{"id":1191,"date":"2019-01-11T13:43:41","date_gmt":"2019-01-11T13:43:41","guid":{"rendered":"http:\/\/gotodata.com.br\/site\/?p=1191"},"modified":"2019-01-11T13:43:41","modified_gmt":"2019-01-11T13:43:41","slug":"os-riscos-da-falsa-seguranca","status":"publish","type":"post","link":"https:\/\/gotodata.com.br\/web\/os-riscos-da-falsa-seguranca\/","title":{"rendered":"Os riscos da falsa seguran\u00e7a"},"content":{"rendered":"<h3><i><span style=\"font-weight: 400;\">Preocupar-se individualmente com a prote\u00e7\u00e3o de seus pr\u00f3prios dados \u00e9 importante, mas n\u00e3o \u00e9 suficiente.\u00a0<\/span><\/i><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2019\/01\/fence-690578_1280.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1192\" src=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2019\/01\/fence-690578_1280-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/01\/fence-690578_1280-300x200.jpg 300w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/01\/fence-690578_1280-1024x682.jpg 1024w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/01\/fence-690578_1280-768x512.jpg 768w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/01\/fence-690578_1280.jpg 1280w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Estamos conectados todo o tempo e, como consequ\u00eancia, entregamos dados sobre gostos, padr\u00f5es de consumo, locais que frequentamos e in\u00fameros outros \u00e0s organiza\u00e7\u00f5es que nos oferecem algum produto ou servi\u00e7o. Quando cientes disso, sabemos tamb\u00e9m das provid\u00eancias a serem tomadas em mat\u00e9ria de seguran\u00e7a: evitar exposi\u00e7\u00e3o desnecess\u00e1ria e o compartilhamento de informa\u00e7\u00f5es confidenciais, trocar periodicamente as senhas e usar um bom antiv\u00edrus, entre outros. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas nada disso \u00e9 capaz de evitar os cada vez mais frequentes casos de vazamento de dados ao redor do mundo. Para citar apenas um exemplo dos mais not\u00f3rios, a consultoria brit\u00e2nica Cambridge Analytica teve acesso a informa\u00e7\u00f5es de dezenas de milh\u00f5es de usu\u00e1rios do Facebook e teria utilizado esse imenso arsenal para influenciar as elei\u00e7\u00f5es norte-americanas de 2016. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">A\u00ed vem a pergunta: se nem a estrutura de seguran\u00e7a de uma corpora\u00e7\u00e3o bilion\u00e1ria como a de Mark Zuckerberg \u2013 uma das que mais capta dados dos usu\u00e1rios, <\/span><a href=\"https:\/\/securitybaron.com\/blog\/the-data-big-tech-companies-have-on-you-or-at-least-what-they-admit-to\/\"><span style=\"font-weight: 400;\">como mostra este infogr\u00e1fico<\/span><\/a><span style=\"font-weight: 400;\"> \u2013, conseguiu evitar esse vazamento, faz tanta diferen\u00e7a assim comprar uma licen\u00e7a cara de antiv\u00edrus, em compara\u00e7\u00e3o com uma vers\u00e3o free, ou seguir numa paranoia de prote\u00e7\u00e3o individual?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A reflex\u00e3o aqui aponta para uma das principais formas de prover seguran\u00e7a e resguardar a privacidade e a confidencialidade dos dados dos usu\u00e1rios de produtos ou servi\u00e7os: o estabelecimento de pr\u00e1ticas de governan\u00e7a de dados por parte organiza\u00e7\u00f5es. J\u00e1 que os dados tornaram-se um dos ativos mais valiosos atualmente, geri-los de forma n\u00e3o s\u00f3 eficiente mas tamb\u00e9m \u00e9tica e respons\u00e1vel \u00e9 uma necessidade premente. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Governan\u00e7a de dados \u00e9 o exerc\u00edcio de autoridade, controle e tomada compartilhada de decis\u00f5es sobre o gerenciamento de ativos de dados, seja no planejamento, no monitoramento ou na execu\u00e7\u00e3o de atividades. Sua import\u00e2ncia reside no fato de ser o componente que integra as variadas dimens\u00f5es do gerenciamento de dados, tais como a gest\u00e3o da qualidade, da arquitetura e da seguran\u00e7a, entre outras.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nas grandes corpora\u00e7\u00f5es, \u00e9 crescente a forma\u00e7\u00e3o de conselhos voltados especificamente para a avalia\u00e7\u00e3o dos sistemas de seguran\u00e7a, com representantes de v\u00e1rios departamentos e diferentes vis\u00f5es. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">As estrat\u00e9gias e pol\u00edticas governamentais e corporativas nem sempre convivem bem entre si. S\u00e3o muitas empresas, com muitas vis\u00f5es e valores, e diferentes pol\u00edticas p\u00fablicas. A implanta\u00e7\u00e3o dos sistemas de seguran\u00e7a de dados viabiliza-se por temor de perdas em valor de mercado, ou por medo de espionagem corporativa, ou pela simples sobreviv\u00eancia, prevenindo o sequestro de seu patrim\u00f4nio. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dados s\u00e3o ativos valiosos, precific\u00e1-los \u00e9 um desafio, e seu roubo \u00e9 crime. Os usu\u00e1rios, que um a um oferecem \u00e0s organiza\u00e7\u00f5es dados que valem tanto, s\u00e3o o elo mais fr\u00e1gil da cadeia. Justamente por isso, precisam de uma prote\u00e7\u00e3o que, sozinhos, n\u00e3o conseguem prover a si mesmos. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preocupar-se individualmente com a prote\u00e7\u00e3o de seus pr\u00f3prios dados \u00e9 importante, mas n\u00e3o \u00e9 suficiente.\u00a0 Estamos conectados todo o tempo e, como consequ\u00eancia, entregamos dados sobre gostos, padr\u00f5es de consumo, locais que frequentamos e in\u00fameros outros \u00e0s organiza\u00e7\u00f5es que nos oferecem algum produto ou servi\u00e7o. Quando cientes disso, sabemos tamb\u00e9m das provid\u00eancias a serem tomadas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,19,21],"tags":[191,193,195,197],"class_list":["post-1191","post","type-post","status-publish","format-standard","hentry","category-negocios","category-tecnologia","category-tendencias","tag-governanca-de-dados","tag-seguranca","tag-seguranca-de-dados","tag-vazamento-de-dados"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1191"}],"collection":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/comments?post=1191"}],"version-history":[{"count":0,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1191\/revisions"}],"wp:attachment":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/media?parent=1191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/categories?post=1191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/tags?post=1191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}