Conceitos sobre o reconhecimento facial

biometria_2.jpg*Por Ricardo Abboud
01/02/2019 - A essa altura, é impossível ignorar a maneira como a biometria está surgindo nos aeroportos espalhados pelo mundo. Por exemplo, o órgão de Proteção de Fronteiras e Aduana do Homeland Security Department dos Estados Unidos da América (EUA) está habilitando o uso do reconhecimento facial, que, por sua vez, incentiva todo tipo de testes pilotos junto a diversas das principais companhias aéreas e aeroportos, compreendendo cenários que vão desde o despacho de bagagem até o embarque. Basicamente, os dados biométricos prometem aumentar a segurança, agilizar e reduzir os problemas nas experiências de viagens aéreas.

No entanto, grupos defensores da privacidade do consumidor, parte dos meios de comunicação e uma minoria de passageiros manifestaram questões e preocupações válidas e até mesmo já esperadas. Na verdade, 60% dos entrevistados da pesquisa global “Biometrics Institute Industry Tracker 2018” acham que as preocupações com privacidade e proteção de dados estão restringindo o mercado da biometria. No entanto, é importante dissiparmos alguns mitos comuns ou conceitos errôneos sobre o reconhecimento facial e a maneira como ele funcionará no setor de viagens.
Confira quatro deles na sequência.

Mito 1: As companhias aéreas manterão informações de identidade e dados faciais dos passageiros em arquivo.

Nesta era de violações de dados cada vez mais frequentes, as companhias aéreas não querem mais armazenar informações pessoais identificáveis que não aquelas que sejam absolutamente necessárias, para que não incorram em custos adicionais de TI, despesas e responsabilidades legais. As imagens faciais coletadas no âmbito do programa US-Exit dos EUA são coletadas de visitantes estrangeiros no momento do desembarque, como parte do processo de admissão no país. Essas mesmas imagens são usadas para comparar com rostos coletados em tempo real de estrangeiros saindo do país. As imagens são mantidas pelo programa por até 14 dias após a saída do visitante.

Mito 2: O reconhecimento facial tem por objetivo substituir todas as medidas de segurança atuais.

Os documentos seguros — passaportes digitais, IDs tradicionais e até mesmo aqueles armazenados em dispositivos móveis — ainda estarão fortemente envolvidos no processo de verificação do passageiro. Nos EUA, a antiga segurança aeroportuária, com os agentes da Transportation Security Administration (TSA) que inspecionam manualmente a identidade física e os documentos de viagem, ainda continuará a existir (embora a TSA tenha feito um planejamento para começar a usar o reconhecimento facial também). O que, provavelmente, serão eliminados são os cartões de embarque, mas esses têm pouco valor de segurança ou mecanismos de verificação reais por trás deles — são, em grande parte, itens simbólicos para efeitos logísticos.

Mito 3: O reconhecimento facial é o precursor de um cenário Big Brother dentro dos aeroportos.

Há proteções implementadas para impedir excessos do governo. Por exemplo, os cidadãos dos EUA podem optar por sair de qualquer programa que inclua reconhecimento facial para embarque. Enquanto os métodos, políticas e propósitos da Customs and Border Protection (CBP) e da TSA forem comunicados de forma transparente e eficaz, não deverá haver nenhum problema com as preferências de privacidade conflitantes dos cidadãos.
Há também uma distinção entre a vigilância — que faz uma varredura constante na multidão para efeito de identificação — e os casos de uso para verificação que atualmente estão sendo propostos e testados. No segundo caso, é uma correspondência de malha fechada do tipo 1:1:1 em que o rosto apresentado precisa corresponder apenas à imagem do rosto digital no passaporte e à imagem de referência associada ao manifesto do voo. Nenhum dado é armazenado, nenhum dado adicional é coletado, nenhuma correspondência adicional é executada e nada sai da transação.

Mito 4: A tecnologia não é confiável o suficiente.

Vimos as notícias dramáticas de que os testes falhos baseados em dados de entrada ruins anunciam que o reconhecimento facial é tendencioso ou de outra forma não está pronto para a implementação. Não, a tecnologia não está pronta para cenários sem interferência humana, e é precisamente por isso que ainda temos especialistas humanos constantemente dando apoio. Mas o reconhecimento facial em seu estado atual também não está sujeito aos mesmos preconceitos conscientes ou inconscientes que inerentemente distorcem o julgamento humano. Dessa forma, ele já está um passo adiante.

Junte a isso o fato de que o reconhecimento facial foi aperfeiçoado em cenários mais controlados e submetido a rigorosos testes de campo do mundo real.  Melhor ainda, os desenvolvimentos recentes e futuros em inteligência artificial e aprendizado de máquina só avançam as capacidades do reconhecimento facial e aumentam os níveis de precisão.

Se o reconhecimento facial e seus benefícios potenciais para as viagens aéreas tiverem um tratamento justo, devemos trabalhar a partir de um conjunto consistente e verificável de fatos. As pessoas deveriam ter a liberdade de considerar, debater, discutir e formar opiniões, mas acreditamos ter estabelecido um ponto de partida concreto para essa discussão.

*Ricardo Abboud é Diretor Comercial da Gemalto para Biometria, América Latina

Comentário (0) Hits: 672

Indústria 4.0: a tendência que já virou necessidade

tiago_girelli_tray.jpg*Por Tiago Girelli
30/01/2019 - Inteligência artificial, internet das coisas, robótica, machine learning. Estes termos que até pouco tempo pareciam ter saído direto de um filme de ficção científica, já são realidade em grandes organizações que estão se adaptando à Indústria 4.0.

O problema é que esse processo ainda parece muito distante para grande parte dos pequenos e médios players desse mercado no Brasil. O que alguns ainda desconsideram, no entanto, é que a transformação digital veio para ficar e mesmo que seus aspectos mais avançados não possam ser aplicados imediatamente, já é possível investir nesse novo conceito e alcançar resultados reais.

Nesse sentido, uma das principais frentes dessa transformação, inclusive ao alcance das indústrias menores, é a digitalização e automatização dos processos de venda e distribuição dos produtos. Cada vez mais nomes desse mercado têm percebido que é possível enxugar essa cadeia e atingir o consumidor final diretamente, seja em um modelo híbrido de vendas B2B e B2C ou seja por meio da venda direta para a ponta dessa relação.

Talvez a crise econômica recente tenha sido um dos principais propulsores para essa crescente mudança. Diante da escassez do mercado, a indústria passou a buscar novos canais para vender os seus produtos e, no meio disso, descobriu que a venda direta para o consumidor final é tão ou mais vantajosa do que as intermediações que estava acostumada.

O e-commerce B2B e B2B+B2C permitem, hoje, uma série de possibilidades, que vão desde a completa integração de sistemas e o cálculo facilitado de impostos, um dos pontos de maior atenção para a indústria, até a melhor calibração da previsibilidade de vendas, possibilitando maior giro de estoque e uma produção enxuta que atue segundo a demanda real.

Um dos pontos principais para alcançar isso, é uma plataforma de e-commerce especializada nesse tipo de vendas, na qual seja possível implementar processos como a gestão de portfólio diferenciado por perfil de clientes, faixas de preço customizáveis e personalização a partir do histórico de compras.

Mas é preciso atenção: adequar-se à Indústria 4.0 e às novas exigências de um mercado cada vez mais digital não se resume à criação de apenas mais um canal de vendas. Trata-se de uma mudança de mentalidade e estratégia que permeia todos os aspectos da empresa e que deve estar em constante atualização.

Um dos melhores exemplos nesse sentido é o que aconteceu com O Boticário. A partir de um desejo de uma experiência mais simples, integrada e digital, a empresa conseguiu um feito raro: produção, distribuição e comercialização (varejo, franquias e e-commerce) funcionam como um só organismo, transitando entre esses diferentes meios de maneira imperceptível para o consumidor. É, portanto, a expressão máxima do significado de omnichannel a partir da adequação de um novo cenário da indústria e comercialização.

Hoje, o grupo reúne as principais marcas do segmento de perfumaria e cosméticos no país e tem total independência no controle de todos os pontos da produção e jornada de compra. O resultado disso é o top of mind no segmento e uma legião de clientes fiéis aos seus produtos.

No entanto, a mensagem principal disso é que não é preciso ser um gigante como O Boticário para conseguir melhores resultados a partir da transformação digital. O primeiro passo começa a partir de um comprometimento real com a modernização dos processos e o entendimento de que a Indústria 4.0 saiu dos livros teóricos e já virou realidade. Infelizmente, quem não se adaptar, vai acabar ficando na história ao lado das máquinas à vapor e dos primeiros adventos das revoluções, que já ficaram há muito tempo para trás.

*Tiago Girelli é diretor da divisão corporativa da Tray, unidade de e-commerce da Locaweb.

Comentário (0) Hits: 572

Como manter a segurança dos equipamentos IoT

eset_dispositivo.jpg28/01/2019 – Ao contrário das tecnologias anteriores, a segurança dos dispositivos IoT é altamente complexa, devido à grande variedade disponível no mercado.

De acordo com uma pesquisa realizada pela ESET no início de 2018, 70% dos usuários acreditam que os equipamentos com IoT não são seguros. No entanto, 62% disseram que os  comprariam  mesmo assim. Até 2020, de acordo com uma projeção do Gartner, estima-se que haverá 20 bilhões de dispositivos IoT no mundo, o que equivale a 3 por habitante. Esses números refletem-se na atual popularidade da Internet das Coisas, já que em 2018 as vendas de dispositivos inteligentes excedeu o número de smartphones e tablets móveis vendidos.

Esse panorama reforça a necessidade de segurança em IoT. Os fatores que precisam ser observados com relação à segurtança cibernética destes aparelhos são informações apresentadas na sua configuração, interações, tráfego ou outros arquivos que podem ser úteis para entender melhor sua operação, o ambiente onde estão conectados ou até mesmo informações pessoais do usuário. Embora sejam complexos, a ESET traz as vulnerabilidades mais conhecidas e técnicas úteis para obter essas informações:

Engenharia reversa de aplicativos e firmwares: todos os dispositivos IoT são controlados por meio de aplicativos que podem ser baixados e para os quais a engenharia reversa pode ser aplicada. Às vezes é melhor começar com a análise dos aplicativos que controlam os equipamentos inteligentes para ver quais são mais vulneráveis ​​e permitir uma melhor análise.

A engenharia reversa é usada para entender como um aplicativo funciona a partir de seu executável ou compactado. No caso das aplicações móveis, é possível obter o código-fonte, o que é útil para analisar suas funções, entender como elas recebem e enviam informações e até descobrir vulnerabilidades e como explorá-las.

Análise de tráfego e MiTM: uma grande quantidade de informação viaja entre os dispositivos, portanto, saber disso dá ampla vantagem ao controlá-los. Seja porque ele se comunica por meio de protocolos inseguros ou porque a comunicação foi decifrada. A partir da análise do tráfego de rede você pode obter informações confidenciais e também entender e analisar os protocolos de comunicação. Muitas vezes você pode alterar os arquivos enviados e recebidos ou até mesmo gerar novos.

"Quando o usuário não presta atenção às configurações, os equipamentos se tornam mais inseguros. É comum, por exemplo, que o usuário utilize portas, serviços e senhas com o padrão de fábrica, sem alterar para uma chave de acesso pessoal”, diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina. "Se você quiser desfrutar de uma casa inteligente priorizando a segurança, é importante considerar algumas medidas para aproveitar a tecnologia com segurança", complementa Gutierrez.

A ESET oferece as seguintes dicas para proteger seus dispositivos domésticos:

· Mantenha-os atualizados. Muitas vulnerabilidades são relatadas e corrigidas em um curto período de tempo, por isso, se você ficar na versão mais recente dos aplicativos e firmware será menos expostos.

· Investigar e analisar quais equipamentos comprar. Na internet existem muitas análises de segurança publicadas sobre vários equipamentos. Você pode até usar engenharia reversa para analisar aplicativos antes de comprar um dispositivo e escolher o modelo mais seguro.

· Reserve algum tempo para configurar os aparelhos corretamente. Desabilite portas e serviços que não são usados, evite configurações de padrão de fábrica e altere senhas.

Comentário (0) Hits: 546

Porque sua empresa precisa de cibersegurança

eset_camillo-jorge.jpg*Por Camillo Di Jorge
23/01/2019 - A maioria dos CEOs já estão conscientes de que a segurança da informação atinge diretamente o valor de uma empresa. Li recentemente, na pesquisa PwC Cibersecurity & Privacy, que 89% dos líderes acreditam que a segurança das corporações é essencial. O fato é que, passar por um incidente de segurança da informação pode trazer prejuízos avassaladores aos negócios.

Prova disso é uma pesquisa da Safetica que mostra que 80% dos negócios passaram por incidentes de segurança no último ano e que o custo médio de um vazamento de dados pode ficar em torno de US$ 4 milhões. E isso não afeta apenas as grandes corporações. Dois terços das pequenas e médias empresas deixam o mercado devido a perdas de dados significativas. Ou seja, todos precisam se preocupar.

Acredito que cuidar da segurança dos dados de uma empresa é fundamental para seu crescimento, pois segurança da informação é, além de proteger dados, cuidar de seus clientes e parceiros. Os consumidores não confiam em instituições que tiveram dados vazados, portanto, acidentes cibernéticos podem comprometer a reputação e a integridade de um negócio.

Alguns casos reforçam essa ideia. Quem não lembra do nome Equifax? A empresa de crédito norte-americana foi assunto na mídia por meses devido ao vazamento de dados de 147 milhões de contas de clientes, o que ocasionou um prejuízo de milhões, fora a perda de credibilidade da companhia, que ficou conhecida no mundo todo pelo incidente de segurança.

Creio que as empresas devem se preocupar com sua segurança muito antes de acontecer um incidente. Por isso, o foco dos executivos deve ser a governança corporativa e o compliance, para diminuição de riscos e aumento da segurança. Apesar de existir a preocupação com o tema, muitas companhias ainda não tomam atitudes relacionadas. De acordo com o ESET Security Report 2018, 25% das empresas de todos os portes não contam com uma política de segurança.

O que os gestores precisam entender é que não cuidar de sua segurança é o equivalente a abrir mão da credibilidade. E, para seguir o caminho oposto, precisam conduzir estratégias que demonstrem sua confiabilidade e transparência, deixando claro que a companhia tem processos de segurança da informação e que conseguem mitigar situações caso ocorra um ataque, sendo assim, ciber-resilientes.

É necessário adquirir soluções de segurança básicas contra riscos cibernéticos antes mesmo de entrar em contato com as tecnologias mais avançadas. Naturalmente, essas outras soluções também são importantes e devem ser implementadas no futuro, mas somente depois que os princípios básicos já foram implementados. Estamos falando aqui de ter, antes de tudo, backup, criptografia, firewall e antivírus instalados e atualizados.

Começar pelo básico também é perceber que toda e qualquer decisão de aquisição ou adoção tecnológica está relacionada à segurança, já que computadores, dispositivos móveis, impressoras e até a nuvem podem ser uma porta de entrada para ameaças.

Nesse processo, os gestores precisam tomar as decisões adequadas e, para isso, devem ter uma equipe de segurança da informação interna que possa auxiliar na tomada de decisão, monitoramento dos ativos e ambientes de TI e análise de vulnerabilidades. Seu negócio precisa, ainda, de parceiros de confiança para oferecer melhores soluções para proteção cibernética.

Apesar do cenário atual mostrar que 94% das empresas utilizam tecnologias criadas a partir da transformação digital para lidar com dados sensíveis, adotar medidas de cibersegurança não é um diferencial, mas sim fundamental para sobreviver no mercado atualmente.

*Camillo Di Jorge é Country Manager da ESET no Brasil

Comentário (0) Hits: 589

Gartner anuncia agenda de eventos para o Brasil

gartner_dreyfuss2.jpgNa agenda, estão programadas conferências para os meses de maio (Gartner Data & Analytics) e de agosto (Gartner Segurança e Gestão de Riscos), além do tradicional IT Symposium/Xpo, o maior e mais importante evento de tecnologia do Brasil e que acontecerá em outubro. Inscrições para primeira conferência já estão abertas

As conferências antecipam tendências de tecnologia para um público qualificado, com poder de decisão e formado por executivos estratégicos de TI e CIOs (Chief Information Officers). Os eventos irão acontecer no WTC Sheraton Hotel (SP) e estão programados para permitir aos participantes acesso a apresentações especiais de analistas do Gartner, além de pesquisas inéditas, workshops, casos de sucesso e oportunidade de interação e de troca de experiências.

O público também poderá assistir a debates em mesas-redondas e sessões práticas que apresentam ideias inéditas para o mercado de TI. Os eventos do Gartner apresentam ainda oportunidades únicas de networking, interação para desenvolvimento de negócios e possibilidade de agendamento de reuniões particulares com analistas do Gartner para obtenção de conselhos práticos sobre os desafios específicos de cada empresa.

Há preços diferenciados para profissionais do setor público e descontos para grupos. Interessados devem contatar o Gartner pelo e-mail O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo., pelos telefones (11) 5632-3109 e 0800 774 1440, ou pelo site www.gartner.com/pt-br/conferences/la/infrastructure-operations-cloud-brazil

Confira a agenda programada pelo Gartner para 2019:
- Conferência Gartner Data & Analytics – Dias 29 e 30 de maio
- Conferência Gartner Segurança e Gestão de Riscos – Dias 13 e 14 de agosto
- Gartner IT Symposium/Xpo – De 28 a 31 de outubro

Programe-se para participar das conferências do Gartner:
Acesse a programação completa em http://www.gartner.com/events/calendar/.

Sobre o Gartner

O Gartner é a principal empresa de pesquisa e consultoria do mundo e membro do S&P 500. Fornece aos líderes de negócios insights, conselhos e ferramentas indispensáveis para alcançarem suas prioridades em missões críticas e para desenvolverem organizações de sucesso no futuro. Para saber mais visite: www.gartner.com

 

Comentário (0) Hits: 826

A qualidade e a segurança nos dispositivos IOT

victor_intertek.jpg*Por Victor Santos
17/01/2019 - Já há algum tempo o mundo conectado deixou de ser uma fantasia distante para se tornar uma realidade bastante presente no dia a dia de todos nós. Depois de dispositivos móveis e wearables, a conectividade invadiu as residências e veículos de transporte. Casas e carros conectados com mecanismos de acionamento e controle remotos já são parte da rotina diária de muitos brasileiros e a tendência é que se popularizem ainda mais nos próximos anos.

Neste cenário hiperconectado é que a segurança e a qualidade total assegurada para aparelhos, equipamentos, veículos e até residências que oferecem a tecnologia IOT (Internet of Things ou Internet das Coisas, em português) ganham relevância.

Quando imaginamos uma casa onde todos os equipamentos estão conectados e interagem entre si, de acordo com os comandos do usuário, transmitidos por um aplicativo móvel, a primeira coisa que vêm a nossa cabeça é a praticidade e o conforto para o morador. Porém, para que a experiência do usuário seja realmente agradável dois pontos fundamentais precisam ser considerados: segurança e qualidade.

O primeiro diz respeito aos inúmeros testes aos quais dispositivos e sistemas precisam ser submetidos para que todas as conexões sejam avaliadas, visando assegurar a eficácia contra invasões de hackers, garantir a privacidade e o melhor desempenho possível, independente do cenário aplicado.

Nesta etapa, cada aparelho e cada conexão ponto a ponto, deve ser testada em simulações de cenários variados, previamente estabelecidos, para verificar a performance de segurança dos mesmos.

Quando falamos na questão da qualidade, estão envolvidos fatores como padronização e desempenho. Para que os diferentes dispositivos trabalhem todos em harmonia, como parte de uma cadeia conectada, é primordial que todos obedeçam a uma padronização.

Contudo, ainda hoje, sabemos que existem vários aparelhos que, em teoria, podem ser conectados, mas, na prática, muitas vezes por serem de diferentes marcas, contam com diferentes padrões de conexão.

Os ensaios de qualidade buscam a avaliação dos equipamentos para permitir a padronização desta conectividade. A ideia é trazer padrões tecnológicos de viabilidade, interoperabilidade, segurança, integridade e desempenho.

Como uma empresa voltada para o desenvolvimento de testes, inspeções e avaliações de segurança e qualidade, a Intertek hoje trabalha para contribuir com esse processo. Quando a indústria inclui os serviços desta natureza nas etapas de criação de seus produtos, os resultados são equipamentos que oferecem mais segurança e qualidade, com padrões de conectividade confiáveis e bem estabelecidos. Ou seja, produtos que tragam informações mais claras para os consumidores e que permitam instalação e pareamento de forma mais prática.

*Victor Santos é o executivo responsável pela área de Eletroeletrônicos e Garantia de Redes da Intertek Brasil.

Comentário (0) Hits: 604

newsletter buton