Venda de tickets pela internet cresceu 17,7% no segundo trimestre, diz pesquisa

A venda de tickets pela internet cresceu 17,7% no segundo trimestre deste ano, em relação ao 1o trimestre, de acordo com a pesquisa Netrica, feita pela Netquest em parceria com a Câmara Brasileira de Comércio Eletrônico (camara-e.net). A pesquisa aponta ainda, que o setor de Farmácias, obteve crescimento de 12,3% e que Lojas de Departamento e Moda tiveram o maior alcance nos sites de comércio eletrônico, com 71,7% e 29,8%, respectivamente, ou seja, 71,7% dos internautas brasileiros visitaram, no período, alguma loja online de departamento.

“O Netrica traz os principais indicadores de desempenho por segmento de negócio do comércio eletrônico no Brasil, e para nós é importante ter um estudo qualificado como esse, com métricas relevantes e inéditas”, diz Leonardo Palhares, presidente da camara-e.net e sócio do escritório Almeida Advogados.

No segundo trimestre deste ano, a pesquisa também mostra que a conversão de vendas (um dos levantamentos inéditos da pesquisa), medida no acesso via desktop, foi de 15% em Food Delivery, 5,3% em Farmácia e 4,6% em Material de Escritório. No entanto, o total de pedidos finalizados via desktop caiu de 29,4 milhões no primeiro trimestre para 28 milhões no segundo. Essa queda de 6% se deve ao crescimento dos pedidos finalizados via dispositivos móveis.

Outro setor que deu um salto significante no último trimestre foi Beleza & Cosméticos, cujas lojas online registraram 108,4 milhões de visitantes únicos, contra os 86,9 milhões do primeiro trimestre.

A pesquisa Netrica abrange os principais países da América Latina, além de Portugal e Espanha. No Brasil, é feita com uma amostragem de 10 mil consumidores, cujos hábitos de navegação são obtidos pela Netquest dentro de uma base de 270 mil panelistas brasileiros. Cada consumidor online é monitorado 24 horas por dia, 7 dias da semana, por meio de um dispositivo instalado no desktop e em seus dispositivos móveis. Esse monitoramento traz dados como visitantes únicos, conversão de vendas, alcance e pedidos finalizados em categorias como Peças & Acessórios automotivos, Bebês & Crianças, Beleza & Cosméticos, Cultura, Moda, Material de Escritório, Farmácia, Supermercados, Viagem e Serviços.

“A Netrica é uma poderosa ferramenta para o entendimento da evolução dos negócios online, e a parceria com a camara-e.net é muito importante para propagar o estudo no Brasil”, conclui Patrícia Beber, gerente geral da Nequest no Brasil.

Estádios do futuro: conectados e inteligentes para atrair mais público

Arenas para o entretenimento, como os complexos esportivos, oferecem grandes oportunidades para os fornecedores de infraestrutura tecnológica

Por Melissa Strait

Os estádios e autódromos são estruturas enormes, criadas com o objetivo de oferecer experiências empolgantes para o público. Seja para uma partida de futebol, um grande
show ou uma corrida de automóveis, todas essas arenas ao redor do mundo têm como objetivo oferecer uma experiência inesquecível aos fãs. Em um mundo digital, sempre
conectado, o segredo para que os usuários tenham uma permanência satisfatória incluiuma boa conexão com a internet, segura, estável e rápida, que permita, por exemplo,
fazer o upload de fotos e vídeos para as redes sociais sem gargalos. Embora os estádios tragam grandes desafios estruturais para atingir conectividade
de primeira linha, por outro lado oferecem oportunidades excepcionais quando a infraestrutura de rede está em ordem.

Afinal, as lojas das arenas, câmeras, luzes eaté a área de fast food, tudo demanda uma largura de banda maior para podersuportar a quantidade de dados transmitidos pela Internet durante um evento, emuma praça de esportes conectada.Por isso, cada vez mais os estádios ao redor do mundo funcionarão como pequenas cidades inteligentes. Da mesma forma que as chamadas smart cities, um estádio deve contar com uma infraestrutura que garanta aos usuários a conectividade e disponibilidade de rede necessária para satisfazer cada uma de suas necessidades, em todos os espaços. Um exemplo disso é o Estádio NRG, em Houston Texas, que conta com 783 antenas estrategicamente espalhadas pela CommScope no local, fornecendo maior largura de banda, não só dentro do estádio, mas também na região em torno dessa arena.A conexão de alta velocidade permite também que os fãs encontrem restaurantes próximos, hospedagem, etc. Desta forma, cria-se um ecossistema de hotéis, meios de transporte, restaurantes e outros estabelecimentos, toda uma experiência envolvente para que as pessoas prefiram ir ao estádio que ficar em casa e ver o jogo pela televisão, por exemplo.

Nos Estados Unidos, empresas como a CommScope disponibilizam soluções de cobre e fibra em estádios e autódromos, como o Daytona International Speedway, para
aumentar a capacidade de Wi-Fi. Na América Latina há estádios de futebol como do Monterrey, no México, com avançado sistema para tornar mais eficiente a rede celular,
ampliar a cobertura das conexões sem fio, garantir o correto funcionamento dos sistemas de vídeo e áudio, etc. Seja em estádios de futebol americano, shows ou
autódromos, os service providers precisam estar preparados para atender às expectativas dos torcedores e suportar as exigências futuras.
*Melissa Strait é jornalista, editora e trabalha como assistente executiva da diretoria de tecnologia da CommScope.

Melissa Strait, jornalista, editora e assistente executiva da diretoria de tecnologia da CommScope.

Locaweb abre inscrições para 4ª edição do programa “Quero ser Dev”

Referência em serviços digitais, a Locaweb anuncia a quarta edição do “Quero Ser Dev”. O programa tem como objetivo formar jovens desenvolvedores para o mercado de trabalho, por meio de treinamento personalizado e gratuito, oferecendo aos candidatos capacitação técnica em diversas linguagens de programação. Aqueles que apresentarem melhor desempenho serão selecionados para trabalhar nas áreas de tecnologia e produtos.

Todos os interessados devem estudar ou terem concluído cursos de Ciências da Computação, Estatística, Matemática, Sistemas da Informação, Engenharia da Computação ou áreas correlacionadas, ainda que em nível técnico. As inscrições podem ser realizadas entre 6 de agosto e 14 de setembro, por meio do hotsite www.queroserdevlocaweb.com.br. A previsão é que os selecionados iniciem os trabalhos na empresa a partir de março de 2019.

A primeira fase é composta pela análise de currículo, testes online, dinâmicas em grupo e entrevistas presenciais. Os aprovados participam de um treinamento, no Campus Code, com duração de nove semanas, onde terão a oportunidade de atuar com profissionais experientes e aprenderem conceitos de programação, como Ruby, Rails, Arquitetura MVC, Git, HTML5, CSS3 e JavaScript. Além disso, serão convidados a participarem de eventos internos e online na Locaweb para vivenciarem a cultura da empresa.

“Buscamos talentos que sejam apaixonados por desenvolver e se divirtam ao programar em diferentes linguagens. Queremos ajudá-los a expandir suas técnicas e habilidades, abrindo espaço para que possam aprender na prática junto conosco. Trata-se de uma grande oportunidade para quem deseja fazer história dentro de uma Big Tech Company”, afirma a gerente de Recursos Humanos da Locaweb, Raquel Parente.

De acordo com o relatório “Global Recruiting Trends 2018”, divulgado pelo LinkedIn, 78% das empresas acreditam que diversidade é uma das tendências que mais tem impactado o processo de seleção e contratação de profissionais na atualidade e 62% acreditam que além de ressaltar a cultura da organização, melhoram os resultados financeiros.

“Na Locaweb acreditamos que equipes diversas são mais produtivas, inovadoras e engajadas. Por isso, valorizamos as características individuais dos funcionários e entendemos que a diversidade entre os profissionais proporciona o ambiente ideal para o desenvolvimento de novas habilidades”, complementa Raquel.

Nesta edição são esperados mais de 2 mil candidatos, ultrapassando o número de inscritos do ano anterior. Os selecionados terão entre seus benefícios, remuneração compatível com o mercado; assistência médica e odontológica; seguro de vida; horário flexível; vale refeição para consumo dentro da empresa; vale-transporte ou estacionamento no local; programa de qualidade de vida (academia, massagem relaxante e ginástica laboral); sala de relax com videogame, mesas de ping pong, pebolim e pufes para descanso.

ABRINT debate linhas de crédito e compartilhamento de postes no 8º Congresso RTI de Provedores de Internet

A ABRINT, Associação Brasileira de Provedores de Internet e Telecomunicações, participará do 8° Congresso RTI de Provedores de Internet, que acontece nos dias 8 e 9 de agosto no Centro de Eventos – Ribeirão Shopping, em Ribeirão Preto (SP). O evento mostrará as últimas novidades do setor e abordará temas como 4G LTE, Fibra Óptica, GPON, Segurança, Infraestrutura, Gestão para Provedores, Regulamentação, Internet das Coisas (IoT), Wireless, Cabeamento, entre outros, em seu congresso e palestras. A feira é gratuita e a inscrição pode ser realizada pelo link.

Basílio Perez, presidente da associação, mediará dois painéis. O primeiro deles, “Linhas de Crédito”, mostrará como captar linhas de crédito para compra de equipamentos e fibra óptica com os recursos do BNDES e Finep. Na apresentação “Compartilhamento de Postes”, Basílio estará acompanhado de representantes da CPFL Paulista, Anatel, Aneel e Coinfra de Bauru, e discutirá sobre a ocupação das redes urbanas e os preços dos postes, além de esclarecer dúvidas dos provedores.

“Os provedores precisam de recursos para investirem em suas redes. Conseguir crédito no mercado em condições competitivas é essencial para o desenvolvimento deles. Outro ponto importante para discussão é a ocupação dos postes nos centros urbanos. Com a rápida expansão dos provedores regionais, é importante estar informado sobre as regras, fiscalização e os resultados dos despachos recentes da Comissão de Arbitragem da Anatel e Aneel para mediar os conflitos”, comenta Basílio.

8º Congresso RTI de Provedores de Internet

Data: dias 8 e 9 de agosto
Local: Centro de Eventos – Ribeirão Shopping
Endereço: Av. Cel. Fernando Ferreira Leite, 1540, Jardim Nova Alianca, Ribeirão Preto – SP
Inscrição: Pelo link

A proteção dos dados pessoais é o dever por trás da criptografia

A Câmara Brasileira de Comércio Eletrônico (camara-e.net) pretende iniciar, ainda este ano, um fórum permanente sobre “A segurança do cidadão na era digital”. Serão realizados seminários e palestras presenciais e digitais para disseminar a importância da assinatura digital, proteção de dados, respeito à privacidade e direito à proteção das informações pessoais. As conferências com especialistas da entidade e convidados serão divulgadas com antecedência e disponibilizadas no site da entidade e no Youtube. A camara-e.net pretende produzir filmes educativos para divulgação nas redes sociais. O objetivo da iniciativa é atingir o maior número de pessoas. A assinatura digital e a proteção de dados são assuntos de segurança nacional, que interessam a todos, tanto ao cidadão diretamente quanto às instâncias de segurança e inteligência do País.

Segundo o presidente da camara-e.net, Leonardo Palhares, um dos projetos prioritários da entidade é disseminar junto aos brasileiros a “cultura da cidadania digital”. Palhares considera fundamental que todos saibam que o compartilhamento, empréstimo, guarda ou qualquer forma de utilização das chaves privadas de certificados digitais por terceiros devem ser vedados. Tratam-se de formas que expõem os seus titulares aos riscos de utilização indevida, contratações e acessos não autorizados, podendo gerar prejuízos de ordem patrimonial e extrapatrimonial e, por fim, quebrar os requisitos mínimos necessários para suportar toda a criptografia e tecnologia empenhadas no processo de geração dos certificados digitais: o segredo e o controle das chaves privadas.

De acordo com Leonardo Palhares, “a identificação inequívoca de pessoas físicas ou jurídicas nas transações eletrônicas, tanto para os contratantes quanto para os contratados, se faz imprescindível para a confiabilidade de uma relação estabelecida em meio remoto. Como exemplo, cite-se que os consumidores se sentem muito mais confortáveis em contratar serviços e produtos de plataformas eletrônicas devidamente identificadas, com mecanismos de contato disponíveis para soluções de problemas e outras tantas informações necessárias para a segurança de uma contratação eletrônica. Portanto, o emprego de assinaturas digitais com certificação digital nos padrões da ICP-Brasil é um importante aliado para a confiabilidade mútua dos contratantes em meio remoto”.

Com o fórum permanente “A segurança do cidadão na era digital”, a camara-e.net objetiva construir uma cultura de cidadania digital. Percebe-se que há pouco conhecimento sobre os efeitos do uso do certificado digital e, principalmente, sobre a relevância da proteção de dados. No Brasil, dado pessoal é aquele “relacionado à pessoa natural identificada ou identificável, inclusive números identificativos, dados locacionais ou identificadores eletrônicos, quando estes estiverem relacionados a uma pessoa” (Decreto nº 8.771, de 11 de maio de 2016). Logo, uma imensidão de dados pode ser considerada pessoal, desde que permita sua correlação a uma pessoa, sendo, portanto, objeto de proteção por parte daqueles que venham a utilizá-la. A identificação de uma pessoa pode se dar mediante apresentação de documentos de identificação civil, dados cadastrais, informações pessoais, características físicas, biométricas, estéticas ou até mesmo de opiniões. Em meio eletrônico, uma boa parte de dados pessoais são fornecidos voluntariamente pelas pessoas, como contrapartida para um serviço ou produto oferecido ou como mecanismo de atribuição de segurança às transações realizadas em meio eletrônico.

As assinaturas digitais (ou certificação digital) nos padrões da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil (instituída pela Medida Provisória nº 2.200-2/2001), são baseadas em chaves criptográficas (chaves públicas – de conhecimento público – e chave privada – de conhecimento e acesso exclusivos do cidadão), de modo que a chave privada, para que os atributos de integridade e autenticidade sejam garantidos, deve ser gerada e controlada exclusivamente por seus titulares. Portanto, a segurança das transações eletrônicas que se utilizam dos certificados digitais depende da manutenção dos atributos mínimos garantidores do não repúdio das assinaturas digitais. Estas, uma vez associadas a dados de identificação de pessoas físicas (ou jurídicas, muito embora as discussões sobre privacidade estejam atreladas às pessoas naturais) passam a ser enquadradas como dados pessoais e, por isto, merecem proteção absoluta, iniciando-se pela guarda, posse e uso exclusivo das mesmas por parte de seu titular.

A camara-e.net participa ativamente das discussões sobre proteção de dados no âmbito do Legislativo para regulamentação das medidas voltadas a proteção do cidadão. A garantia da privacidade e da autoria de atos eletrônicos dos cidadãos está sob avaliação do Congresso Nacional, que atualmente analisa o projeto de lei nº 7.316/2002. O novo regulamento visa substituição da Medida Provisória que instituiu a ICP-Brasil. A entidade considera que, sem prejuízo à apresentação de emendas que visam a defesa do cidadão compete à sociedade e aos parlamentares repisarem a importância do livre arbítrio sob controle dos seus titulares e jamais sob controle de terceiros. A criptografia, a chave privada e a segurança do cidadão em meio eletrônico dependem de sua manutenção no controle de seus atos e de sua vontade. Sem controle e guarda exclusivos das chaves privadas, não há proteção do cidadão contra as interferências de terceiros, de empresas e do Estado.

A camara-e.net vem se posicionando no âmbito do órgão regulador da ICP-Brasil, do qual participa como integrante do colegiado há mais de 10 anos. A entidade, que é a maior associação multissetorial da América Latina e com maior representatividade na economia digital no País, vem reiterando em seus votos, estudos e fundamentações a imprescindibilidade do controle e guarda exclusiva das chaves privadas por seus titulares, buscando a mais rigorosa e estrita confiabilidade das transações eletrônicas e da segurança técnica e jurídica dos titulares de certificados digitais da ICP-Brasil.

ABComm considera positiva aprovação da Lei Geral de Proteção de Dados

A Associação Brasileira de Comércio Eletrônico (ABComm) considerou positiva a aprovação do Projeto de Lei Complementar 53/2018, conhecido como Lei Geral de Proteção de Dados (LGPD), pelo Senado Federal. A nova legislação, que ainda precisa passar pela sanção presidencial, prevê maior controle dos cidadãos sobre suas informações pessoais, exigindo consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir esses dados.

“Uma Lei Geral de Proteção de Dados era essencial para manter o Brasil em harmonia com uma tendência mundial”, afirma Mauricio Salvador, presidente da ABComm. “Não fazia sentido empresas brasileiras, sobretudo de comércio eletrônico, perderem oportunidades de negócios em razão do Brasil constar no mapa de risco da União Europeia e de outros países que já possuem legislação específica”, complementa.

A ABComm avalia que o maior efeito da nova lei é exigir de todas as pessoas, físicas ou jurídicas, de direito público ou privado, a demonstração da base legal sobre a qual realizam qualquer tipo de tratamento, coleta, armazenamento, transmissão e processamento de dados que identifiquem ou tornem identificável uma pessoa natural. “As bases legais estão descritas na lei, sendo a mais comum o consentimento do titular dos dados”, ressalta Salvador.

Após a sanção presidencial, a LGPD terá um prazo de 18 meses para que as suas regras sejam aplicadas aos setores público e privado. Dentre as punições pelo descumprimento da legislação estão multas de até 2% do faturamento da empresa, além da própria suspensão do funcionamento do banco de dados, e ainda a proibição total das atividades de tratamento de dados.

De acordo com a ABComm, os lojistas virtuais deverão agir em duas frentes: regularizar, quando possível, o banco de dados existentes e passar a tratar os novos dados de acordo com a legislação. Segundo Marcio Cots, Diretor Jurídico da entidade, a primeira frente é mais problemática, tendo em vista que há lojistas com dados pessoais que não conhecem a origem ou com origem irregular do ponto de vista da nova legislação. “Se o lojista passar a coletar dados pessoais de forma correta, mas incluí-lo no banco de dados ‘viciado’, todo o banco pode ser perdido”, alerta Cots.

A ABComm, enquanto associação que representa os interesses dos consumidores e dos lojistas virtuais, sobretudo de pequeno porte, fará esse trabalho de auxílio, ajudando os empresários a compreender e aplicar a nova legislação a fim de não comprometer o desempenho econômico do setor. A associação compreende que os comércios eletrônicos de menor porte tenham mais dificuldade para se adequar à legislação, com a eventual necessidade em realizar investimentos em ferramentas tecnológicas que auxiliem nesse processo.

A entidade entende, porém, que os empresários do setor, independente do porte, terão de se adaptar à nova legislação a partir de uma mudança de mentalidade. “A cultura anterior era a de usar indiscriminadamente os dados pessoais. Com a nova lei, tudo precisará mudar. Isso envolve os contratados, os fornecedores e os empregados em geral”, afirma o presidente da ABComm. “Todos vão precisar mudar o pensamento para poderem utilizar os dados de uma maneira mais adequada.”

A ABComm considera importante a clareza sobre como deve ser tratado o uso de dados pessoais, e não entende que a legislação possa servir como uma barreira para o setor. “Havendo regras claras sobre o tratamento de dados no Brasil, esse processo acontecerá de uma forma mais segura”, ressalta Salvador. “Então tanto startups do setor e comércios eletrônicos, como empresas em geral, vão poder atuar com muito mais segurança com relação ao que pode e o que não pode fazer.”

NIC.br lança estudo sobre a qualidade da banda larga no Brasil

A qualidade da conexão à Internet entregue em diferentes regiões e estados brasileiros, assim como oferta, demanda e custo da conectividade no País são tema do livro “Banda Larga no Brasil: um estudo sobre a evolução do acesso e da qualidade das conexões à Internet”, lançado nesta quinta-feira (28) pelo Comitê Gestor da Internet no Brasil (CGI.br), por meio do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br) e do Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações (Ceptro.br), ambos do Núcleo de Informação e Coordenação do Ponto BR (NIC.br). A publicação foi apresentada hoje (28/6) durante o “4º Encontro Interministerial – Diálogo sobre políticas públicas e indicadores TIC”, realizado pelo Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC), em Brasília (DF).

O novo volume da série “Cadernos NIC.br – Estudos Setoriais” traz uma análise dos dados coletados por meio do Sistema de Medição de Tráfego Internet (Simet) e de diversas pesquisas realizadas pelo Cetic.br em um período de quatro anos (2013 a 2016), fornecendo insumos sobre a situação da qualidade da banda larga no país.

Este é o primeiro estudo do NIC.br que utiliza fontes de Big Data, a partir das informações geradas pelos usuários que fizeram medições através do Simet. “O uso de fontes alternativas de dados, como é o caso dos chamados Big Data, representa uma inovação metodológica de alta relevância e está alinhado com o monitoramento dos Objetivos de Desenvolvimento Sustentável da Agenda 2030 da ONU. Órgãos de estatística em todo o mundo têm se esforçado para garantir o acesso a essas bases e para avaliar seu uso como fonte de informação relevante para a construção de indicadores sociais e econômicos de interesse público”, reforça Alexandre Barbosa, gerente do Cetic.br.

Resultados do Simet

Os resultados inéditos do Simet são apresentados na publicação a partir da comparação entre regiões do país e também do desempenho de 13 unidades da federação: aquelas que tiveram o maior volume de registros de medição aferidos entre 2013 e 2016, que também são as unidades de maior contingente populacional. “É fundamental lembrar que o Simet realiza medições de qualidade diretamente nas conexões de banda larga a partir da infraestrutura do NIC.br, de forma totalmente independente, acionada pelo usuário. Todos os testes realizados percorrem um trajeto da rede testada até um ponto neutro, sem que redes de terceiros interfiram nas medições. Dessa forma, os dados produzidos pelos produtos do Simet fornecem informações relevantes para subsidiar decisões sobre melhoria contínua das redes de acesso por parte dos provedores de acesso à Internet e também dos demais sistemas autônomos (Autonomous Systems – AS)”, destaca Milton Kashiwakura, Diretor de Projetos Especiais e de Desenvolvimento do NIC.br.

No que se refere à velocidade aferida, o estudo revelou uma redução nas disparidades observadas entre as regiões, especialmente com o crescimento dos números aferidos no Norte e Nordeste, que tiveram o pior desempenho em 2013. Entre 2014 e 2016, as diferenças entre as regiões caíram – no Nordeste, por exemplo, a diferença, que era de -44%, em 2014, passou para -3%, em 2016. O estudo também aponta estabilidade nos resultados observados na região Sudeste.

No que se refere à latência (o tempo de trânsito das informações em uma conexão), verificou-se uma diminuição. Ao longo de toda a série histórica analisada, Norte e Nordeste apresentaram resultados altos para esse indicador e pior desempenho da qualidade da conexão em relação ao tempo gasto para transmissões de informação. Em 2013, esse índice no Norte era quase cinco vezes maior que o do Sudeste – e, ao final do período analisado, 3,6 vezes maior.

Os estados que tiveram as melhores avaliações, de acordo com a análise dos resultados de velocidade e latência entre 2013 e 2016, foram São Paulo, Rio de Janeiro, Goiás e Paraná. O estudo chama atenção para as diferenças entre eles: São Paulo, em 2016, apresentou resultados de velocidade quase cinco vezes maior e de latência quase duas vezes menor do que o Pará, o que representa conexões com maior velocidade e mais estabilidade. No ano de 2016, com exceção de Pará, Bahia e Goiás, todos os estados apresentaram melhor desempenho de velocidade TCP download na comparação com o conjunto total de 2013.

Resultados das pesquisas do Cetic.br

A publicação “Banda Larga no Brasil: um estudo sobre a evolução do acesso e da qualidade das conexões à Internet” também reúne resultados de diferentes pesquisas conduzidas pelo Cetic.br entre os anos de 2013 e 2016. São elas: TIC Domicílios, TIC Empresas, TIC Educação, TIC Governo Eletrônico, TIC Saúde e TIC Provedores.

A comparação entre instituições de diferentes setores com conexões de banda larga via cabo ou fibra óptica mostra que, no setor público, os órgãos estaduais e federais se destacam, com acesso quase universal à conexão banda larga via cabo ou fibra óptica (96%). O cenário é distinto daquele verificado entre as prefeituras (69%), empresas brasileiras (64%) e estabelecimentos de saúde (63% daqueles que são públicos). Já nas escolas do país situadas em áreas urbanas, menos da metade possuía conexões de banda larga via cabo ou fibra óptica (41% das escolas públicas).

Já em relação à velocidade da principal conexão utilizada, 40% das empresas declararam ter conexões acima de 10 Mbps em 2015, proporção que foi de somente 26% entre estabelecimentos de saúde e de apenas de 11% entre escolas. O crescimento de conexões acima de 10Mbps mostrou-se desigual entre 2013 e 2015: entre as escolas, subiu de 8% para 11%, um crescimento relativo de 37%; na saúde, cresceu 136%, passando de 11% para 26%; já entre as empresas, o crescimento foi de 66% (de 24% para 40%).

O estudo observou ainda que, entre 2013 e 2016, houve um crescimento das conexões móveis nos domicílios de classes C e, especialmente, DE. “Os dados e indicadores analisados nesta publicação, sob uma perspectiva da demanda e oferta, apontam que as políticas públicas devem buscar superar desigualdades que estão fundamentadas na maior parte das fontes de análise – sobretudo nas questões regionais –, mas também aquelas relacionadas aos diferentes atores que usufruem e proveem o acesso à Internet banda larga de qualidade, gerando, assim, um ambiente de infraestrutura tecnológica propício para o desenvolvimento econômico e social”, comenta Alexandre Barbosa, gerente do Cetic.br.

O estudo está disponível na íntegra no endereço: http://cetic.br/publicacao/banda-larga-no-brasil-um-estudo-sobre-a-evolucao-do-acesso-e-da-qualidade-das-conexoes-a-internet/

Acesse também todas as pesquisas do Cetic.br: http://cetic.br/pesquisas/. Faça o teste do desempenho da sua conexão e informe-se sobre as soluções do Simet: http://simet.nic.br/.

Segurança deficiente nos roteadores está deixando os brasileiros vulneráveis a ataques cibernéticos

Nova pesquisa da Avast revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Dos brasileiros que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

Os consumidores brasileiros, que têm uma segurança deficiente em seus roteadores, estão sob alto risco de ataques cibernéticos projetados para assumir o controle de dispositivos conectados à rede Wi-Fi, roubar senhas e coletar outras informações pessoais confidenciais. Uma nova pesquisa da Avast, líder mundial em segurança digital, revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Outra constatação preocupante é que 14% dos brasileiros que usaram essa interface administrativa web, ainda mantêm as credenciais fornecidas com o roteador. Somente 42% dos brasileiros alteraram suas credenciais de login dos roteadores através da interface web. Além disso, dos brasileiros entrevistados que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

A pesquisa foi realizada para entender melhor o conhecimento do público com relação à segurança dos roteadores, que é frequentemente negligenciada quando as pessoas prestam mais atenção nos dispositivos que estão utilizando.

No início deste mês, cerca de 700.000 roteadores em todo o mundo foram diagnosticados como vulneráveis a um malware com recursos de decodificação SSL. Conhecido como VPNFilter, esse malware modular contém recursos de ataque MiTM (Man-in-The-Middle), criado para injetar cargas maliciosas no tráfego da internet. O malware tem a capacidade de escanear o tráfego web de entrada e saída na rede do usuário, com o objetivo de coletar senhas e outras informações confidenciais. Até hoje, roteadores de 54 países foram afetados, incluindo os modelos Linksys, NETGEAR, D-Link, Huawei e Asus.

Também foi relatado recentemente que a botnet Satori, uma botnet que infecta dispositivos IoT (Internet das Coisas) usando-os para realizar ataques DDoS e minerar criptomoedas, está se espalhando e explorando uma vulnerabilidade nos roteadores DSL da D-Link. O Brasil é atualmente o país mais afetado.

A pesquisa da Avast ilustra como os ataques podem tirar proveito da falta de compreensão das pessoas sobre a segurança dos roteadores. Exatamente metade dos consumidores brasileiros admitiu acessar a interface do roteador uma vez por ano ou menos, para verificar se há atualizações, enquanto um número similar (52%) disse que não tinha ideia de que seus roteadores tinham firmware – um software pré-programado, gravado em hardware que requer atualização para incorporar patches de segurança.

“Uma rede local do usuário é tão relevante e pode ser vista como o elo mais fraco de uma cadeia. Na maioria das vezes, o roteador é o maior ponto de vulnerabilidade”,disse Martin Hron, Pesquisador de Segurança da Avast.

“O roteador é freqüentemente mal compreendido ou ignorado, porém, é indiscutivelmente o dispositivo mais importante ao atuar como porta de entrada para a internet. Ao conectar vários dispositivos e permitir que compartilhem dados entre si, enquanto gerenciam o tráfego web de entrada e saída, o roteador é um alvo natural para cibercriminosos que desejam coletar informações pessoais confidenciais dos usuários, como detalhes de login do banco e explorar dispositivos conectados à rede como os de IoT. No mínimo, deve-se alterar o nome do usuário e a senha padrão de fábrica, assim que o roteador estiver instalado e verificar pró-ativamente se há atualizações de firmware”, finalizou.

Metodologia da pesquisa

A pesquisa foi realizada pela Avast em junho de 2018 e entrevistou 1.522 consumidores no Brasil.

Quem são os defensores da Internet no Brasil?

Por Silicon-Minds

Mais da metade da população mundial já conta com acesso à internet, aponta o último relatório Digital de 2018, divulgado pelos serviçosonlineHootsuite e We Are Social. De acordo com as duas companhias somos mais de 4 bilhões de pessoas conectadas. As redes sociais são utilizadas por cerca de 3,2 bilhões de pessoas (42% de todo o mundo).

Segundo a jornalista Elaine Raquel Assis, cada vez mais informações pessoais e públicas são coletadas, armazenadas, processadas e compartilhadas eletronicamente. Tudo isso traz oportunidades para o desenvolvimento socioeconômico e sustentável, especialmente em torno das tecnologias de informação e comunicação para o desenvolvimento.

Parece perfeito! Só que não #sqn. Ocorre que o mundo virtual não está isento dos perigos da vida real, os chamados Cyberbulling crescem virtuosamente desafiando a privacidade e as Leis.

Perguntamos a Elaine: Como se aplica a lei brasileira para criação de perfil falso para difamação, bully, cybertalking e fake news?

Elaine responde citando o advogado criminalista e constitucionalista, Dr. Adib Abduoni. Segundo ele, a criação e utilização de um perfil falso com a finalidade de caluniar, difamar, injuriar ou ameaçar alguém, além de representar causa de responsabilização penal pelos crimes em espécie (CP, artigos 138, 139, 140 e 147), também constitui a prática do crime de falsa identidade, previsto no artigo 307 do CP (atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, cuja conduta dissimulada é repudiada pela Constituição Federal ao vedar o anonimato como forma de garantir a liberdade de expressão (CF, artigo 5º. IV).

Como é possível achar o responsável por uma conta anônima?

Segundo Dr. Adib, a obtenção da identificação do endereço de protocolo de internet e o rastreamento do registro de conexão – qualificado como o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados – constitui mecanismo indispensável acerca do descobrimento do criador do perfil falso, cuja obtenção, regulada pela Lei 12.965/2014 (Marco Civil da Internet), deve se dar por meio de autorização judicial – em caráter de liminar ou não – com vistas a formar o conjunto probatório do processo judicial cível ou penal, cuja ordem será dirigida ao provedor de acesso responsável pela guarda e fornecimento desses registros, desde que fundados os indícios da ocorrência do ilícito, sem prejuízo da preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

Fernando Azevedo, sócio da Silicon Minds, empresa especializada em reputação online, e autor dos livros “Segredos de Reputação Online” e “O Negócio Sujo das Fake News” ainda avisa que o lesado pode fazer um pedido legal para que as redes sociais forneçam contas conectadas e e-mails que foram usados para a criação da conta falsa.

Existe alguma legislação vigente no Brasil para crimes de internet?

A responsabilidade penal por crimes cometidos no ambiente digital – à exceção daqueles estabelecidos na Lei 12.737/12 (Lei Carolina Dieckmann) sobre a tipificação penal da invasão de dispositivos informáticos alheios, cometida por hackers para coleta de dados sem autorização – padece de uma legislação específica, o que não impede a incidência dos tipos penais comuns sobre essas condutas contrárias à norma penal.

Nessa senda, pouco importa o meio pelo qual a prática do crime seja consumada – real ou virtual -, a exemplo dos crimes contra a honra e a liberdade pessoal (calúnia, difamação, injúria, constrangimento ilegal ou ameaça) previstos no Código Penal, além dos crimes previstos no Estatuto da Criança e do Adolescente, atinentes à produção e reprodução de cenas de sexo explícito ou pornográfica, envolvendo os infantes, assim como os delitos contra as relações de consumo estabelecidas no Código de Defesa do Consumidor cujo exemplo clássico é a propaganda enganosa.

“O Brasil precisa acordar para estas práticas criminosas. E as redes sociais precisam ser mais ágeis na resolução destas contas e postagens”, diz Fernando Azevedo da Silicon Minds.

Segundo o Instagram, por exemplo: “Se uma conta for criada com o intuito de exercer bullying ou de assediar outra pessoa em seus posts, após a pessoa prejudicada denunciar o abuso, essa conta poderá ser bloqueada”.

Parece fácil, mas na verdade não é. “A maioria das pessoas desconhece esta regra e nem sabem como reportar. Além disso, na própria rede social existe a necessidade de dezenas de denúncias, com morosidade de 7 dias para tornar efetiva a ação.” – diz Fernando Azevedo, sócio da Silicon Minds, empresa especializada em reputação online e combate a fake news e cyberbullying.

Cyberbullying ou assédio virtual, segundo a Wikipedia, é uma prática que envolve o uso de tecnologias de informação e comunicação para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou um grupo com a intenção de prejudicar o outro. Entretanto, não é somente este o problema. Cyberstalking consiste no uso de ferramentas tecnológicas com o objetivo de perseguir ou assediar uma pessoa, segundo a Wikipedia. E ainda temos outros problemas como criação de fake news, pornografia infantil e violação de direitos autorais.

Fernando Azevedo reporta alguns passos importantes que uma pessoa pode utilizar quando é assediada na internet: “Existem alguns passos importantes que as pessoas podem seguir ao lidar com notícias falsas, cyberbullying e cyberstalking. Os processos legais podem demorar, então temos algumas dicas: “O primeiro passo é reportar a conta que está causando o problema e pedir para que amigos, colegas e seguidores façam o mesmo. No caso de assédio em comentários, o Instagram, em “configurações”, tem um filtro de comentários que pode banir as palavras que o incomodam. O usuário pode fazer um post pedindo ajuda a seguidores e relatando o problema. Além disso, o proprietário, no caso de Fake News e difamação, pode mostrar que está tratando das acusações pessoalmente e aproveitar para representar seus valores de ética e transparência. Ele também pode emitir press releasesinformando a verdadeira história. Ao responder a notícias e ofensas falsas on-line, lembre-se da regra de ouro das mídias sociais: “seja positivo ou fique quieto”. Desativar contas de todos os membros que podem ter dificuldade em controlar seu temperamento. E lembre-se: obter telas de notícias falsas é extremamente importante ao preencher um processo.”

O problema é tão grave que Fernando Azevedo, junto com a jornalista Livia Clozel, está começando uma campanha com o hashtag #helpmeinternet. A idéia é usar o poder do crowdsource para ajudar a reportar crimes nas redes sociais. “Caso eu esteja sofrendo cyberbullying de ‘fulanodetal’, eu posso fazer um post na minha conta ‘#helpmeinternet fulanodetal está me atacando’. Assim as pessoas poderão ver meu pedido, ir até a conta do suposto agressor e avaliar se realmente está ocorrendo um abuso para ajudarem a reportar a rede social.”

Dia Mundial da Senha Segura: como criar uma palavra chave eficiente?

Cada um seu modo, muitos fabricantes de soluções e entidades envolvidas com a segurança digital têm divulgado os dias 4, 5 e 7 de maio como sendo o Dia Mundial da Senha Segura. No entanto, uma coisa é certa: todo dia é necessário usar uma palavra chave forte para impedir o acesso indesejado a qualquer um dos serviços na Internet e sistemas computacionais.

Em média, Cada usuário acessa 26 serviços online que exigem uma senha. A maioria delas, por exemplo, em redes sociais ou lojas online é um elemento importante na proteção destas contas para evitar a ação de criminosos cibernéticos. O especialista Bruno Lucio Maciel Pinheiro, da FirstSecurity, empresa que distribui as soluções antivírus da G Data no Brasil, comenta que durante anos os especialistas em segurança de TI vêm trabalhando para chegar a conclusões que nos permitem estabelecer com clareza quais elementos devem incorporar uma senha tornando-a realmente robusta. “Anteriormente, analistas e pesquisadores concordavam que uma senha deveria conter pelo menos oito caracteres aleatórios, sem formar palavras que pudessem ser encontradas em qualquer dicionário. Ainda hoje, estas ainda são as diretrizes de gigantes como o Google. No entanto, o cenário atual exige mais que senhas fortes, além da atenção redobrada dos usuários para novos tipos de ameaças criadas diariamente pelos invasores mal-intencionados”.

Para este Dia Mundial da Senha Segura, o especialista oferece algumas dicas para aumentar a segurança dos serviços online:

– Use um gerenciador de senhas: Esta é a maneira muito fácil de controlar muitas senhas complexas e também os serviços online: redes sociais, compras online, serviços bancários, e-mail. No mercado existem boas ferramentas antivírus que oferecem este recurso;

– Use senhas longas: Uma nova abordagem aponta que senhas longas são melhores do que as complexas, especialmente se estas são muito curtas. Uma senha que combina caracteres alfanuméricos, maiúsculos e minúsculos não será efetiva se for muito pequena. Uma senha complexa com seis caracteres reúne 309 milhões de combinações, nada que um programa moderno não consiga resolver em poucos segundos. No entanto, se elevarmos esse número de caracteres para doze, o programa levará vários anos para decifrar a chave, mesmo com a capacidade computacional atual;

– Use frases-chave: Senhas como “1234”, “password” ou qualquer palavra que você pode encontrar no dicionário são muito fáceis de serem quebradas. Se você usar uma frase, por exemplo, ela não deve ser muito curta ou óbvia. Os cyber criminosos usam ferramentas avançadas que permitem gerar combinações de palavras estatisticamente prováveis e que revelam rapidamente as senhas geradas a partir de frases simples. Um exemplo é transformar uma frase (uso contra senhas fortes, por exemplo) em uma combinação aleatória de caracteres “US0 c0ntr @ s @ S3N f0rt3s.” Aproveite os espaços entre as palavras para torná-la ainda mais complexa e robusta: Muitos usuários não sabem que podem usá-los ao criar uma boa senha e este é um truque muito interessante;

– Mude suas senhas regularmente: Quando você alterar uma senha, a nova nunca deve ser uma derivação do original (há muitos usuários que usam esta regra de má reputação e adicionam um número ou letra à primeira palavra chave criada). Geralmente, uma única mudança vale a pena quando o serviço web exige ou quando temos suspeita que o provedor do serviço tenha sofrido uma invasão cibernética. Você pode verificar se um banco de dados (e, consequentemente, sua própria segurança) foi violado em sites como ” Have I been Pwned em https://haveibeenpwned.com/NotifyMe”;

– Autenticação de dois fatores: Logon em duas etapas é uma ótima maneira de se acessar a qualquer serviço na Internet. Facebook, LinkedIn, Dropbox, Google, PayPal e, em geral, os provedores de serviços mais reconhecidos, já oferecem essa opção. Na empresa em que você trabalha, ou na sua escola, verifique se existe esta funcionalidade disponível;

Outras recomendações importantes para proteção no ambiente digital

– Atualizações constantes. O sistema operacional, programas de computador e aplicativos instalados em seu computador e celular devem ser constantemente atualizados;

– Instalar uma solução de segurança: a recomendação é estendida a todos os dispositivos. Desktops, smartphone, tablets e servidores;
– Spam, direto para a lixeira. O spam deve ser excluído imediatamente e, é claro, nunca clicar em links ou anexos;

– Controle Parental: ajude as crianças a navegarem na Internet com elevada segurança. Ensine-as a desconfiar e a ofertas enganosas, mensagens de pessoas desconhecidas e a saber o que compartilhar nas redes sociais. Os controles parentais incluídos nas soluções de segurança impedem o acesso a sites inadequados para menores e limitam o tempo de uso da Internet;

– Links curtos – Eles podem levar a sites falsos. Então, tenha cuidado ao clicar neles. As soluções de segurança incluem filtros capazes de bloquear o acesso às páginas mal-intencionadas que se escondem atrás desses URLs curtos;

– Redes Sociais: pense duas vezes antes de compartilhar informações pessoais, como endereços postais, números de telefone ou certas fotos. Também controle quem você aceita em seu círculo de amigos.

Instabridge recebe US$ 3 milhões para expansão na Ásia

A Instabridge, startup sueca de tecnologia que desenvolve a maior comunidade mundial de compartilhamento de conexões WiFi por meio de um aplicativo mobile de mesmo nome, se mostrou bastante popular no Brasil e no México e recebeu um financiamento adicional de US$ 3 milhões para investir em sua expansão na Ásia, começando pela Índia.

A nova rodada é liderada pela Luminar Ventures (Magnus Bergman e Jacob Key), com a participação dos patrocinadores anteriores Balderton Capital, Draper Associates, Moor e Creandum. A empresa já havia levantado cerca de US$ 5 milhões.

Fundada no final de 2012 originalmente como uma forma de permitir o compartilhamento de WiFi com amigos no Facebook, a empresa sediada em Estocolmo transformou-se em uma comunidade mais ampla de compartilhamento de WiFi e encontrou força nos mercados em desenvolvimento, onde os dados de celular permanecem altos.

O Instabridge permite que você compartilhe os detalhes de qualquer ponto de WiFi público e forneça acesso aos pontos de internet compartilhados para todos os outros membros da comunidade. Isso permitiu criar um banco de dados crowdsourced de pontos de WiFi, além de uma lista de locais públicos conhecidos que têm acesso gratuito à internet, como McDonald’s ou Starbucks.

Instabridge planeja trilhar o mesmo caminho que seguiu na América do Sul para atingir a população indiana de mais de 1 bilhão de pessoas, das quais apenas 400 milhões atualmente têm acesso à internet. “Isto inclui a formação de uma equipe na Índia e a nova missão da empresa de expandir o acesso à Internet aos países em desenvolvimento, onde os serviços de internet permanecem relativamente caros e o acesso à internet é um dos meios comprovados de ‘reduzir a desigualdade de renda’”, diz Niklas Agevik, CEO da Instabridge.

Hoje o Instabridge possui 2,3 milhões de usuários ativos mensais e está crescendo a uma taxa de 50.000 novos usuários por dia. O banco de dados do aplicativo contempla atualmente 2 milhões de pontos WiFi. Hoje já são 1 milhão de pontos de WiFi do Brasil cadastrados no aplicativo: metade do total de redes compartilhadas por usuários do Instabridge em todo mundo. São Paulo (245 mil), Rio de Janeiro (105 mil), Minas Gerais (95 mil), Bahia (80 mil), Paraná (60 mil), Rio Grande do Sul (40 mil), Distrito Federal (15 mil) e Paraíba (23 mil) aparecem no ranking brasileiro com o maior número de pontos de WiFi cadastrados. Esse aumento do número de redes no País reflete um crescimento de 200% comparando o último trimestre de 2017 e 2016, período que somava 300 mil redes. O número de downloads somente no Brasil também cresceu: de 3,6 milhões de usuários no último trimestre de 2016 para 11,7 milhões no mesmo período do ano passado, o que representa um crescimento de 225%. No mundo, o Instabridge soma 19 milhões de usuários.

Próxima geração da internet sem fio recebe apoio canadense

Imagine um mundo em que você começa o dia bem porque sua geladeira identificou a quantidade de comida que você tem e pediu itens de reposição para você. Seu trajeto é mais seguro e produtivo porque você está em um carro autônomo. Você pode navegar facilmente pelo tráfego em uma cidade inteligente, o pagamento dos pedágios é feito automaticamente e é mais fácil encontrar um bom local para estacionar.

À medida que aumenta a demanda por coisas conectadas, nossa infraestrutura de tecnologia sem fio precisa acompanhar o ritmo. É por isso que estamos prestes a ver uma mudança da tecnologia sem fio de quarta geração para a de quinta geração (5G) – um avanço que promoverá um enorme potencial de inovação.

O Governo do Canadá, juntamente com as províncias de Ontário e Quebec, anunciou a primeira parceria público-privada destinada a aumentar o crescimento econômico impulsionado pela tecnologia 5G. O ENCQOR (sigla em inglês para Evolução de Serviços em Rede através de um Corredor em Quebec e Ontário para Pesquisa e Inovação) prevê investir C$ 400 milhões nos próximos 5 anos para o desenvolvimento de novos padrões de telecomunicação, necessários para comportar o grande volume de dados que serão gerados a partir de agora – estima-se, por exemplo, que o tráfego de dados móveis deverá aumentar sete vezes entre 2016 e 2021.

O projeto será liderado por cinco grandes corporações de tecnologia digital global (Ericsson, Ciena Canada, Thales Canada, IBM Canada e CGI), que serão responsáveis por metade da verba prevista pelo projeto. Os governos, por sua vez, dividirão igualmente o restante do investimento, no valor de C$ 200 milhões, contando com o apoio do Fundo Estratégico de Inovação do Governo do Canadá, estimado em C$ 1,26 bilhão.

O setor de tecnologia da informação e comunicação (TIC) é uma parte importante da economia canadense, contribuindo com C$ 76 bilhões para seu PIB em 2017. E possui um potencial ainda maior, como afirma Reza Moridi, Ministro de Pesquisa, Inovação e Ciência de Ontário. “Esta iniciativa para apoiar o desenvolvimento do 5G vai ajudar a capitalizar nosso vasto potencial da tecnologia de comunicações de alta velocidade para expandir horizontes, acelerar a inovação e transformar a maneira como todos nós vivemos e fazemos negócios”, explica.

Os governos, as pequenas e médias empresas e os acadêmicos colaborarão no desenvolvimento de tecnologia 5G por meio de instalações e laboratórios de pesquisa conectados localizados nas duas principais províncias canadenses. Essa estrutura fornecerá acesso a tecnologias avançadas, como redes de banda larga programáveis, Internet das Coisas, fotônica em silício, análise de big data e computação em nuvem.

A tecnologia 5G tem velocidades de download até 100 vezes mais rápidas do que a 4G atual. O ENCQOR fornecerá aos canadenses a capacidade de inovar testando seus produtos e serviços em equipamentos 5G. Os recursos desenvolvidos por meio do ENCQOR permitirão que as empresas aumentem seu nível de competitividade – estima-se que 1.000 pequenas e médias empresas poderão se conectar à plataforma 5G para acessar a pesquisa e a tecnologia que as ajudarão a inovar e criar mais de 4.000 empregos.

GRU Airport amplia tempo de utilização de Wi-Fi gratuito

Usuários agora podem utilizar duas sessões de uma hora

O GRU Airport – Aeroporto Internacional de São Paulo – tem uma novidade para todos os usuários. Desde o início de março, ao acessar a rede sem fio do aeroporto (GRU WI FI), será possível utilizar duas sessões gratuitas de uma hora cada, com velocidade de cinco megabytes por segundo.

Com a ampliação do período, os usuários poderão aproveitar ao máximo suas redes sociais, navegar pelas páginas de internet e, também, usar os streamings de música e vídeo sem perder qualidade ou travamentos.

Além disso, as duas sessões de uma hora não são seguidas. Ou seja, o usuário pode usar uma hora em um período e a outra em um horário diferente no mesmo dia.

Para acessar é bem simples. Basta habilitar o Wi-Fi no celular, tablet ou notebook, escolher a rede GRU WIFI e, com apenas um click e sem necessidade de fazer cadastro, escolher a opção GRU Wi-Fi Grátis no site da Boingo – provedor líder mundial em aeroportos em serviços wireless. Após as duas horas, o usuário poderá optar por um dos pacotes disponíveis (Boingo Unlimited – R$ 12,45/mês e 20 megabytes por segundo, ou Boingo AsYouGo, R$ 19,90 por 24 horas e velocidade de 10 megabytes por segundo).

CERT.br registra aumento de ataques de negação de serviço originados por dispositivos IoT

Em 2017, os incidentes de segurança reportados voluntariamente por usuários de Internet ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) somaram 833.775 (número 29% maior que o total de 2016), sendo 220.188 relacionados a dispositivos que participaram de ataques de negação de serviço (DoS – Denial of Service). Este número foi quase quatro vezes maior que as notificações de ataques DoS recebidas em 2016, que totalizaram 60.432.

Dispositivos IoT
Os ataques de negação de serviço (DoS ou DDoS) têm o objetivo de tirar de operação um serviço, um computador ou uma rede conectada à Internet. Em 2017, a maioria das notificações foi do tipo distribuído (DDoS – Distributed Denial of Service), quando um conjunto de equipamentos é utilizado no ataque. Em particular, muitos dos ataques reportados foram disparados a partir de dispositivos de Internet das Coisas (IoT na sigla em inglês) infectados e fazendo parte de botnets. Parte dos ataques DDoS também foi originada por roteadores e modems de banda larga no Brasil, seja porque estavam comprometidos ou porque possuíam serviços mal configurados, permitindo amplificação de tráfego.

O CERT.br também observou que ataques de força bruta a serviços como SSH (22/TCP) e TELNET (23/TCP) continuam muito frequentes e englobam tentativas de comprometer dispositivos IoT e equipamentos de rede alocados às residências, tais como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Esse tipo de ataque visa adivinhar, por tentativa e erro, as suas senhas de administração e, assim, comprometer os dispositivos. “Essa atividade está fortemente relacionada com o aumento nos ataques DDoS a partir de dispositivos IoT, pois faz parte do processo de propagação dos códigos maliciosos que os infectam”, alerta Cristine Hoepers, gerente do CERT.br.

“Configurar os equipamentos corretamente, possuir boas políticas de senhas, mantê-los atualizados e tratar infecções são algumas dicas fundamentais para melhorar esse cenário. A cooperação dos diversos atores, incluindo desenvolvedores, fabricantes, profissionais de segurança, acadêmicos e os usuários é essencial para um ecossistema saudável”, complementa Hoepers. Frederico Neves, Diretor de Serviços e de Tecnologia do NIC.br, destaca que “todas essas ações fazem parte dos objetivos do programa ‘Para fazermos uma Internet mais segura’, uma iniciativa do NIC.br que agrega vários atores da cadeia de serviço de Internet em torno dos desafios para a promoção de uma Internet mais segura no País”. O programa foi lançado pelo CGI.br em dezembro de 2017, durante a VII Semana de Infraestrutura da Internet no Brasil.

Para melhorar esse cenário, é essencial implementar as boas práticas presentes no Portal de boas práticas para a Internet no Brasil, principalmente as relativas à Implementação de Antispoofing para Redução de DDoS, e as Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS).

Varreduras e propagação de códigos maliciosos
As notificações sobre varreduras, técnica que tem o objetivo de identificar computadores ativos e coletar informações sobre eles, somaram 443.258 em 2017, correspondendo a um aumento de 15% com relação a 2016. Notificações sobre o serviço de SSH (22/TCP) equivale a 47% das notificações de varreduras, TELNET (23/TCP) com 9%, RDP (3389/TCP) com 2% e FTP (21/TCP) com 1% das notificações em 2017. O CERT.br também registrou um aumento de 60% em comparação a 2016 das notificações de atividades relacionadas à propagação de worms e bots (processo automatizado de propagação de códigos maliciosos na rede), que totalizaram 45.101 em 2017.

Ataques a servidores Web
Ataques a servidores Web reportados ao CERT.br em 2017 tiveram um aumento de 10% em relação a 2016, totalizando 60.766 notificações. Os atacantes exploram vulnerabilidades em aplicações Web para comprometer sistemas e realizar as mais diversas ações, como hospedar páginas falsas de instituições financeiras; armazenar ferramentas utilizadas em ataques; e propagar spam. Assim como nos anos anteriores, persistem as notificações de ataques de força bruta contra sistemas de gerenciamento de conteúdo (Content Management System – CMS), como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas de adivinhação das senhas das contas de administração destes sistemas.

Tentativas de Fraude
Já as notificações de tentativas de fraude diminuíram em 2017, somando 59.319 incidentes, uma queda de 42% em relação a 2016. Os casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) caíram 46% na comparação com o ano anterior. Já as notificações de casos de páginas falsas que não envolvem bancos e sites de comércio eletrônico, como serviços de webmail e redes sociais, por exemplo, tiveram um aumento de 6% em relação ao ano anterior.

Desde 1999, o CERT.br mantém estatísticas sobre notificações de incidentes a ele reportados. Para ter acesso aos gráficos e dados estatísticos completos das notificações de incidentes de segurança recebidas pelo CERT.br no ano de 2017 e períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também a Cartilha de Segurança para Internet e o glossário.

Inscrições abertas para Curso Intensivo da Escola de Governança da Internet no Brasil

Interessados em participar da 5ª turma do Curso Intensivo da EGI (Escola de Governança da Internet), referência para capacitação e construção de conhecimento sobre governança da Internet, já podem realizar a inscrição por meio do portal da Escola. Iniciativa do Comitê Gestor da Internet no Brasil (CGI.br) e do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o Curso Intensivo acontecerá de 08 a 13 de julho, em São Paulo.

Consagrada pelo selecionado corpo docente e pela qualidade e atualidade do programa temático, a EGI fornece subsídios, aprofunda conceitos e explicita contextos do funcionamento e da governança da Internet. Com 50 horas de duração, o programa deste ano abordará tópicos como liberdade de expressão, fake news, proteção de dados pessoais e desafios jurisdicionais da Internet, além dos tópicos tradicionais sobre governança da Internet. “É imprescindível que esses temas sejam analisados durante a EGI, espaço referência na capacitação, pesquisa e estudo em torno dos desafios da governança da Internet”, afirma Demi Getschko, diretor-presidente do NIC.br e um dos professores do Curso.

“Cerca de 250 alunos já passaram pelo programa, entre gestores e formuladores de políticas públicas, profissionais da área jurídica e comunidade técnica, empresários, acadêmicos e ativistas. A EGI vem, por mais um ano, ampliando a participação da sociedade na discussão de temas cruciais para o futuro da rede. É uma satisfação poder contribuir, a partir da perspectiva multissetorial, para a riqueza e excelência dos debates”, completa Hartmut Glaser, secretário executivo do CGI.br e diretor da EGI.

Cronograma

O Curso Intensivo da EGI é gratuito. Para participar do processo seletivo, os interessados devem preencher formulário, enviar currículo e produzir um texto sobre temas relacionados à Governança da Internet dentro da sua área de atuação. O prazo para concluir a inscrição termina no dia 22 de abril e a divulgação dos candidatos selecionados acontecerá no dia 21 de maio. Vale destacar que os alunos cumprirão, além das atividades presenciais, uma série de atividades prévias à distância, que são parte da preparação para a participação no curso. Detalhes adicionais em: http://egi.nic.br/curso-intensivo-egi/.

Conscientização é estratégica para habilitação de uso mais seguro da internet

Diante de diversos eventos graves de segurança em 2017, este Dia da internet segura marca a crescente necessidade das empresas em aprimorarem suas estratégias de proteção de seus ecossistemas e dados. E o trabalho constante com a educação de colaboradores tem um papel fundamental neste cenário. Segundo uma pesquisa recente[1], 44% das companhias em todo o mundo não têm informações sobre estratégias de segurança digital. E a ausência de iniciativas para promover a conscientização é um dos maiores fatores de risco em ambientes corporativos.

Por isso, a BLOCKBIT, empresa global de produtos de cibersegurança, reuniu algumas recomendações para as empresas que buscam proteger seus ativos estratégicos, com um foco especial na proteção de seus dados e usuários:

Conheça suas informações: O primeiro passo para uma segurança eficiente, é entender o que está em jogo. Isto significa que toda empresa deve realizar um estudo detalhado do que é informação estratégica e quais são as prioridades em termos de eventos de segurança: de onde vem as informações, seu tipo e classificação, quais têm valor diferenciado, quem pode ter acesso, quais são os meios de compartilhamento, quais são os controles necessários para prevenir perdas e vazamentos etc. Este estudo é fundamental para criar toda a política e estratégia de segurança.

Priorize as barreiras de segurança em seus ecossistemas: Em acordo com as análises das informações que são estratégicas, elevar o nível de segurança de seus usuários, dispositivos e dados envolve construir um ecossistema resiliente, ou seja, preparado para enfrentar as ameaças mais relevantes dentro do contexto de cada empresa. A despeito da presença massiva de seus usuários na web, 59% das empresas registram impactos de transformação digital nos gastos com cibersegurança em 2017[2].

Embora algumas empresas considerem a restrição de acesso a certas aplicações web como alternativa para a proteção de seus dados, esta prática é cada vez menos usual. É importante dar acesso aos recursos digitais, porém habilitando-os com segurança. Do ponto de vista tecnológico, algumas boas práticas são: a administração do tráfego de dados, sistemas de prevenção contra intrusos e ameaças avançadas, implementação de conexões privadas e criptografadas, além de aplicações anti-malware e anti-phishing em seus servidores de e-mail.

No caso do uso da web, em especial, é importante que toda empresa gerencie o comportamento de seus usuários por meio de filtros de conteúdo. Com o apoio de bibliotecas de inteligência atualizadas, estes recursos protegem o acesso dos usuários na Internet, não apenas evitando a navegação por páginas e conteúdos potencialmente perigosos (com a avaliação em profundidade da reputação de URLs, navegadores, arquivos e aplicações), como também controlando o acesso a certos serviços, prevenindo comportamentos improdutivos ou de risco.

Eduque seus usuários: Uma vez aplicados os controles de segurança em seu ecossistema, é importante focar no trabalho com colaboradores. Esse vem se provando um dos grandes desafios das empresas, independente de seu porte ou indústria. É importante definir regras objetivas para usuários, assegurando que estas regras sejam cumpridas. No entanto, a adesão à política de segurança depende de muito treinamento e informação.

É importante que seus usuários entendam o que é um comportamento de risco na web, quais são as modalidades usadas pelos cibercriminosos para invadir os sistemas (técnicas de engenharia social por e-mail, SMS ou app, como links e arquivos maliciosos, fake news etc.), quais são as funções das políticas de segurança estabelecidas para proteger o negócio e, mais importante, todo usuário deve entender que é parte de um conjunto e que a sua ação colabora para criar um ambiente mais seguro.

A última recomendação estratégica é envolver seus círculos de alta hierarquia no esforço de conscientização da equipe. Quando os líderes em diferentes departamentos conhecem os impactos financeiros e de produtividade relativos aos eventos de segurança, eles passam a importantes aliados para a construção de uma cultura organizacional mais responsável em termos de cibersegurança. Além disso, quando os níveis hierárquicos gerenciais apoiam as políticas de segurança, é mais fácil envolver as outras equipes imediatamente vinculadas.

Este conjunto de recomendações são basilares para habilitar o uso da internet e dos serviços e aplicações web com mais segurança.

Nove em cada dez brasileiras buscam informações sobre saúde na internet, aponta pesquisa

A internet é considerada a principal fonte de informações dos brasileiros. Nela, são publicadas notícias com rapidez e dinamicidade, aumentando o poder de pesquisa dos usuários. Na área de saúde, não poderia ser diferente – a rede mundial é mais consultada do que os próprios médicos. É o que indicam os resultados da pesquisa Health Report, realizada pelo portal Minha Vida, maior site sobre saúde e bem-estar do país. O estudo aponta que nove em cada dez mulheres de classe C, com idade entre 25 e 59 anos, buscam informações de saúde na internet antes ou após a consulta médica. Esse dado é extremamente relevante, já que essas mulheres são as responsáveis pelas decisões de compra nos lares brasileiros.

Uma das tendências apresentadas pela pesquisa é a preocupação com o envelhecimento mais saudável e a mudança de hábitos para manter o corpo em forma e mais disposto. Durante as buscas pelo tema na internet, as mulheres costumam navegar por sites especializados (67,1%), blogs sobre saúde (53,6%), Facebook (46,0%) e buscadores on-line (43,9%). O coordenador das pesquisas Life Insights do Minha Vida, Rafael Duarte, ressalta o crescimento do uso das redes sociais: “O Facebook é a preferência das mulheres de todas as idades e, em segundo lugar, o YouTube. A diferença entre as duas redes sociais é bem pequena entre os mais jovens. Elas são fontes de informações sobre todos os temas, inclusive saúde e bem-estar. A pesquisa aponta que elas estão sendo mais utilizadas do que os buscadores”.

O Brasil está no quarto lugar do ranking mundial de número de usuários por país, com cerca de 120 milhões de pessoas conectadas, segundo relatório da Conferência das Nações Unidas sobre Comércio e Desenvolvimento (UNCTAD)1. Na área de saúde, os itens mais pesquisados são alimentação (69,3%), sintomas (68,2%) e doenças (64,9%). Os dados do Minha Vida mostram que 82,8% das entrevistadas buscam informações no momento da consulta médica, sendo que 59,6% delas pesquisam antes e depois de conversar com o especialista. “A jornada digital do paciente é uma etapa importante do processo de conscientização sobre uma condição de saúde e é essencial que os profissionais da área levem isso em consideração, principalmente atuando para reforçar os perigos do autodiagnóstico, caso a pessoa dispense a ajuda médica”, pontua Rafael Duarte.

Apesar de recorrerem aos sites, as mulheres não colocam as informações da internet acima da opinião médica. Os resultados apontam que 86% das mulheres não confiam em qualquer notícia encontrada na rede e dão preferência aos sites especializados em bem-estar e saúde. O coordenador do Minha Vida explica que “a partir do estudo, podemos interpretar que a busca nas redes é uma forma de trazer dúvidas ao consultório e, também, entender melhor o diagnóstico após a visita ao médico”. Outro insight apresentado pelo coordenador é a diferença entre as mulheres e os homens entrevistados: elas costumam pesquisar os sintomas, tendo um perfil preventivo; e eles buscam as doenças, provavelmente após ter o diagnóstico.

A jornada digital do paciente não se limita aos sites especializados e buscadores on-line. A internet pode ser facilitadora durante o diagnóstico e o tratamento de doenças. Ela já é utilizada para agendar consultas com especialistas e pode auxiliar os pacientes a tirarem dúvidas com seus médicos pelos aplicativos de mensagens instantâneas. “A saúde online é um mercado bastante promissor. Segundo o estudo, a inovação mais desejada na área é o acesso ao histórico médico em plataformas online (55,9%). Além disso, observamos um aumento nas compras de medicamentos pela internet, o que é mais rápido e cômodo para os pacientes”, finaliza Rafael.

CGI.br publica diretrizes e recomendações para aplicação de leis sobre Internet no Brasil

Responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no País, o Comitê Gestor da Internet no Brasil (CGI.br) divulgou um documento com recomendações e especificações técnicas para a aplicação de leis sobre Internet no Brasil. Resultado dos esforços do Grupo de Trabalho (GT) Marco Civil e Responsabilidades do CGI.br, o documento apresenta conceitos e definições para uma compreensão adequada do ecossistema de governança da Internet, bem como requisitos e diretrizes técnicas relativas à discriminação e a degradação de tráfego, ao gerenciamento de rede, à segurança, sigilo e acesso a registros.

“O texto trata de inúmeros pontos do ordenamento jurídico vigente e busca guiar tanto as práticas judiciárias, quanto o processo legislativo e a ação da administração pública, além de embasar decisões ulteriores do próprio CGI.br”, explica Luiz Fernando Martins Castro, conselheiro do Comitê Gestor responsável por coordenar o Grupo de Trabalho. “Apesar de ter sido concebido no GT Marco Civil e Responsabilidades do CGI.br, o documento tem escopo que pode ser estendido a outras leis relativas à Internet, que necessitem de parâmetros técnicos”, complementa Demi Getschko, conselheiro do CGI.br, integrante do GT e diretor presidente do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), entidade que forneceu subsídios técnicos para a elaboração do texto.

O documento reúne conceitos e definições sobre Internet, sobre o que são Sistemas Autônomos, quais são os padrões universalmente aceitos para a rede, entre outros. “São definições robustas que preenchem lacunas até então existentes, necessárias não apenas para compreender o funcionamento da Internet em si, mas para orientar e embasar a interpretação e aplicação correta da lei”, avalia Flávia Lefèvre, conselheira do CGI.br que integra o Grupo de Trabalho.

Neutralidade da rede

Os requisitos técnicos para discriminação e degradação de tráfego também são analisados pelo CGI.br, considerando que o tratamento isonômico dos pacotes de dados disposto no art. 9º da Lei 12.965, de 23 de abril de 2014, deve garantir a preservação do caráter público e irrestrito do acesso à Internet. “Além de especificar o escopo de aplicação do dispositivo do Marco Civil sobre a neutralidade da rede, o documento traz importantes definições sobre discriminação e degradação do tráfego, termos citados na lei e no decreto que a regulamenta”, considera Eduardo Parajo, conselheiro do CGI.br que também faz parte do GT.

O texto explicita que a discriminação – ação que implique tratamento diferenciado de determinado tipo de tráfego de dados na Internet, por meio de bloqueio, redirecionamento e/ou filtragem do tráfego – será admissível em situações como as de mitigação de DoS (Negação de serviço, ou Denial of Service) e Gerência da porta 25 para combate ao spam.

Guarda de registros de conexão

No que toca à segurança, sigilo e acesso a registros, o documento do CGI.br esclarece que a guarda de registros de conexão deverá ser realizada pelo administrador de Sistema Autônomo que detém blocos de endereços IP para prover conexão à Internet, e também pelas entidades que utilizam sub-blocos específicos de endereços IP desde que delegados pelo administrador de Sistema Autônomo para prover conexão de usuários finais à Internet.

O documento soma-se à Contribuição do Comitê Gestor da Internet no Brasil à Regulamentação da Lei 12.965/2014 – o Marco Civil da Internet, publicado em 10 de novembro de 2015, e está disponível para consulta no endereço: http://cgi.br/publicacao/diretrizes-recomendacoes-e-especificacoes-tecnicas-para-a-aplicacao-da-lei-sobre-internet-no-Brasil/.