Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Especial privacidade: perto do sonho do cadeado inviolável

Especial privacidade: perto do sonho do cadeado inviolável

Publicado:
08/12/2009 às 10:44
Leitura
5 minutos
Especial privacidade: perto do sonho do cadeado inviolável

Não existe sistema

100% seguro no mundo real. Na prática, qualquer cadeado, físico ou virtual,

pode ser quebrado ou destrancado. O desafio dos técnicos que trabalham para

garantir a inviolabilidade dos dados torna-se, portanto, obter o índice mais

elevado de segurança possível.

Para aferir o grau de privacidade

e segurança de um sistema, existem métodos diversos desenvolvidos por entidades

especializadas e idôneas. Um dos sistemas mais conhecidos foi desenvolvido na

Suíça em 2002. Ele ganhou o âmbito de uma rede conhecida como IQNet.

O “objeto do desejo”

de muitas empresas que trabalham com dados sigilosos de seus clientes é o selo

de certificação de privacidade como o GoodPriv@cy. Padrão estabelecido

internacionalmente, ele abrange requisitos para o gerenciamento da proteção e

privacidade dos dados de empresas e organizações (Data Protection and Privacy –

DPP).

Esta é a quarta e última matéria

de uma série de reportagens que o IT Web

publica sobre privacidade e direitos digitais.

Acompanhe!

A obtenção da

certificação GoodPriv@cy atesta que a empresa certificada mantém em

funcionamento um sistema de gerenciamento para a proteção dos dados (Data

Management System – DMS), atende aos requisitos estatutários do DPP e promove

melhorias contínuas para a segurança das informações.

No Brasil, existem 17

certificados GoodPriv@cy emitidos. A grande maioria é composta por organizações

que lidam com dados cadastrais de uma grande quantidade de clientes e precisam

comprovar o tratamento confidencial dessas informações: as organizações

bancárias.A certificação é

processo complexo, em que há vários pontos sensíveis. “Entendo que os pontos

críticos são exatamente no levantamento do fluxo completo destas informações

dentro da própria organização, e na definição de ações que visam garantir este

tratamento confidencial”, explica Airton C. Gonzalez, gerente-técnico e de qualidade

da Fundação Vanzolini, que emite a certificação no Brasil.

O tempo de

implementação depende muito da estrutura, complexidade e recursos que a

organização dispõe para este trabalho. Mas, segundo a Vanzolini, existem vários

casos de sucesso de implantação em 12 meses de trabalho.

Esse tipo de

certificação é uma prioridade para grandes instituições do segmento financeiro.  As homologações são renovadas periodicamente.

Em março do ano passado, por exemplo, o Banco Itaú recebeu o GoodPriv@acy Data

Protection Label. Ele garante que a instituição zela pela privacidade online de

clientes e não-clientes, mantendo uma “gestão de captação de dados” nas

páginas do home banking.

“Bancos e financeiras estão

entre as empresas que são constantemente atacadas por fraudadores virtuais, com

o intuito de roubar informações como logins e senhas”, explica Roberto

Mesquita, diretor-executivo e de alianças da integradora Cyberlynxx.

Não é à toa, portanto, que esse segmento invista tanto em novas soluções

tecnológicas para garantir a inviolabilidade de dados sensíveis.

Segundo Mesquita, uma

das tendências do segmento hoje é a adoção de técnicas de biometria

comportamental. Já é bastante conhecida a biometria física, capaz de

identificar pessoas por meio de métricas singulares, como as impressões

digitais, íris, DNA, formatos da face e dimensão da mão. A biometria

comportamental, por sua vez, faz a mesma coisa por meio da voz, assinatura e

padrão de digitação.

“Trabalhamos com o

tipo de biometria comportamental keystroke dynamics (dinâmica de digitação)”,

explica Mesquita. Esse método permite identificar alguém por meio de sua

maneira singular de digitar. Com isso, não há um perfil único de usuário.  Ela pode ser aplicada a qualquer usuário que

tenha de usar o teclado para entrar com alguma credencial de acesso.

Mesmo que alguém tenha

roubados seu usuário e senha, o fraudador não terá o mesmo padrão de digitação

do proprietário ao tentar usar suas credenciais. Isso modifica o próprio

conceito de política de segurança de uma empresa. Não será mais necessário se

preocupar com a complexidade das senhas (hoje exigida por intermédio de letras

maiúsculas, minúsculas, números e caracteres especiais).

Nem é preciso adotar políticas

de troca periódica de senha a cada dois meses, por exemplo.  Quanto mais o dono do conjunto “usuário/senha”

digitar suas credenciais, mais o sistema aprende como o usuário digita e mais

forte fica o seu padrão de digitação.

Nos Estados Unidos, a tecnologia

está sendo usada pela polícia para garantir que um acusado não se afaste do

local antes do julgamento. Nesse caso, o réu é obrigado a entrar no sistema da

polícia e digitar seu usuário e senha do computador da sua casa. 

Antes da adoção da

biometria comportamental, o réu fraudava o sistema pedindo para parentes e

amigos digitar seus dados por ele.  Agora,

pelo padrão de digitação biométrico comportamental, a polícia consegue identificar

se foi o acusado ou outra pessoa que forneceu os dados ao sistema.

Leia também:

  • Especial privacidade: o perigo mora ao lado do mouse
  • Cuidados podem evitar grandes dores de cabeça
  • 12 dicas para manter os dados invioláveis
  • Especial privacidade: dados estão mais vulneráveis
  • Especial privacidade: ela acabou. E agora?
Seta para cima
Mais lidas
Computerworld Brasil

Conheça os CIOs que são donos de salários milionários

18 anos atrás

1
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

2
Computerworld Brasil

Conheça as opções de conectividade que existem no mercado

17 anos atrás

3
Computerworld Brasil

Motorola reestrutura novamente suas unidades de negócios

18 anos atrás

4
CIO

Transformação da cultura organizacional é chave para promover diversidade

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados