Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar

Blog da ESR

  • robot humanoid face close up with graphic concept engineering science study scaled 1
    Ciência de Dados

    O que é GPT-3 e os impactos do programa na área

    O que é GPT-3 e os impactos do programa na área Desenvolvido pela Open AI, instituição sem fins lucrativos especializada em pesquisa e desenvolvimento de inteligência artificial, o modelo de linguagem IA GPT-3 é uma das mais inovadoras já criadas. São 175 bilhões de parâmetros utilizados para alimentar seu sistema, em comparação aos 1,5 bilhão existentes no seu imediato predecessor, o GPT-2. A sigla GPT significa Generative Pre-trained Transformer, e representa exatamente este tipo de tecnologia que, com base em machine learning, é capaz de processar a linguagem natural e produzir textos de forma preditiva como se fosse um ser humano. No entanto, existem diversos aspectos que permeiam a relação GPT-3 e segurança, uma vez que a máquina é alimentada pelo ser humano, encontrando aí seu processo de imperfeição. Vamos conhecer um pouco mais sobre o modelo, seus benefícios e cuidados importantes ao abordá-lo. O que é o GPT-3 O GPT-3 é um programa de inteligência artificial focado na produção de textos que se baseia no conceito de rede neural alimentada por algoritmos e machine learning. A partir do estudo de mais de um trilhão de palavras disponíveis em todo tipo de texto digital na internet, o modelo consegue estruturar textos a partir de ideias inseridas nele. Por exemplo, ao realizar uma solicitação — inserir no sistema um parágrafo com determinada ideia —, o programa é capaz de interpretar a ideia presente ali e gerar um novo parágrafo contínuo para compor um texto. A sofisticação da solução é tamanha que ela é capaz de construir cinco novos parágrafos para o texto em questão em apenas 10 segundos. Isso acontece em função da presença de algoritmos estatísticos já identificados em outras publicações realizadas por humanos e disponíveis na internet. O GPT-3 se baseia nos diferentes modelos já existentes e constrói textos utilizando a mesma linha de raciocínio. Este é um grande salto na evolução da humanidade, podendo proporcionar produtividade em níveis extremos ao trabalho diário de centenas de pessoas. Diferentes tipos e formatos de texto poderão ser produzidos com o auxílio desta tecnologia, cabendo aos seres humanos realizar a preparação para tal performance. GPT-3 e segurança: onde está o problema É justamente na fase de preparação do sistema do GPT-3 que se encontram as maiores falhas — assim como em qualquer tecnologia que se utilize de inteligência artificial. O GPT-3 é alimentado por todo tipo de texto disponível na internet, sendo capaz de identificar novos conteúdos e se apropriar de suas linguagens. Em função disso, podem ser utilizados como munição para o sistema preditivo de criação de textos desde artigos científicos produzidos em instituições renomadas, até manifestos de cunho preconceituoso ou teorias da conspiração. E é neste sentido que aparece a relação entre GPT-3 e segurança, pensando principalmente nos resultados que virão dos textos produzidos pelo sistema. São duas as principais preocupações: Ausência de raciocínio abstrato A interpretação de textos dentro dos algoritmos do GPT-3 ocorre de forma mecanizada através dos inputs inseridos no sistema. Assim, os algoritmos são capazes de identificar composições textuais e coesão, porém não atingem os patamares de coerência e semântica. Na relação GPT-3 e segurança, o principal prejuízo que este fator gera é a incapacidade do sistema de raciocinar de forma abstrata, compreendendo o real significado das palavras e reagindo a partir disso. Pensando neste desafio a longo prazo, dezenas de textos estariam disponíveis na internet para consulta gerados a partir deste tipo de tecnologia que não atribui sentido ao que escreve.  Assim, o abastecimento da sociedade com informações ficaria comprometido, suscetível a erros de conteúdo e, consequentemente, replicação de informações falsas ou incorretas por parte das pessoas. Reprodução de preconceitos e estereótipos Já do ponto de vista da reprodução de preconceitos e estereótipos, a segurança das informações fica comprometida por meio destas falsas associações. Estudos sobre o GPT-3 já identificaram que há uma propensão do sistema a relacionar pronomes femininos ou relativos à religiões a termos preconceituosos e estereotipados desses dois universos. Isso acontece com a maior parte dos modelos baseados em inteligência artificial, pois todos são alimentados, originalmente, pelas mãos humanas. E a sociedade ainda não solucionou suas questões de gêneros, etnias, credos, classes e tantas outras mazelas. E isto é refletido diretamente na inteligência artificial, que se alimenta com aquilo que essa sociedade a abastece. Alguns exemplos são o fato de que as mulheres são descritas com adjetivos ligados à aparência, enquanto os homens recebem predicados dentro de um espectro muito maior de competências. Religiões como o Islamismo e o Judaísmo são associadas a racismo e terrorismo. Isso é altamente danoso para a sociedade, uma vez que já temos preconceitos enraizados e ler materiais que endossam esse tipo de visão pode tornar ainda mais difícil o processo de reversão do preconceito e de inclusão e aceitação dentro da sociedade. Sendo assim, estes são os principais aspectos que relacionam GPT-3 e segurança, pensando principalmente em conteúdos gerados a partir do modelo que possam ser consumidos como verdades absolutas por parte da população. O dilema faz parte do cenário em que nossas tecnologias são capazes de tantas coisas boas, ao mesmo tempo que podem se tornar destrutivas se utilizadas com as intenções erradas ou até mesmo por pessoas mais vulneráveis. Cabe avaliar todos os benefícios e seguir trabalhando no desenvolvimento da solução para que atinja níveis cada vez maiores de eficiência e prosperidade. Para conhecer cada vez mais sobre essas e outras novidades do universo da tecnologia, continue acompanhando nosso blog e confira também nosso calendário de cursos!


    08/02/2021
  • como gerar novas ideias na sua empresa?
    Métodos Ágeis e Inovação

    Como gerar novas ideias na sua empresa?

    Um dos principais motores de crescimento das empresas hoje em dia, independente de seu setor de atuação, é a capacidade de gerar novas ideias. Empresas que ficam estagnadas sob qualquer aspecto tendem a ficar para trás em um cenário tão competitivo onde a cada dia novas organizações surgem. Por isso, é fundamental a compreensão de como métodos ágeis e inovação caminham lado a lado como propulsores deste processo. A começar pelo fato de que a própria implementação de métodos ágeis em uma organização já demonstra grande interesse da mesma em fazer diferente. A aplicação de métodos ágeis, como veremos mais a fundo a seguir neste artigo, demanda um importante preparo cultural dentro da empresa, desde as lideranças até os times operacionais, para fluir com sucesso. Ao aplicá-los, então, as empresa mostra ter esse diferencial inovador. Na sequência, temos o grande objetivo por trás das metodologias ágeis, que é o aumento de produtividade e a otimização dos processos através de ciclos curtos com melhorias contínuas. Esse cenário inevitavelmente gera inovação para dentro da empresa. Continue lendo este artigo para entender melhor os motivos por trás disso.   O que são e como funcionam os métodos ágeis Conforme já abordamos em outros conteúdos aqui do nosso blog, métodos ágeis são conjuntos de práticas que buscam tornar os processos de uma empresa menos burocráticos, mais eficientes e totalmente centrados nas pessoas que utilizam o produto final em questão. Este tipo de metodologia teve origem a partir do Manifesto Ágil, conjunto de valores criado por profissionais de TI que tinham o desejo de investir em novas formas de desenvolver softwares. Hoje em dia as metodologias não se aplicam mais somente a este setor, mas a todo e qualquer processo que as empresas desejem otimizar. Existem hoje diferentes frameworks utilizados para aplicação de métodos ágeis dentro das organizações e processos, como Scrum, Kanban, Lean, entre outros. Cada um deles conta com o seu próprio fluxo de realização das atividades, no entanto, todos têm o mesmo grande objetivo final: obter máxima eficiência nos processos internos da empresa. Está começando a entender como isso se relaciona com inovação? Vamos adiante!   Métodos ágeis e inovação: porque estão diretamente relacionados Quando pensamos em projetos grandes, compostos por várias etapas, é comum imaginar que os resultados dele só poderão ser analisados ao final de todo o processo. Vamos a um exemplo relacionado à raiz dos métodos ágeis, que é o desenvolvimento de softwares.  Se uma equipe de desenvolvedores está envolvida na criação de uma nova feature para um software de forma conjunta, os testes somente poderão ser realizados quando todos tiverem finalizado suas atividades. Já se pensarmos nesta mesma situação porém com equipes menores cuidando de diferentes seções desta entrega de feature, é possível identificar que cada uma dessas etapas já poderá passar pelos seus próprios testes antes de reunir todas na entrega final. Isso agrega para o processo um alto índice de agilidade e produtividade, uma vez que não se faz mais necessário esperar a feature inteira ser desenvolvida para que os testes tenham início. Com testes feitos mais cedo, é possível identificar de forma precoce quaisquer possíveis falhas na usabilidade ou na programação e corrigi-las antes que a entrega seja completada, e até mesmo antes que chegue ao usuário. Aí é que está a ideia da inovação e de como ela se conecta com os métodos ágeis. Através de processos fracionados que abrem espaço para o desenvolvimento de novas ideias dentro de frameworks disruptivos é possível se fazer inovação. Dentro das pequenas equipes que os métodos ágeis preveem são feitas diferentes rodadas de palpites, processos de brainstorming e debate de ideias, o que contribui para construir um ambiente altamente fértil para o surgimento da inovação. Novas ideias surgem a todo momento em todo lugar e por qualquer pessoa, no entanto, quando aliadas a processos estruturados como os métodos ágeis, suas chances de encontrarem terra firme para se desenvolver — e obterem sucesso — são muito maiores. Confira a seguir, no último tema do nosso artigo de hoje, como implementar métodos ágeis e inovação na sua empresa.   Como implementar métodos ágeis e inovação na sua empresa Por se tratar de um processo inovador como um todo, desde sua concepção, é preciso entender os métodos ágeis como uma nova cultura que precisará se tornar parte do seu dia a dia e da sua realidade. Por isso, os primeiros passos para implementar métodos ágeis e inovação através deles na sua organização envolvem o estudo sobre esse tipo de metodologia, aprofundamento em processos ágeis de gestão e em como engajar os times para que se motivem a participar da metodologia.  Com tudo esclarecido dentro da organização, o segundo passo será definir projetos de teste para a metodologia começar a ser aplicada e desenvolvida. Esta etapa é importante para que as lideranças e as equipes comecem a se habituar com as atividades novas que virão com as metodologias e possam acompanhar a evolução e metrificar os resultados obtidos nesses testes. Por fim, a empresa deve se tornar ávida por experimentação e testes, e entender que isso vai fazer parte da rotina e do surgimento e prosperidade da inovação. Através de processos ágeis é possível prototipar e criar novos produtos ou funcionalidades em tempos muito menores do que o padrão. Importante para a implementação de métodos ágeis e inovação nas empresas é pensar sempre nos valores do Manifesto Ágil de colocar o cliente final no centro de todos os processos e decisões, compreendendo suas necessidades e expectativas, e de entregar resultados valiosos e acurados no menor tempo possível para gerar valor.   Como gerar ideias inovadoras na sua empresa Levando em conta todos estes processos aqui apresentados, fica evidente os benefícios que os métodos ágeis trazem para a geração de ideias inovadoras na sua organização, certo? Então, confira a seguir um resumo dos principais elementos que devem ser analisados com maior atenção para alcançar este objetivo: envolva e engaje toda a sua equipe, principalmente vendedores e profissionais do atendimento que estão na linha de frente com os clientes, nos processos de inovação. Eles são as pessoas que mais conhecem o público e lidam diariamente com os feedbacks e sugestões, não subutilize este potencial; faça uma análise completa do cenário de onde a sua empresa está partindo, entendendo o que já existe de processos, que gargalos são mais urgentes de serem resolvidos e que ideias inovadoras podem ajudar a solucioná-los, sempre de acordo com a estratégia da empresa; capacite a sua equipe de gestão, pois é fundamental que as lideranças estejam altamente alinhadas à cultura de mudança e inovação para que o processo tenha êxito; revise, replaneje e aprenda com o processo em todos os momentos. Extrair insights de cada etapa de inovação que você passar dentro da empresa será fundamental para tornar esse caminho cada vez mais alinhado e eficiente. Se você quer saber mais sobre métodos ágeis e inovação e preparar as bases para começar a aplicar esses processos na sua empresa, confira nosso calendário de cursos e continue aprendendo!


    29/01/2021
  • graduation diploma certificate with ribbon bow scaled 1
    Métodos Ágeis e Inovação

    Certificação Scrum: conheça as principais do mercado

    Certificação Scrum: conheça as principais do mercado A entrega de produtos e serviços cada vez mais alinhados às necessidades dos consumidores está diretamente ligada às competências de agilidade e inovação dentro das equipes de tecnologia. E o desenvolvimento deste tipo de habilidade não surge sem algum estudo e prática, de modo que a certificação Scrum pode ser importante no processo. O Scrum é um framework dentre os diversos da metodologia ágil que prevê a utilização de ferramentas do desenvolvimento iterativo e incremental para otimizar os processos e gerar mais valor aos clientes na ponta final. Para gerenciar equipes dentro deste framework, ou até mesmo para integrá-las, é preciso contar com um conjunto de habilidades fundamentais ligadas ao método ágil e a práticas inovadoras. Confira neste artigo uma breve apresentação do framework e conheça os diferentes tipos de certificação Scrum disponíveis no mercado para você se capacitar. Como funciona o framework Scrum Diferente de uma metodologia, que é um conjunto de métodos e técnicas cientificamente comprovadas como sendo eficazes para atingir determinados objetivos, o Scrum é um framework de trabalho. Ou seja, é um modo de trabalho, uma estrutura de conceitos e caminhos sugeridos para serem aplicados dentro de processos englobados pela metodologia ágil. A seguir, entenda como funciona este framework e porque a certificação Scrum é fundamental para embasar a atuação dos profissionais. O Scrum é composto por três elementos principais, que são a equipe (também muito conhecida como Scrum Team, pela nomenclatura original), a estrutura principal (que são os backlogs e sprints) e os eventos e cerimônias (que são pequenos rituais realizados pelas equipes para garantir o funcionamento fluido de todo o resto. Vamos aos detalhes. Scrum Team Dentro das equipes Scrum existem três papéis principais com suas respectivas atribuições e características de perfil profissional. São elas: Scrum Master (SM), que é o líder da equipe; Product Owner, responsável pelo fluxo operacional da equipe; e os Developers, que são os profissionais responsáveis pelo desenvolvimento operacional do projeto.  Conhecer os diferentes tipos de certificação Scrum disponíveis será fundamental para você direcionar o caminho pelo qual deseja se especializar de acordo com o tipo de função que pretende desempenhar dentro de uma equipe Scrum. Estrutura principal O trabalho dentro do framework Scrum se concretiza através de backlogs e sprints, onde há listas organizadas de todos os itens e tarefas necessárias para concluir uma ação ou produto. Assim, faz parte da rotina das equipes Scrum ter sempre em vista esses momentos de organização e de desenvolvimento prático pensando no objetivo e prazo final, para não haver atrasos. Eventos e cerimônias Para garantir o fluxo de trabalho, as equipes se reúnem em eventos e cerimônias ao longo de períodos de tempo previamente definidos. Como é o caso dos Daily Meetings, que são encontros diários para validação de tudo que foi feito no dia anterior, o que será feito naquele dia e quais os principais desafios; ou então das reuniões de planejamento, revisão e retrospectiva da sprint, onde são alinhadas as tarefas a mais médio prazo.  Importância da certificação Scrum Fizemos aqui até agora somente um breve resumo do que é previsto para o trabalho com o framework Scrum, e já deu para perceber o nível de dedicação e conhecimento exigidos para fazer parte. Além deste motivo, que diz respeito à capacitação profissional para atuar com este framework, a certificação Scrum é muito bem vista pelo mercado, de modo que ao obtê-la, o seu currículo ganha muitos pontos perante uma vaga de trabalho nesta área. Estes são os principais benefícios de obter uma certificação Scrum, além de que isso posiciona você como um profissional dedicado, que teve interesse, disponibilidade e competência para se qualificar no assunto e agora está pronto para atuar com excelência. Existem diferentes empresas que emitem certificados relacionados ao framework Scrum, todas através do estudo do método e da realização de um exame final e todas com capacidade reconhecida para preparar o profissional para esta atuação.  Conheça a seguir os principais tipos de certificação Scrum disponíveis no mercado e analise qual faz mais sentido para o seu perfil profissional. Scrum Alliance O foco desta certificadora fundada pelos dois criadores do framework Scrum são as transformações organizacionais, promovendo pesquisa, adoção e networking a respeito do Scrum. São exemplos de certificações disponíveis através da Scrum Alliance: Certificação Scrum Master (com dois dias inteiros de duração e um exame ao final, devendo ser renovado a cada dois anos); CSM avançado (após um ano de experiência como Scrum Master); Certificado Scrum Professional (para maior aprofundamento, disponível para profissionais com experiência de, no mínimo, dois anos como SM nos últimos cinco anos de carreira). Scrum ORG Aqui a responsabilidade de criação da empresa ficou somente com um dos criadores do Scrum após abandonar a empresa anterior pensando em abranger um pouco mais os diferentes papéis dentro de uma equipe Scrum. Pela Scrum ORG, existem três tipos de certificação Scrum disponíveis: Certificação Scrum Master (que, sem a necessidade de um curso oficial presencial, exige somente o exame e capacita os profissionais a atuarem como SM, Scrum Master Associado, Product Owner e até mesmo Coach ou Mentor); Professional Scrum Product Owner (que já prepara mais para esta função dentro do framework, trazendo visões mais específicas); Professional Scrum Developer (que capacita profissionais para atuarem como Developers dentro da equipe Scrum). SCRUMStudy Idealizada por um grupo de profissionais indianos, a empresa certificadora SCRUMStudy é uma das mais recentes no mercado e atua com a maior variedade de tipos de certificação Scrum dentre as demais empresas. Essas certificações têm como base o SBOK (Scrum of Body Knowledge), guia das melhores práticas do Scrum. São elas: Scrum Fundamentals Certified (certificação gratuita que capacita sobre princípios e conceitos básicos do framework Scrum); Scrum Master Certified (capacitação específica para a função de SM); Scrum Developer Certified (capacitação específica para a função de Developer); Scrum Product Owner Certified (capacitação específica para a função de PO); Expert Scrum Master Certified (aprofundamento nas expertises do Scrum para escalonamento de grandes equipes). EXIN Dentre as empresas que emitem certificação Scrum, a EXIN é uma das mais reconhecidas pela sua certificação ITIL, também muito importante no meio da TI. No que diz respeito ao Scrum, a certificadora disponibiliza somente de uma categoria, que é: Agile Scrum Master (um pouco mais abrangente do que as demais, e consequentemente menos aprofundada, a certificação aborda práticas de Scrum e Metodologias Ágeis combinadas com tarefas práticas do dia a dia, capacitando especialmente profissionais que têm interesse em cargos de gerenciamento). Os exames variam entre 150 e 400 dólares para realização, dependendo da empresa, e as certificadoras possuem diferentes métodos, objetivos e reputações no mercado. Por isso, conhecer as opções e analisá-las é sempre muito importante! Analisar as diferentes alternativas de certificação Scrum antes de escolher qual você deseja fazer é fundamental para encontrar o que mais se adapta à sua necessidade. Além disso, contar com essa base será primordial para profissionais que desejam atuar com métodos ágeis e inovação dentro das suas organizações.  Por isso, anote as dicas deste artigo e confira nosso calendário de cursos! Lá, temos o curso preparatório para Certificação Agile Scrum Foundation (ASF) pelo EXIN no formato EaD no qual você pode se inscrever agora mesmo e já começar a se preparar. Se tiver dúvidas, não deixe de falar com a gente!


    22/01/2021
  • internet technology cyber security concept protect scan computer virus attack scaled 1
    Segurança

    Segurança em redes sem fio

    Segurança em redes sem fio Com o aumento do uso das redes wireless, cresceu também a necessidade de investir cada vez mais em protocolos de proteção às informações nelas compartilhadas. Isso porque o sinal deste tipo de rede é propagado pelo ar em diferentes direções, podendo ser captado a grandes distâncias, e tornando as redes mais vulneráveis.  Assim, conhecer os melhores tipos de configurações, protocolos e métodos para a segurança em redes sem fio é essencial para garantir a integridade dos dados da sua rede, seja em casa ou no ambiente de trabalho. Neste artigo você vai entender mais a fundo sobre o que é segurança em redes sem fio, quais as melhores configurações de proteção que podem ser aplicadas, que vulnerabilidades precisam ser combatidas e como você pode proteger a sua rede. Confira! Qual a importância da segurança em redes sem fio O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa. Por isso, existem diferentes práticas, métodos e tipos de configurações que podem ser aplicadas nas redes para contribuir com o aumento dessa segurança. Normalmente isso se dá através do alinhamento entre hardware e software, com configurações instaladas em ambos, criando diferentes camadas de defesa que identificam e restringem acessos não autorizados. Padrões, protocolos e métodos de segurança em redes sem fio Um dos principais pontos que colocam as redes sem fio no lugar de vulnerabilidade em que se encontram é o fato das configurações existentes nelas serem datadas de muitos anos atrás. Configurações que funcionavam nos anos 2000 hoje em dia já se fazem obsoletas, principalmente se pensarmos que três em cada quatro brasileiros têm acesso à internet. São muito mais usuários, consumindo durante períodos de tempo maiores e, consequentemente, acessando cada vez mais dados. Para proteger a sua rede sem fio contra invasões e ameaças, existem alguns padrões, protocolos e métodos que podem ser aplicados. Confira a seguir os principais que elencamos. Posicionamento do ponto de acesso O primeiro aspecto que queremos destacar é o posicionamento físico mesmo do seu ponto de acesso à rede sem fio. Se for instalar um ponto na sua residência, o ideal é posicioná-lo em uma área mais central da casa, e não em uma parede lateral próxima à rua ou a uma janela, por exemplo. Isso facilita o acesso por pessoas de fora daquele ambiente por distância física de captação do sinal, o que com os devidos cuidados tomados já elimina diversos acessos indesejados. Permissão de acesso A seguir, outro padrão que pode ser implementado na sua segurança em redes sem fio é o de restringir o acesso a documentos ou pastas compartilhadas através de senhas. Tanto no âmbito pessoal quanto profissional, se você desejar manter em sigilo qualquer tipo de arquivo, compartilhe-os sempre somente com o uso de senhas para abrir. Assim, você reduz as chances de pessoas desavisadas acessarem e conseguirem ver os seus documentos. EAP – Extensible Authentication Protocol Avançando agora para as configurações de fato que precisam ser aplicadas na sua rede, a primeira que queremos comentar é o protocolo EAP. Através dele é possível implementar diferentes métodos de autenticação, que podem se dar por certificados de segurança ou por senhas. WPA – Wi-Fi Protected Access O protocolo WEP (Wired Equivalent Privacy) foi criado em 1999 e ainda é utilizado nos dias de hoje, porém possui diversas vulnerabilidades e os recursos computacionais tiveram pouca evolução. Para contornar isso, surgiu o protocolo WPA, que passou a ser utilizado a partir de 2003 e foi sofrendo melhorias ao longo dos anos.  Atualmente já temos acesso às versões 2 e 3 do WPA, com otimizações ligadas à criptografia da comunicação e à proteção da comunicação com dispositivos via senha ou não. Tipos de vulnerabilidade das redes sem fio Mesmo com o uso dos principais protocolos de proteção e segurança em redes sem fio, ainda assim existem situações que podem facilitar a ocorrência de vulnerabilidades no acesso. Podem ocorrer também falhas nas configurações que viabilizem a entrada de invasores, e contra isso o melhor remédio é o conhecimento.  Acompanhe a seguir as principais vulnerabilidades que podem se apresentar nas suas redes sem fio. Falhas de situação O primeiro caso que vamos comentar é a respeito das falhas de situação. Ou seja, é quando há contextos externos ou até mesmo intervenções humanas nas redes que podem provocar aumento de vulnerabilidade. São exemplos desse tipo de falha: utilizar nome da rede ou senha padrão de fábrica: isso aumenta as chances dos invasores encontrarem os caminhos de acesso à rede; não proteger os pontos de acesso sem fio e outros componentes da rede: neste caso, pessoas mal intencionadas podem ter fácil acesso físico à rede; compartilhar senha wifi com um grande número de pessoas: essa vulnerabilidade se apresenta principalmente em empresas, quando os funcionários têm acesso à senha da rede wifi, pois ao sair do escritório podem ter seus aparelhos roubados e, se conectados àquela rede, a invasão torna-se mais fácil; compartilhar redes privadas com funcionários e visitantes: neste caso, é possível que as empresas compartilhem uma senha específica de internet sem fio sem que isso exponha a sua rede privada, e esta é uma boa prática. Falhas de configuração No caso das falhas de configuração, normalmente elas estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Vamos elencar aqui os mais comuns, e você pode se aprofundar no assunto com demais leituras no nosso blog. Access Point Spoofing: nesta vulnerabilidade o invasor identifica o nome da rede e faz-se passar por ela, fazendo com que as pessoas se conectem àquele ponto de acesso malicioso e assim a rede seja invadida; ARP Poisoning: um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso; MAC Spoofing: ocorre quando um usuário sequestra as informações de número de endereço MAC de um determinado computador já autorizado na lista de acesso de uma rede e se faz passar por ele para poder acessá-la; Denial of Service (DoS): é um sistema através do qual é possível negar recursos ou serviços dentro de uma rede, como por exemplo provocar pedidos de dissociação de determinados usuários desta rede, de modo que eles não consigam mais acessá-la com facilidade; WLAN Scanners: são ataques de vigilância onde os invasores circulam fisicamente por regiões onde desejam realizar esses ataques e descobrem quais as redes que existem por ali, bem como equipamentos físicos através dos quais podem realizar as invasões posteriormente; Wardriving e Warchalking: complementando a vulnerabilidade destaca anteriormente, no caso do wardriving invasores se deslocam pela cidade de carro com um laptop e uma antena para detecção de sinais de redes sem fio e, ao localizá-las, praticam o que é conhecido como warchalking, que é a marcação de símbolos com giz nas calçadas ou paredes para identificar o tipo de rede para outros invasores que venham a passar por ali. A maldade humana não tem limites, como vimos através deste tipo de vulnerabilidade, então a melhor recomendação é sempre tomar todos os cuidados possíveis. Confira a seguir algumas formas simples de realizar isso. Como contribuir para a segurança em redes sem fio Para encerrar este material, preparamos um resumo das principais práticas recomendadas para obter uma maior proteção e segurança em redes sem fio da sua casa, empresa e também de outros locais que você acessar. Confira e anote aí! instalar o roteador distante da rua ou de janelas e diminuir a intensidade do sinal; proteger redes com senhas novas e utilizar duplo fator de autenticação para acesso; não salvar ou “esquecer” todas as redes acessadas após sair delas; manter o firmware do roteador sem fio e os softwares de sistema operacional, antivírus e firewall sempre atualizados; evitar acessar arquivos ou pastas com informações sigilosas em redes wifi externas. Utilizar protocolos de segurança como WPA versão 2 mas, se possível, dê preferência para a versão 3. Tomar todos os cuidados e precauções nunca é demais quando se trata de segurança em redes sem fio. Além disso, estar sempre bem informado sobre as novidades relacionadas a este assunto é fundamental. Para se manter atualizado, confira nosso calendário de cursos e veja como podemos contribuir para a sua formação profissional!


    14/01/2021
  • shield icon cyber security digital data network protection future technology digital data network connection scaled 1
    Segurança

    PenTest de aplicações web

    PenTest de aplicações web A nomenclatura PenTest se origina da aglutinação do termo “testes de penetração” e consiste na realização de testes de avaliação de segurança utilizado para detectar vulnerabilidades existentes em diferentes tipos de sistema e contextos, sendo um dos principais o PenTest de aplicações web.  Também conhecidos como testes de intrusão, para sua realização a metodologia utilizada é a de simular ataques de hackers, de modo que é possível identificar a eficácia dos mecanismos de defesa do sistema avaliado. Assim é possível mitigar ou minimizar os impactos que uma invasão ou qualquer outro tipo de falha de segurança pudessem gerar para a operação do sistema em questão. Existem diferentes métodos utilizados para realizar o PenTest, desde manualmente até apoiado por ferramentas automatizadas, como o Skipfish mantida pelo Google no caso das aplicações web.  Independente da maneira empregada, é sempre importante lembrar que quanto antes a vulnerabilidade for detectada, mais cedo é possível efetuar as correções necessárias para tornar o sistema seguro e próprio para distribuição no mercado. Neste artigo você vai conhecer um pouco mais sobre uma das finalidades mais comuns do uso do PenTest, que é para a detecção de vulnerabilidades em aplicações web, e vai entender como você pode se capacitar ainda mais para executar este tipo de teste. Porque realizar PenTest de aplicações web O cenário das aplicações para web engloba diferentes variáveis que se alternam também nas informações que coletam dos seus usuários. No entanto, independente do tipo de aplicação web, sempre algum dado estará sendo coletado — e antes da LGPD, muitas vezes sem sequer o conhecimento do usuário sobre aquilo. Um caso que repercutiu intensamente no Brasil neste sentido foi o aplicativo FaceApp, que tinha uma política de privacidade e os termos de uso vagos e que davam margem a erros de interpretação — tanto por parte do usuário quando da empresa por trás da solução.  A polêmica girou em torno de que, em função da falta de clareza nos termos, os usuários estariam concordando com o fornecimento de seus dados a terceiros, como anunciantes, por exemplo, sem saber. Por mais que não se trate de uma aplicação web e nem efetivamente de uma ameaça ou roubo de dados, que é o tema principal do artigo de hoje, o exemplo nos mostra que muitas vezes os dados estão ali e estão sendo coletados sem que nós sequer saibamos disso. As empresas, no entanto, precisam garantir que esses dados e até mesmo a própria estrutura da aplicação web estejam seguros. Existem alguns tipos principais de vulnerabilidades que podem estar presentes em aplicações web, e as quais devem ser identificadas através do PenTest. Hoje vamos falar sobre três delas, que são: SQL Injection, Cross Site Scripting (XSS) e Cross Site Request Forgery (CSRF). SQL Injection Neste primeiro caso, a ameaça se dá por meio do envio de comandos danosos à base de dados de uma aplicação web por meio de formulários ou URLs maliciosos. Neste caso, a principal ação dos hackers costuma ser a de roubar logins e senhas cadastrados no banco da aplicação, ou então deletar todas essas informações gerando uma apagão no sistema.  Identificar através de um PenTest de aplicações web se os mecanismos de defesa da solução estão ativos contra esta vulnerabilidade é fundamental para garantir a saúde da empresa. Cross Site Scripting (XSS) Neste caso a vulnerabilidade explorada pelos invasores é a de validação dos parâmetros de entrada do usuário no sistema. Por meio deste tipo de ataque é possível ativar scripts que permitem a modificação do código ou das configurações de acesso a um site, por exemplo. Este pode ser um prejuízo significativo caso a vulnerabilidade não seja testada. Cross Site Request Forgery (CSRF) Considerada como uma das falhas mais comuns nos sistemas de aplicações web, o CSRF ocorre a partir da criação de páginas ou comunicações falsas em nome de empresas nas quais o usuário confia. Assim, se você confia em uma marca e recebe um e-mail dela pedindo atualização nos seus dados cadastrais, naturalmente você o faz.  Muitas vezes isso pode estar sendo aplicado em forma de golpe, visando a obtenção do acesso dos hackers aos e-mails, logins e senhas dos usuários naquela aplicação. Este é o motivo pelo qual o PenTest de aplicações web é tão fundamental. Capacitação e certificações em PenTest Comum a praticamente todas as vagas no mercado de TI, a qualificação técnica para a execução, análise e tomada de decisão em cima de PenTest de aplicações web ainda é muito baixa na maior parte dos casos. Isso porque, dentre tantas metodologias disponíveis para a realização de testes de cibersegurança e identificação de vulnerabilidades, o PenTest é um dos menos explorados em programas de capacitação ou até mesmo cursos. No entanto, essa realidade vem se modificando conforme começa a aumentar a demanda dos profissionais por essa qualificação. Assim, novos cursos surgiram e hoje existem diversos caminhos que podem ser tomados por profissionais de TI que desejem seguir carreira em cibersegurança. Um deles é a certificação PenTest+ CompTIA da Escola Superior de Redes, desenvolvida especialmente para profissionais encarregados por testes de penetração e gestão de vulnerabilidades. Neste caso, além de cobrir áreas do conhecimento relacionadas às diferentes metodologias e conceitos do PenTest de aplicações web, a certificação da ESR também conta com conteúdos voltados à obtenção da famosa certificação CompTIA Security+, se tornando uma capacitação completa para profissionais da área de cibersegurança. E aí, ficou interessado em conhecer mais a fundo e se tornar um especialista em PenTest de aplicações web? Então confira nossos cursos PenTest em parceria com a CompTIA e inscreva-se!


    07/01/2021
  • cloud computing network connection perforated paper scaled 1
    Computação em Nuvem

    Serviços de computação em nuvem e proteção de dados: Como ficar em compliance com a LGPD

    Serviços de computação em nuvem e proteção de dados: Como ficar em compliance com a LGPD Quando falamos no uso de serviços de computação em nuvem, em especial aquelas que são públicas — ou seja, não ficam disponíveis por meio de um servidor privado da organização —, um questionamento se torna muito comum: como cuidar da proteção de dados e se manter em compliance com a LGPD? A nuvem é um ambiente totalmente online onde ficam armazenados todo e qualquer tipo de arquivo que a sua empresa desejar. Entre eles, podem estar também dados coletados em ações de comunicação e marketing que pertencem aos seus clientes. É neste ponto que os serviços de computação em nuvem e a proteção de dados, por meio da LGPD, se cruzam. O caminho não é mais passível de retorno, uma vez que a legislação já entrou em vigor no Brasil, então todas as empresas que coletam e tratam dados pessoais de seus clientes devem adequar seus processos. Para isso, será fundamental capacitar toda a sua equipe para nivelar o entendimento da importância do cumprimento da lei, e das ações práticas que precisam e podem ser realizadas neste sentido. Neste artigo trazemos um aprofundamento sobre o que é a computação em nuvem e a LGPD, e algumas recomendações principais para que a sua empresa possa estar tranquila quanto à conexão entre elas. Aproveite a leitura! O que é a LGPD e como se aplica a sua empresa Conforme já mencionado anteriormente, a LGPD se aplica a toda e qualquer empresa que faça coleta, tratamento e uso de dados pessoais de seus clientes, fornecedores e demais stakeholders dentro de qualquer de seus processos internos. A Lei Geral de Proteção de Dados (Lei 13.709/2018) determina que as empresas são obrigadas a obter permissão ativa dos consumidores para utilizar seus dados pessoais. Além do consentimento, é responsabilidade da empresa deixar explícitas as finalidades com as quais cada tipo de dado coletado será utilizado e ao longo de quanto tempo, de modo que o consumidor esteja ciente e de acordo ao ceder suas informações. Outros pontos importantes da lei que não podem ser deixados de lado pela sua empresa: o consumidor pode solicitar a remoção, alteração, atualização ou portabilidade de seus dados da base da empresa a qualquer momento, e isso deve sempre ser atendido de imediato. Os dados são dos consumidores, motivo pelo qual devem ter acesso irrestrito sempre que solicitado. A segurança dos dados é a grande prioridade da criação da LGPD. Existem alguns conceitos que são fundamentais para a compreensão da LGPD, tais como: dados pessoais: são informações que permitem a identificação de uma pessoa, ou seja, nome completo, CPF, data de nascimento etc.; tratamento de dados: é toda e qualquer ação realizada pela empresa com os dados coletados, como cadastro em uma base, envio de e-mails, criação de lista de contatos; controlador de dados: este é um papel criado pela LGPD que se refere à pessoa ou empresa que toma decisões relacionadas ao tratamento dos dados coletados; e o operador de dados: aqui é quem de fato realiza o tratamento das informações em nome do controlador. Compreender estes conceitos e transportá-los para dentro da realidade da sua empresa é fundamental para um processo tranquilo de adequação à LGPD. Vamos ver agora como isso conversa com os serviços de computação em nuvem. Como a computação em nuvem se relaciona com a LGPD Para sustentar todo o processo de adequação das empresas à LGPD quem está por trás é normalmente o setor de TI. Isso porque deverão ser criados processos, etapas de verificação das informações e uma infraestrutura segura para a realização das operações, de modo que são todas ações previstas no escopo da TI. Implantar e manter essa estrutura rodando será fundamental para a adequação da sua empresa. Partindo então para a conexão entre os serviços de computação em nuvem e a LGPD, vale destacar que a nuvem tem como principal vantagem a capacidade de armazenamento e fácil acesso a informações e dados. Isso acende um sinal de alerta, levando em conta todas as exigências e determinações da LGPD, e pensando sobre até que ponto esses dados podem ou não estar assim tão acessíveis. Vamos lá, neste caso, é fundamental compreender que as empresas que utilizam e disponibilizam serviços de computação em nuvem precisam contar com as regras da LGPD dentro da sua tecnologia. Isso será primordial para que elas possam, em uma primeira instância, manter a sua operação.  Indo mais a fundo, a partir do momento que um serviço de computação em nuvem opera totalmente em compliance com a LGPD — atentando-se ao consentimento para a coleta de dados e todos os procedimentos que já explicamos anteriormente —, ela está automaticamente apta e segura para disponibilizar os dados a quem está previamente autorizado a isso e da forma com a qual o consumidor concordou. Além destes pontos, a computação em nuvem é um sistema que normalmente conta com soluções avançadas de segurança, naturalmente já mais protegidas contra ciberataques, e também seguras diante da LGPD. Existem diferentes provedores, com níveis e tecnologias mais ou menos avançadas, e é fundamental contar com uma solução que atenda aos critérios que a sua empresa precisa para adequar a sua computação em nuvem à LGPD. Como este não é um processo tão simples, e exige a implementação de algumas etapas, continue acompanhando este artigo e confira algumas recomendações para adequar à sua solução de computação em nuvem à LGPD. Recomendações de adequação: computação em nuvem e LGPD Como mencionado anteriormente, a escolha do provedor dos seus serviços de computação em nuvem deve passar por um rigoroso crivo até que se identifique que as exigências são atendidas.  Um desses critérios é a criptografia, ou seja, a sua empresa deve sempre optar por provedores que trabalhem com camadas de segurança dos dados que somente oferecem acesso criptografado por meio de códigos de segurança. Vamos agora às principais recomendações: a sua empresa, ao utilizar plataformas de computação em nuvem, deve ter total conhecimento dos dados com que trabalha por meio de um mapeamento; a sua solução de computação em nuvem pode ser uma aliada da LGPD ao permitir que seja feito um monitoramento constante dos dados tratados para identificar se os processos estão respeitando a lei, além de facilitar o gerenciamento de risco e a notificação de incidentes; mesmo contando com a capacidade grande de armazenamento de dados oferecida pela computação em nuvem, é uma boa prática pensando na adequação à LGPD que seja feito sempre um controle de backups, mantendo versões de determinados arquivos ou dados em locais distintos para evitar danos em casos de ataques ou perdas; mantenha o controle do acesso aos dados coletados de forma rigorosa também internamente na empresa, uma vez que você não tem garantia de que todos os funcionários terão a índole que se espera e não poderão ferir o princípio de sigilo dos dados e até mesmo colocar a sua operação ou a segurança dos dados com os quais você trabalha em risco. Lembrete final: Se você trabalha ou pretende investir em um serviço de nuvem pública, como é o caso das plataformas SaaS, é preciso ter cuidados redobrados com a questão dos backups. Este é o maior ponto de atenção relacionados à LGPD no que diz respeito a este tipo de nuvem. Para saber mais e capacitar a sua equipe para a adequação a LGPD, confira o calendário de cursos da ESR e entre em contato para tirar suas dúvidas! Será um prazer lhe ajudar.


    18/12/2020
  • programming code abstract technology background scaled 1
    Desenvolvimento de Sistemas

    Hora do Código: saiba mais sobre este movimento

    Hora do Código: saiba mais sobre este movimento Base para o trabalho na área de TI, o conhecimento sobre programação e desenvolvimento de sistemas é fundamental para a construção de uma carreira. A profissão, no entanto, ainda é muito envolta em mitos de que é difícil e inacessível, que são poucos os que conseguem programar.  O movimento Hora do Código, criado pela ONG Code.org, busca desmistificar essa ideia trazendo a programação de forma simples para próximo de toda e qualquer pessoa, em qualquer idade e com qualquer background prévio. Conheça mais sobre ele neste artigo. Muitos profissionais da área, principalmente os mais experientes, foram autodidatas em seu início, tendo começado com pequenas ações de desenvolvimento de jogos e aos poucos avançando em direção a posições de suporte até chegar ao desenvolvimento em si. Hoje em dia a área é muito mais abastecida de formação, é uma das mais promissoras e em crescimento do mercado e conta com diferentes tipos de cursos e formas de capacitação para tal atuação. Os cursos disponíveis variam em nível de complexidade e aprofundamento buscando atender a todas as fases de aprendizado dos profissionais de TI. No caso dos cursos ofertados pela Escola Superior de Redes, já vemos um nível um pouco mais alto de conhecimento exigido para ingresso, uma vez que são voltados a pessoas que já estão estudando sobre programação há algum tempo e já possuem uma base maior. Já a Hora do Código tem como público principal pessoas que não conhecem nada sobre programação, normalmente comunidades escolares de instituições participantes, e busca trazer noções básicas de código para mostrar que todo mundo pode aprender o beabá. Vamos conhecer mais sobre este movimento. O que é a Hora do Código A Hora do Código é um movimento global criado pela ONG Code.org que tem como principal objetivo ampliar o acesso ao ensino de programação e tornar mais popular entre os estudantes a Ciência da Computação.  Por meio de eventos que podem ser organizado por qualquer pessoa ou instituição, escolas integram esse movimento e devem preparar seus alunos para participar dando uma introdução ao que vão ver por lá. São milhões de estudantes impactados todos os anos em mais de 180 países do mundo. Em função do mito de ser uma área muito desafiadora, são poucos os estudantes que pensam em investir nela como suas carreiras. Muitos acabam entrando na TI já ao longo da vida profissional e aí pegam gosto e se desenvolvem, porém não é sonho da maior parte das pessoas em idade escolar. Por isso, popularizar a Ciência da Computação e o ensino de programação faz tanto sentido para a Code.org e para todos os apoiadores do movimento. Porque é importante falar sobre Ciência da Computação O conhecimento sobre programação envolve algumas competências que são fundamentais no mundo tecnológico, conectado e globalizado em que vivemos hoje. As novas gerações já nascem imersas neste cenário e naturalmente, por terem mais contato com tecnologia desde pequenos, têm muito mais familiaridade para usar smartphones, notebooks e seus respectivos sistemas operacionais. No entanto, não são todas as crianças que têm acesso a este tipo de realidade. Segundo dados divulgados pelo 2020 State of Computer Science Education – Illuminating Disparities, somente 47% das instituições de ensino escolar oferecem algum tipo de curso ligado à Ciência da Computação, o que mostra a dificuldade de acessibilidade a este tipo de conteúdo. No Brasil a situação é ainda pior se levarmos em conta que nem as aulas básicas muitas vezes são ofertadas a depender da instituição. Assim, principalmente escolas públicas, que reúnem dezenas de estudantes com baixa renda ou pouco acesso à informação, podem aproveitar momentos como a Hora do Código para levar esse universo para a realidade dos alunos e ajudar a desenvolvê-los neste sentido. Competências como raciocínio lógico, capacidade de resolver problemas e maior letramento digital são fundamentais para tornar os estudantes mais preparados para o mundo de hoje. E a Hora do Código, com acesso a informações relativas ao universo da Ciência da Computação, pode ajudar esses estudantes com o desenvolvimento destas competências. Além disso, ter uma percepção mais aguçada para esses elementos mencionados anteriormente também contribui para o melhor aproveitamento das disciplinas de ciências, matemática, física e química, por exemplo, que são mais ligadas à ciências exatas e biológicas. O desafio Hora do Código Para colocar em prática todos os processos mencionados anteriormente são realizados eventos, que podem ser organizados por qualquer pessoa ou instituição, e que possuem duração de uma hora. Daí o nome do movimento Hora do Código. Nos eventos são abordados temas e conceitos sobre Ciência da Computação com o objetivo de apresentar aos estudantes esta área do conhecimento e mostrar a eles todas as possibilidades que ela proporciona. A ideia, segundo os organizadores, é mostrar que a Ciência da Computação pode ser divertida e criativa e que é acessível a todas as pessoas independente de qualquer coisa. Assim, pretendem fazer com que seja despertado o interesse nessas crianças e adolescentes para o desenvolvimento de carreira na área, impulsionando um aumento de matrículas em cursos relacionados e promovendo maior inclusão de gênero, orientação sexual, idade, etnia e credo dentro da área de TI, mostrando que não há restrições. A Hora do Código já mudou a vida de alunos e professores, que passaram a ter um interesse muito maior pela área da programação e optaram por seguir esta carreira, e a cada evento novos profissionais são despertados para este campo.  Os professores que acompanham os eventos também se tornam multiplicadores e podem passar a abordar a Ciência da Computação em suas aulas como uma possível carreira para motivar os estudantes. Para a unificação do movimento, é realizado anualmente o Desafio Hora do Código, que é aí sim um evento global promovido durante a Semana de Educação em Ciência da Computação dos Estados Unidos (onde a iniciativa foi criada). Nesta ocasião, instituições de ensino de todo o mundo devem buscar engajar o maior número possível de estudantes e professores na realização das atividades de programação disponibilizadas na plataforma. Essa participação também poderá render prêmios para a escola! Verifique as regras de participação na sua cidade e estado, consulte os órgãos responsáveis pela organização e venha fazer parte desta mudança de mentalidade com relação à Ciência da Computação! Conte com a ESR para oferecer apoio no que for possível, nossos especialistas ficarão honrados em contribuir com este movimento.


    17/12/2020
  • close up hand writing business plan scaled 1
    Métodos Ágeis e Inovação

    Como os métodos ágeis podem ajudar no dia a dia das empresas?

    Como os métodos ágeis podem ajudar no dia a dia das empresas? Dentre os diversos aprendizados que a pandemia de Covid-19 trouxe para o universo do trabalho e das empresas a implementação de métodos ágeis para tornar os processos mais eficientes foi um dos principais.  Pensando especialmente sob o ponto de vista do home office, diferentes práticas precisaram ser implementadas para garantir que os fluxos existentes antes do isolamento social se mantivessem fluidos e funcionais. Métodos ágeis podem ser empregados em diferentes camadas de uma empresa, para a construção de variados processos. O que vamos abordar neste artigo, no entanto, tem foco no desenvolvimento ágil de softwares e em seu impacto no dia a dia das organizações.  Vamos lá! Manifesto para Desenvolvimento Ágil de Software Para começar nosso assunto vamos resgatar o princípio de tudo: o lançamento do Manifesto para Desenvolvimento Ágil de Software, ou somente Manifesto Ágil. O Manifesto foi uma forma encontrada pelos profissionais de TI de todo o mundo de estarem unidos em prol do objetivo de tornar o desenvolvimento de softwares um processo com maior valor agregado e focado na satisfação do cliente. Assim, o objetivo dos signatários é o de contribuir para “descobrir maneiras melhores de desenvolver software” modificando um pouco a lógica de raciocínio vigente na maior parte das empresas passando a valorizar: indivíduos e interações acima de processos e ferramentas; software em funcionamento acima de documentações abrangentes; colaboração com o cliente acima de negociação de contratos; e a resposta a mudanças de forma rápida acima de seguir planos pré-desenhados. Isso mostra uma maneira diferente de enxergar e praticar o desenvolvimento de software todo o processo por trás. Softwares são, acima de tudo, desenvolvidos para serem utilizados por pessoas. Assim, o Manifesto permite aos profissionais que o seguem se conectar com o que é mais intrínseco à essência deste trabalho, proporcionando a implementação de métodos ágeis ao longo de todo o desenvolvimento de um projeto de software. Para isso, o Manifesto Ágil segue uma determinação de 12 princípios básicos, sobre os quais são fundamentadas todas as decisões e processos implementados. Por trás dessa definição está a vontade genuína de ajudar as empresas desenvolvedoras de softwares — ou que tenham alguma relação com eles dentro de seus processos —  a se tornarem mais produtivas e imbuídas de propósito em seu dia a dia. Empresas que se utilizam de métodos ágeis em seus processos precisam passar por toda uma mudança de mentalidade e cultura interna para que as coisas funcionem bem. Isso porque, através de métodos ágeis, as empresas colocam os clientes e os colaboradores em primeiro lugar, seguindo o princípio “Construa projetos em torno de indivíduos motivados. Dê a eles o ambiente e o suporte necessário e confie neles para fazer o trabalho”. Se isso por algum motivo não fizer sentido para a sua empresa, é possível que a implementação de métodos ágeis enfrente obstáculos no caminho. Vamos ver agora de forma prática como isso se conecta ao dia a dia da sua empresa. Quais os impactos dos métodos ágeis para empresas Para deixarmos o conceito bastante claro, métodos ágeis são diferentes frameworks que permitem uma gestão de projetos mais eficiente de forma colaborativa e rápida. Os métodos mais conhecidos e utilizados pelas organizações são: Scrum, eXtreme Programming e Kanban. A grande sacada por trás desses métodos está no que também é muito tratada como a filosofia das startups: errar rápido para corrigir rápido, e assim também aprender e evoluir com maior velocidade. Isso impacta diretamente na redução de custos da empresa, uma vez que uma funcionalidade do software que dentro de um processo rápido de testagem demonstra falhas pode ser corrigida antes de ir ao ar, ou se já tiver ido, pode usar todo o embasamento dos métodos ágeis para ser reparar o mais rápido possível e evitar o máximo de danos ao cliente final. Aí já está mais um dos princípios do Manifesto Ágil: “Contínua atenção à excelência técnica e bom design aumenta a agilidade”. Além disso a aplicação de métodos ágeis proporciona também vantagens competitivas para o cliente com o uso da solução. Isso porque ao ter acesso a uma tecnologia mais bem lapidada e redonda o cliente terá menores custos e mais agilidade em seu dia a dia, podendo ainda se tornar um promotor da sua marca. Scrum: o método mais utilizado Dentre os frameworks possíveis o Scrum é um dos mais utilizados em todo o mundo. Os motivos para isso são simples: MVP, times auto-organizados e monitoramento de times. O grande objetivo do Scrum é focar os projetos na divisão de etapas de rápida realização (sprints) para proporcionar entregas constantes e motivar o time na execução das tarefas. Em novembro de 2020 foi lançado o novo Guia Definitivo do Scrum, que pretende padronizar e definir as principais diretrizes para aplicação da metodologia. Segundo os autores a intenção do documento é funcionar como uma atualização do Guia lançado em 2010 considerando que padrões, processos e insights vão sendo modificados e adaptados em diferentes contextos. Saiba mais sobre as novidades do Scrum! Pensando em como isso pode ajudar as empresas em seu dia a dia chegamos no conceito de Lean Office, que tem como objetivo tornar a vida dos escritórios — que durante a pandemia se fundiram com as casas das pessoas — mais enxuta e objetiva. Trazendo esse processo para dentro do setor de TI temos grandes ganhos do ponto de vista de produtividade, agilidade e redução de custos. Por último, mas com certeza não menos importante, os princípios do Manifesto Ágil “Pessoas de negócio e desenvolvedores devem trabalhar diariamente em conjunto por todo o projeto” e “Simplicidade — a arte de maximizar a quantidade de trabalho não realizado — é essencial” demonstram a importância da implementação. Com uma cultura de métodos ágeis toda a organização se mobiliza em torno da busca por resultados melhores e mais rápidos, incluindo nisso as cúpulas de diretoria das empresas, que precisam se envolver com os times de desenvolvimento — ou ao menos saber o que está sendo feito — para que esse processo esteja orientado aos objetivos e metas da empresa. Além disso, feito é melhor do que perfeito. Ou seja, a simplicidade também entra com muita força nos métodos ágeis para tornar os processos menos complexos e mais rápidos. Todas essa são vantagens e benefícios que a sua organização pode extrair do uso deste tipo de metodologia. Confira o calendário de cursos da ESR para começar a se especializar ainda mais em metodologias ágeis para a área de TI. Temos sempre conteúdos novos em nosso blog, aproveite e continue acompanhando também!


    10/12/2020
  • it worker tracking his tasks kanban board using task control agile development methodology man attaching sticky note scrum task board office scaled 1
    Métodos Ágeis e Inovação

    Novidades em métodos ágeis: tudo sobre o Scrum 2020

    Novidades em métodos ágeis: tudo sobre o Scrum 2020 Métodos ágeis para gestão de equipes e processos são cada vez mais implementados em organizações de diferentes portes e segmentos. Dentre as metodologias mais utilizadas, destaca-se o Scrum, que tem como foco a divisão de etapas de rápida realização dentro de cada projeto pensando em gerar entregas constantes e a sua continuidade fluida. Neste ano de 2020, em que tantas mudanças aconteceram, uma delas que veio para muito bem daqueles que se utilizam e aplicam o Scrum dentro de seus métodos ágeis foi o lançamento do Guia Definitivo do Scrum, versão 2020.  Este documento se trata de uma atualização do Guia lançado em 2017 pelos precursores da metodologia, Ken Schwaber e Jeff Sutherland, e reúne as principais diretrizes e padronizações para aplicação da metodologia Scrum. Neste artigo você vai ficar por dentro de tudo que diz respeito a métodos ágeis e ao Scrum como um de seus carros-chefe. Acompanhe! Métodos ágeis e Scrum: o que são Lançado para o mundo originalmente em 1995 por Ken, Jeff e outros coautores, como Mike Beedle e Martine Devos, o artigo intitulado “Scrum: A Pattern Language for Hyperproductive Software Development” trazia um primeiro rascunho do que viria a se tornar este método hoje tão utilizado. O artigo era um compilado de algumas práticas que Jeff já utilizava desde 1993 nas empresas em que trabalhava. Pensando na metodologia como uma linguagem de padrões, o grande objetivo era encontrar formas padronizadas de solucionar os principais desafios recorrentes das organizações. Assim se caracteriza também a essência do que são os métodos ágeis, hoje utilizados internamente nas empresas para otimizar o máximo possível de processos. Ao olhar para cada detalhe de um projeto e direcionar equipes ou pessoas para a execução de cada atividade, é possível minimizar as chances de falhas e assim obter um resultado de maior qualidade e agilidade na entrega final. Por isso esse tipo de metodologia, principalmente o Scrum, vem apresentando um aumento significativo de adesão pelas empresas e seus gestores. Mas e como os métodos ágeis são aplicados? Vamos entender um pouco melhor de como funciona no caso do Scrum. Aplicação de métodos ágeis e Scrum nas empresas Como vimos, o uso de métodos ágeis e Scrum nas empresas passa pela exigência básica de que a empresa esteja aberta a implementá-los. Por isso, é primordial caso a sua organização deseje trabalhar com este tipo de metodologia que haja uma mudança de mentalidade em direção a pensamentos mais inovadores. A partir do momento em que a sua empresa já se encontra neste momento de abertura, será preciso direcionar pessoas específicas para liderar os métodos ágeis internamente. Isso porque criar um fluxo de Scrum para cada organização é diferente, devido ao cenário atual e objetivos traçados, e porque existem profissionais especializados neste tipo de projeto. É o caso do Scrum Master, profissional que não necessariamente precisa vir da área de tecnologia, mas que tem vasto conhecimento em gestão de projetos e processos para aplicar métodos ágeis. Este profissional deve flertar também com as áreas de gestão de pessoas e liderança, pois irá atuar como um líder técnico e precisará interagir, se comunicar e facilitar o dia a dia das equipes que liderar. Este profissional é um profundo conhecedor do framework de Scrum, sendo capaz de adaptá-lo a qualquer organização. No dia a dia de trabalho tem como principais atribuições potencializar o trabalho das equipes e garantir que todos estejam na mesma página sobre a metodologia e seus objetivos de aplicação na empresa. Para isso, é fundamental ter conhecimento sobre as principais novidades do mercado, possibilidades de aplicação e atualização das diretrizes do próprio Scrum dentro dos métodos ágeis. Se você está nesta área, não perca a seguir: o que mudou com o lançamento do Scrum 2020. Guia do Scrum 2020: o que mudou? O novo documento lançado em 2020 tem como principal diferencial o fato de estar mais enxuto: de 19 páginas o material passou a ter 13, o que agrega simplicidade e praticidade àqueles que pretendem acompanhá-lo. Isso faz também com que o Scrum Master, ou seja, o profissional responsável pela aplicação deste método ágil dentro da empresa, passe a ter maior responsabilidade de criar e implementar novas formas de aplicação internamente. Dentre as principais atualizações encontradas, destaca-se a definição do Scrum como um método simples e que abarca processos de toda a empresa, e não é somente um projeto isolado dentro de uma equipe de TI que quer “inventar moda”. Além disso, a metodologia foi descrita pela primeira vez no guia 2020 como embasada e sustentada pelo pensamento Lean, o que é um grande ganho para facilitar o seu entendimento. Scrum Team Além da nomenclatura ter mudado no guia do Scrum 2020, mudou também o tamanho definido para essas equipes. A mudança no nome se deu pois o termo não foi traduzido para Time de Desenvolvimento como era no guia 2017, mas se mantém como Scrum Team independente do idioma para o qual se for traduzir. Isso traz um ganho de verossimilhança à cultura e linguagem originais, além de manter uma identidade maior. Scrum Teams são as equipes que trabalham com a metodologia aplicada a algum projeto ou produto, e a partir das novas diretrizes publicadas no guia 2020 elas deverão ter, no máximo 10 pessoas. Essas equipes, de acordo também com o novo guia, passam a ser auto-gerenciadas, termo que foi alterado em relação ao guia de 2017 e remete mais a uma ideia de squads autônomos. As equipes são compostas por Scrum Master, Product Owner e Developers, de acordo com o novo guia. São suas principais características e atribuições: Scrum Master: é o líder da equipe, responsável pela eficácia do Scrum Team e pela implementação das melhores práticas em prol dos objetivos e resultados desejados; Product Owner: é o profissional responsável pelo backlog da equipe, atuando diretamente na adequação do produto desenvolvido às necessidades reais do mercado; Developers: são as pessoas que colocam a mão na massa no desenvolvimento — que não é somente de software — das ações relacionadas ao projeto. Sprints e eventos do Scrum Outra mudança relevante que afeta o dia a dia das equipes é relacionada aos eventos do Scrum, ou seja, as sprints e demais rituais que envolvem as rotinas das equipes. No guia 2020, fica mais claro que os backlogs podem ser refinados conforme necessário e que as sprints podem, sim, ser canceladas caso as suas metas venham a se tornar obsoletas. Ainda no tópico de sprints, fica definido no novo guia do Scrum que o Sprint Planning deve ser o momento inicial de todo Sprint, e precisa abordar três tópicos principais: para que aquele sprint tem valor; o que pode ser feito naquele sprint; e como o trabalho escolhido pode ser realizado. Outras rotinas envolvidas em métodos ágeis como o Scrum são o Daily Scrum, Sprint Review e Sprint Retrospective. Estas se tratam de reuniões periódicas, que podem ser diárias, semanais, mensais ou conforme o período que durar um determinado projeto, e servem para a equipe se alinhar sobre o que está acontecendo, quais os principais desafios e resultados e como o processo pode ser otimizado em próximas oportunidades. Estes momentos passaram por pequenas alterações de texto no novo guia que tornam as suas aplicações mais claras para os Scrum Teams e facilitam a compreensão e objetivos. No entanto, a ideia geral segue a mesma. Neste artigo você viu um pouco mais sobre métodos ágeis e Scrum, levando em consideração principalmente as principais alterações ocorridas com o lançamento do novo Guia do Scrum 2020. Esses temas são parte do seu interesse dentro da atuação em projetos de TI e você deseja se qualificar cada vez mais neles para se especializar? Então confira nosso calendário de cursos e inscreva-se!


    03/12/2020
  • labirinto-demonstra-incerteza
    Governança de TI

    Gerenciamento das Incertezas em processos de Inovação

    Gerenciamento das Incertezas em processos de Inovação Processos de inovação vêm acompanhados de uma série de elementos positivos, como a mudança, a novidade e o inédito, mas também de inúmeras adversidades que surgem pelo caminho. O gerenciamento das incertezas que surgem no processo inovativo é uma tarefa árdua mas que cabe a todos aqueles que, independente da área de atuação ou das experiências prévias, decidiram empreender em novas jornadas. Preparo emocional para lidar com as incertezas é algo essencial na trajetória do empreendedorismo, da liderança de projetos e da inovação. No entanto muitos profissionais que estão neste caminho sequer sabem diferenciar o conceito de um outro também bastante comum neste universo que é o de “riscos”. Neste conteúdo, nosso objetivo é empoderar você para que esteja ciente de diferentes exemplos do que pode ocorrer na sua trajetória dentro da TI. É evidente que não pretendemos aqui prever ou premeditar qualquer aspecto relacionado à sua história em especial, até porque isso não seria possível. O intuito é, então, versar um pouco sobre o que são incertezas e como elas podem ser contornadas quando vierem a acontecer. Fique com a gente e mande suas dúvidas com nossos especialistas! Gerenciamento das incertezas vs Gerenciamento dos riscos Para começar, é fundamental destacar e reforçar este aspecto relacionado à gestão das incertezas: seu diferencial para o que se entende por riscos.  Dentro de um processo de inovação, uma ação possível de segurança para o negócio é a previsão de situações que podem dar errado para poder se prevenir contra elas. Aqui estamos falando em riscos. Um risco é algo que o profissional sabe que corre ou que tem potencial para correr dentro da sua realidade, mercado e nicho. É como se estivéssemos falando de uma fintech que oferece transações bancárias com taxas mais baixas e conta digital diante de um cenário de surgimento do Pix, por exemplo. O Pix está sendo desenhado pelo Banco Central já há algum tempo, o que coloca empreendedores de um negócio nessa área em um status de identificação de risco. A chegada da pandemia de coronavírus, por exemplo, é algo impossível de prever ou definir previamente um plano de ação. Não se sabe quando uma pandemia vai começar, quanto tempo vai durar e nem que impactos efetivamente terá no mercado e consequentemente no seu negócio. Por isso, trata-se de uma incerteza. Há que se pensar que, a partir da ocorrência desta pandemia, as empresas possam estar mais preparadas em próximas ocasiões semelhantes. Ter a experiência e vivenciar uma crise ajuda a desenvolver nos empreendedores essas habilidades emocionais e a capacidade para tomada de decisão a partir de cenários mais analíticos e práticos, o que contribui significativamente para o gerenciamento das incertezas em ocasiões futuras. Compreendendo a inovação como processo O segundo ponto essencial dentro deste caminho é o de entender a inovação como um processo, e não como um fato ou uma fórmula. No mundo da TI tudo é muito exato, porém é preciso entender que na inovação as coisas não se dão necessariamente desta forma. Não há um único caminho correto a ser seguido, muito pelo contrário: a inovação prevê a coexistência de diversas ideias que juntas conduzem ao que se espera como resultado. Novamente, importante salientar que não há também um único resultado, mas diversos. Ao iniciar ou conduzir um processo de inovação, normalmente os envolvidos desejam solucionar algum problema, encontrar uma forma mais ágil de fazer alguma coisa que já existe ou até mesmo ter a ideia do milhão criando algo que ninguém nunca pensou. Antes de prosseguir com o raciocínio, entenda uma coisa: não se cria algo que ninguém nunca pensou. Tudo que você pensar já existe de alguma forma, para algum público e atende a alguma necessidade mapeada. Este é um ensinamento precioso do livro “Roube como um artista — 10 dicas sobre criatividade”, de Austin Kleon, que pode ser aplicado também quando se estiver pensando em inovação. Indo adiante, ao buscar qualquer um dos três objetivos comentados anteriormente, você pode estar pensando que é possível, sim, chegar a um resultado. Se eu estou tentando solucionar um problema e consigo, eis o meu resultado. Se eu encontro uma forma mais ágil de realizar uma tarefa, aí está novamente a minha conquista. Esse raciocínio não deixa de estar correto. No entanto, ao pensar na inovação como um processo, entende-se que cada descoberta e cada etapa é uma forma de resultado. Então, temos, sim, diversos resultados diferentes no decorrer do caminho. Importância da gestão diante do gerenciamento das incertezas Como já mencionado, são diversas as possibilidades de incertezas dentro dos processos de inovação. Assim, caberá à gestão destes projetos compreender esse cenário e trabalhar com ele da melhor forma possível. Segundo apresentado no artigo científico “Gestão da incerteza e incerteza na gestão: a inovação como processo”, podem existir duas formas principais de conduzir processos de inovação já visando a existência de riscos e incertezas. A primeira delas é por meio do que os autores chamam de selecionismo, onde se conduz mais de uma opção de caminho em paralelo para garantir maiores chances de sucesso; e a segunda é a de tentativa e erro, onde já imaginando que alguns elementos podem fugir do controle, busca-se planejar parcialmente as ações e acertar o máximo possível sem deixar de se arriscar ou sem privar nenhum tipo de ideia. Um destaque interessante abordado pela pesquisadora Alessandra Bezerra de Melo é o de que a incerteza é o que move o mundo. É com base em perguntas, questionamentos, dúvidas e inquietações que tudo que é novo surge. Por isso, não se deve considerar as incertezas somente como algo ruim, elas têm seu lado positivo e devem receber a devida atenção para que evoluam de forma satisfatória para o projeto. Trazendo todas essas perspectivas para um cenário de desenvolvimento de projetos de software, identifica-se que o preparo emocional aliado à capacidade técnica dos gestores devem ser afinados o suficiente para lidar com o gerenciamento das incertezas.  Habilidades como a reação rápida para elaborar soluções; o saber dialogar com todos os envolvidos para entender por onde pode ser o melhor caminho; e o conhecimento técnico sobre o projeto em si para dar opiniões que geram valor serão essenciais em líderes que queiram desenvolver processos de inovação dentro da área de TI. É fundamental estar aberto a errar dentro de processos de inovação, e compreender que dessas falhas podem vir aprendizados muito grandes para a sua carreira. Algumas sugestões de cursos que você pode realizar neste sentido são o de Design Thinking, para falar sobre processos de inovação, e o de Scrum, aí para o gerenciamento de projetos com previsão de incertezas. Confira nosso calendário de cursos e inscreva-se agora mesmo para se capacitar ainda mais e estar apto a liderar processos de inovação fazendo o gerenciamento das incertezas.


    23/11/2020
  • blockchain view
    Temas Diversos

    Usando blockchain na sua empresa

    O que é blockchain Blockchain é uma tecnologia que se assemelha a um banco de dados global, coletivo e aberto ao público utilizado para registrar informações em blocos criptografados. Esses bancos de dados são normalmente utilizados para armazenar transações financeiras com moedas digitais, porém dada a sua natureza, podem ser aplicados a diferentes finalidades.  No caso das transações financeiras, a tecnologia de blockchain permite que todas as informações sejam sigilosas, com identificação somente a partir da chave de acesso também criptografada. Nesta aplicação de blockchain a moeda mais transacionada é o Bitcoin, que é totalmente digital e desvinculado de qualquer banco, empresa ou governo. Agora, quer saber mais sobre como ir além das transações financeiras e aproveitar o potencial da tecnologia de blockchain em outros setores e até mesmo na sua empresa? Acompanhe este artigo que vamos te mostrar como fazer isso. Como o blockchain funciona? Para explicar de forma mais didática podemos traduzir de forma literal o termo e chegar no conceito de “corrente de blocos”. Isso porque é desta forma que a tecnologia opera: criando novos blocos de transações que se conectam automaticamente um no outro, formando esta espécie de corrente. Vale ressaltar que todo esse processo se dá de forma virtual, então não temos blocos ou correntes de verdade, porém a analogia se aplica para o meio digital. Cada transação fica gravada no formato de um código sequenciado de letras e números que nunca se repete e não pode ser identificado. No caso das transações financeiras, essa característica é fundamental, visto que são transacionados bitcoins, moedas digitais de muito valor quando convertidas para o dinheiro oficial dos países, então não se pode deixar essas informações acessíveis para qualquer pessoa. Para acessar as informações sobre uma determinada transação é preciso inserir no sistema uma chave de acesso, que também se trata de um código também criptografado e sequenciado utilizado pelo sistema para confirmar a idoneidade daquela transação.  Além disso, não é possível deletar ou desfazer operações via blockchain, pois há um carimbo do tempo que é autenticado pela central moderadora das transações que identifica exatamente o horário em que a chave de acesso foi aplicada para validar uma transação. Principais benefícios do blockchain Agora que já falamos um pouco sobre as principais características do blockchain, hora de entrar mais a fundo nos benefícios de utilizar essa tecnologia no dia a dia — e também na sua empresa. Rede descentralizada e sem propriedade de ninguém; Códigos de difícil acesso; Camadas de segurança e criptografia; Verificação por mineradores para evitar fraudes; Chave de segurança; Código único para cada transação; Registro criptográfico da transação anterior. Além destas, são também vantagens da tecnologia de blockchain a transparência das operações, visto que os dados (apesar de não ser possível identificar as pessoas envolvidas) ficam registrados na rede global de blockchain; a rastreabilidade, que permite aos usuários definirem regras para a realização de suas transações, e também poder acompanhá-las do início ao fim; a alta velocidade em que se dão as transações, considerando a descentralização e, portanto, a liberdade de qualquer vínculo com bancos, governos ou empresas; e a imutabilidade, impossibilidade de ser corrompida ou alterada. Proof of Work E é graças ao mecanismo de Proof of Work (PoW), sobre o qual vamos falar mais agora, que o sistema pode operar de forma descentralizada. Isso porque este algoritmo trabalha através da solução de problema criptográfico que culmina na criação de novos blocos dentro do blockchain. Este sistema é mais comum no que diz respeito às transações de bitcoins, porém também pode ser aplicado a qualquer outro o uso do blockchain. Uso de blockchain nas empresas Se temos assim tantos benefícios no uso desta tecnologia, por que não sair somente das transações financeiras e aproveitar este potencial para outros segmentos de negócio? Isso é o que muitas empresas e profissionais de TI já estão fazendo ao identificar algumas possíveis aplicações da tecnologia às suas empresas. Migrar seus meios de pagamento é a principal delas cedendo ao uso das moedas criptografadas. No entanto, analisar o cenário atual da empresa, compreendendo onde a mesma se encontra e que serviços oferece, pode ser o melhor caminho para iniciar. É fundamental também deixar todos da empresa na mesma página quanto à sua utilização, visto que é mais do que somente um processo, mas é uma nova forma de pensar e agir. Outra finalidade para a qual algumas empresas utilizam blockchain, para além de transações financeiras, é para a validação de documentos e proteção de dados. A ausência da necessidade de intermediários neste tipo de operação também vem atraindo empresas dos mais variados setores e se posicionando como uma tendência a ser adotada por todos em breve. Aplicações de blockchain e funcionalidades Resumindo, alguns dos tipos de negócios e funcionalidades com que a tecnologia de blockchain pode ser utilizada são: contratos inteligentes — também conhecidos como smart contracts, são documentos que se auto executam podendo ser assinados e validados inteiramente por computadores; cadeia de fornecimento rastreável — para rastreamento eficiente e transparente de componentes e produtos de uma cadeia de suprimentos; verificação de identidade e KYC — sistemas eficientes de registro dos cidadãos que garantem segurança e privacidade aos usuários e redução de custos às empresas; pagamento internacionais — os sistemas de pagamento para fora do país hoje encontram altas taxas para a realização de transferências, e com blockchain esse custo é significativamente reduzido; armazenamento em nuvem — o custo para armazenamento de arquivos e dados em sistemas descentralizados como o blockchain é muito mais baixo e competitivo para as empresas, e ainda com tudo criptografado! Para aprender ainda mais sobre temas como blockchain e desenvolver o seu currículo, confira o calendário de cursos da ESR. Continue acompanhando o nosso blog e compartilhe esse conteúdo com a sua rede!


    19/11/2020
  • Gestão de Riscos de Segurança da Informação e Privacidade
    Governança de TI

    Gestão de Riscos de Segurança da Informação e Privacidade

    Estratégias de segurança da informação e privacidade podem ser utilizadas para diferentes finalidades dentro da TI de uma organização. Uma delas é dentro da gestão de riscos, onde são aplicadas práticas para mitigar e minimizar ao máximo as chances de algo sair fora do programado. Com o desenvolvimento das tecnologias para internet há cada vez mais pessoas assumindo a posição de usuários dos sistemas online conectados em todo o mundo. O volume de dados que se trabalha em função disso é gigante, o que conhecemos como Big Data, e cada vez mais precisamos de estrutura para tratar, analisar e gerar resultados através dessas informações. A codificação, criptografia e segurança em camadas de rede são alguns dos recursos que podem ser utilizados para auxiliar as pessoas e empresas a manterem todo esse volume de dados seguro. Especialmente do ponto de vista de dados sensíveis, é essencial que sejam mantidos em segurança. Neste sentido, é preciso ter clareza sobre as diferenças de alguns conceitos, e é sobre esse assunto que vamos falar no artigo de hoje. Confira! O que é risco? Para começar a diferenciar os conceitos vamos destrinchar por aqui o que é considerado como risco. São diferentes definições elaboradas pelos mais diversos autores que já versaram sobre o tema, mas em essência algo que todas elas têm em comum é a ideia da dificuldade de previsibilidade do cenário final. Risco é toda a situação em que há probabilidade de os resultados serem diferentes do esperado devido a um ou outro motivo — já mapeados ou não —, de forma que se antecipa que algo pode ocorrer neste sentido. Isto nos dá a chance de evitar um dano ou consequência adversa. Resumindo, risco é uma probabilidade de uma ameaça explorar uma vulnerabilidade e causar um dano ou consequência. Em outro conteúdo do nosso blog, falamos sobre as diferenças entre riscos e incertezas, se quiser conferir. Mas a ideia geral é que o risco é previsível, ou, é passível de identificação prévia de sua possibilidade de existência. Já a incerteza não segue o mesmo caminho, sendo algo que a empresa não conseguiu mapear ou identificar anteriormente de nenhuma forma, como o caso da pandemia de coronavírus que assolou todo o planeta ao longo de 2020.  Os riscos estão presentes em toda e qualquer operação e nas diferentes áreas e podem ser classificados em diferentes tipos conforme suas características e origens. Assim, todas as áreas da sua empresa apresentam possíveis riscos, desde o setor financeiro, passando pelo RH e vendas, até a própria área de TI. Um dos principais neste último caso está relacionado ao Big Data e às transações de dados realizadas entre empresa e cliente. Assim, contar com uma equipe ou até mesmo uma área focada em gerenciamento de riscos, dependendo do porte da empresa, é fundamental nos dias de hoje. Vamos adiante. O que é Segurança da Informação e Privacidade? O segundo conceito que vamos trabalhar hoje para ajudar a complementar o entendimento deste material é o de segurança da informação. Este campo da TI tem como objetivo proteger e garantir a integridade de todo e qualquer tipo de informação, seja em sistemas digitais ou não. É com base na proteção garantida pelas estratégias de segurança da informação que os negócios conseguirão se estruturar para buscar seus objetivos, implementar novos processos e executar sua operação de forma completa. Alguns dos princípios básicos da segurança da informação que compõem a construção do conceito são: confidencialidade (garantia de que somente pessoas autorizadas têm acesso a cada dado); integridade (proteção da informação contra adulterações não autorizadas); disponibilidade (estratégia para que todas as informações estejam acessíveis quando forem demandadas e estiverem autorizadas pela confidencialidade para tal, conforme acordado previamente). A segurança da informação é, a área que concentra a maior parte dos desafios diante da preservação dos dados, sendo também responsável por ajudar as equipes de gerenciamento de riscos no mapeamento de possíveis invasões e ameaças aos dados da organização. O que é privacidade de dados É comum haver confusões entre os conceitos de segurança da informação e privacidade de dados por se tratarem de temas realmente bastante conectados. No entanto, para esclarecer, a gestão da privacidade de dados cuida da forma como a informação é coletada, distribuída e organizada dentro da empresa, enquanto a segurança da informação é uma ciência mais ampla que se preocupa com a proteção de todos os dados recebidos e enviados pela empresa.Ou seja, não há privacidade sem segurança da informação. A privacidade de dados, então, é um campo e faz parte da segurança da informação. Uma analogia que ajuda a entender ainda melhor essa diferença é trazendo à tona as legislações recentes e vigentes sobre proteção de dados como a GDPR na Europa e a LGPD no Brasil.  Essas leis tratam sobre a forma como o dono do dado (titular dos dados) terá seu dado tratado por uma empresa na outra ponta e a garantia de que tenha sido dada uma concessão e autorização para uso desses dados. E essa é também a função dos profissionais e equipes de privacidade de dados dentro das empresas. Além da importância de cuidar dos dados das pessoas que interagem com a sua empresa é importante entender que contar com profissionais especializados e dedicados à gestão da privacidade de dados dentro da organização é uma questão de compliance. A empresa precisa estar adequada a todos os elementos de compliance exigidos, às normativas, políticas e diretrizes determinadas.  Assim, com as novas legislações alguns cargos surgiram e outros receberam novas atribuições e roupagens para tornar esse processo mais profissionalizado, como DPO (Data Protection Officer), o CPO (Chief Protection Officer) e CSO (Chief Security Officer), cada um com suas especificidades. Boas práticas de gestão de riscos de segurança da informação e privacidade Com tudo que vimos fica evidente a importância de direcionar o olhar para a gestão de riscos de segurança da informação e privacidade, mas também que o processo pode ser bastante complexo, certo?  Entre os pesquisadores não há unanimidade no que diz respeito à definição de um único processo de gerenciamento de riscos. Há, no entanto, a convergência para o pensamento de que, sim, é necessário contar com políticas e estratégias focadas neste objetivo. O processo é composto por diferentes fases que podem variar entre as empresas de acordo com cada cenário, mas em geral, elenca-se cinco grandes áreas principais: identificar e determinar tolerâncias: nesta etapa deve-se definir os objetivos da organização ao desenhar um determinado processo de gerenciamento, pensando em quais pontos serão levados em consideração, quais riscos serão gerenciados e com que ações; medir os riscos: aqui a intenção da empresa deve ser a de identificar, mapear e mensurar tudo aquilo que é considerado risco para entender por onde se precisa ir ao longo do processo. Inclui identificar vulnerabilidades, valores dos ativos, e controles existentes; monitorar e relatar os riscos: nesta etapa o objetivo principal é identificar o potencial de perda e probabilidade de ocorrência dos riscos, entendendo como é possível agir para mitigá-los e traçar um plano; controlar os riscos: aqui é onde chegamos no envolvimento com a alta administração da empresa, necessitando do comprometimento com os processos, da uniformidade na linguagem e na abordagem e na coordenação de uma mudança de mindset voltada para a área de gerenciamento de riscos. A empresa toda precisa compreender a importância para que o controle possa ser executado; revisar, auditar e realinhar os riscos: esta é uma etapa final onde todas as medidas tomadas são analisadas e revisitadas de forma cíclica para que se possa compreender quais foram as melhores decisões e que tipo de estratégia ainda precisa ser melhor alinhada. A gestão de riscos de segurança da informação e privacidade é um assunto essencial e que toma proporções cada vez maiores devido ao crescente aumento no volume de dados e informações com os quais se trabalha.  Para se especializar nesta e em diversas outras áreas da TI que sejam do seu interesse, confira o calendário de cursos da ESR. Aproveite e continue acompanhando também o nosso blog onde sempre atualizamos com muitos conteúdos relevantes sobre o universo da TI e da segurança de redes.


    13/11/2020