituições de ensino do país. Dividido em três unidades, o centro universitário é reconhecido pelo ensino com personalidade, posicionamento adotado em 2009. Com 17 cursos de graduação, 19 de pós-graduação e uma lista completa e dinâmica de cursos livres e de extensão, é a escola ideal para jovens que valorizam a criatividade e a liberdade de expressão e buscam conhecimento com aplicação prática no mercado profissional. Esse ambiente criativo e estimulante é proporcionado pelo caráter interdisciplinar dos cursos, a qualificação dos professores e a infraestrutura completa oferecida pela instituição. Estes são aspectos favoráveis à formação diferenciada do futuro profissional, que poderá exercer a carreira escolhida com competência e personalidade.

SITE:www.belasartes.br

CIDADE/ESTADO: São Paulo/SP
Fonte: Certisign - Belas Artes

Quer divulgar seu CASE?
Envie para mim. rtupinamba@gmail.com