Como surgem as novas tecnologias de segurança?

Curiosidades do Mundo Digital

As tecnologias são geradas para atender as demandas de vítimas que foram lesadas por hackers e golpistas que agem de maneira cruel em seus ataques. Porém, você sabe ao certo como são criadas? Separamos algumas curiosidades. Confira:

Casos que impactaram as leis e o desenvolvimento da tecnologia

Em maio de 2012, o Brasil acompanhou as notícias sobre a divulgação de fotos íntimas da atriz Carolina Dieckmann. Vítima de hackers que invadiram o seu e-mail e a chantagearam, a artista viu o seu caso parar no Congresso Nacional, que rapidamente aprovou a lei 12.737 e passou a tipificar delitos cometidos na internet. Desde então, a obtenção de dados privados e comerciais sem consentimento gera não apenas multas, mas também penas de três meses a dois anos de prisão.

Ainda que a aprovação da lei tenha sido um grande salto em relação ao assunto, 42,4 milhões de brasileiros foram vítimas de crimes virtuais apenas em 2016. As tecnologias de segurança precisaram evoluir com rapidez, porém ainda não conseguem inibir completamente os ataques virtuais. Enquanto isso, empresas tentam adaptar suas políticas e orientar os funcionários para acomodarem os avanços digitais.

Tecnologias que foram criadas para prevenir o que as leis não remediam

Nos bancos de dados das organizações, a preocupação com segurança e vazamento de dados é constante. Para o futuro, há expectativa com a tecnologia blockchain, que promete revolucionar o armazenamento de informações. No sistema, blocos de informação criptografada se conectam como uma corrente. Se um computador é hackeado, os outros conectados à rede percebem a fraude e podem corrigir o problema. Porém, para evitar falhas, é necessário manter os protocolos de funcionamento atualizados.

Biometria é a melhor aliada no cotidiano

No dia a dia, percebemos facilmente que popularização de smartphones e tablets e a modernização de caixas eletrônicos deram visibilidade aos sistemas de autenticação. Escaneamento biométrico, reconhecimento facial via ‘selfie’ ou autenticação através do próprio dispositivo começaram a substituir senhas de acesso. É a apenas uma pequena amostra do que nos aguarda daqui a alguns anos.

A tecnologia também é uma boa aliada na hora de evitar a falsificações. Os passaportes eletrônicos brasileiros, por exemplo, seguem as orientações definidas pela Organização da Aviação Civil Internacional (ICAO, na sigla em inglês). O documento possui um chip com microprocessador, no qual são gravadas as informações do viajante, e assinatura digital. O modelo é considerado seguro e segue o padrão de aeroportos por todo o mundo. Saiba mais aqui.

Biometria no processo de validação do Certificado Digital

Desde novembro de 2016, a coleta da biometria é parte obrigatória do processo de validação do Certificado Digital. Isso significa que ao solicitar um novo Certificado ou renová-lo, além de apresentar a documentação no Ponto de Atendimento, será necessário capturar sua foto e coletar sua digital. A medida tem como objetivo aumentar a segurança no processo de emissão do Certificado Digital, que é um documento no meio eletrônico e, portanto, exige métodos rigorosos para comprovar da identidade do requerente e evitar fraudes.

Empresas como a Certisign trabalham e pesquisam muito para desenvolver sistemas de segurança de identidade para sua intimidade, privacidade, seus dados, o da sua que sua empresa, ou pequeno empreendimento ou estejam seguros e livres de ameaças fraudulentas. Todos os casos são muito bem estudados para que as soluções sejam as melhores resoluções de prevenção e segurança.

Aproveite os benefícios e descontos de até 50% exclusivos do Clube de Vantagens Certisign, basta ter um Certificado Digital Certisign válido. Adquira o seu!

Esse conteúdo foi útil?

Clique em uma estrela para avaliá-lo!

Poxa! Lamentamos que este post não tenha sido útil para você!

Vamos melhorar este post!

Deixe seu comentário

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Lost Password