En

Contacte-nos

Como conjugar segurança online e análise de dados?

Comunicação Digital | 10 Janeiro 2017 | Miguel Menaia

Analisar dados, em marketing digital, é essencial para conhecer o público-alvo de determinada empresa. É preciso conhecer a audiência, saber como se relaciona com os nossos produtos ou serviços, quais os seus hábitos de compra, onde vive e onde trabalha, ou quais os seus interesses, para poder providenciar a melhor experiência para o consumidor. A existência de programas que analisam os comportamentos dos consumidores (alguns dos quais já falámos aqui) ajuda a decidir onde, como e quando comunicar.

Contudo, estar seguro na internet tornou-se numa necessidade para todos nós, expostos que estamos a uma hiper-vigilância de dados: os sites que visitamos, as acções que fazemos nas redes sociais, o que compramos online e offline, os locais onde vamos, com quem estamos, etc.

No artigo de hoje, mostramos os prós e os contras de três tecnologias que tentam equilibrar a garantia de segurança e a necessidade do acesso a dados.

Biometria

Desde que a Apple introduziu a autenticação biométrica no seu sensor de impressão digital em 2013, o interesse nesta área expandiu-se rapidamente. Hoje em dia, e a título de exemplo, o Abacus Project da Google planeia monitorizar os padrões de fala, assim como a maneira como cada indíviduo anda ou escreve, no sentido de confirmar se o aparelho X pertence à pessoa Y.

Também o banco alemão ABN AMRO, em conjunto com a empresa MasterCard, implementou esta tecnologia, tendo-se tornado, em Fevereiro de 2016, na primeira instituição bancária a utilizar este método de autenticação nos seus serviços. 95% dos indíviduos que foram monitorizados pelas suas impressões digitais e 80% dos indíviduos que foram monitorizados pelo seu reconhecimento facial indicaram que comprar algo se tornou mais conveniente ao usar a autenticação biométrica, para além de ser mais seguro.

Prós

A facilidade e conforto de uso que um aparelho biométrico oferece é a sua maior vantagem, tornando desnecessário decorar diferentes passwords ou códigos para o cada vez maior número de serviços que utilizamos. Além disso, os scanners de impressões digitais são cada vez mais acessíveis (estando presentes na maioria dos smartphones da nova geração), e analisar bases de dados biométricos é virtualmente intantâneo, o que faz com que a usurpação de identidade seja, então, muito difícil.

Contras

Ao contrário das passwords, que podem ser modificadas facilmente, os dados biométricos são impossíveis de serem repostos quando uma base de dados é atacada.

Para além disso, ainda existe a questão da irreversibilidade da biometria: quando se vende uma base de dados com dados biométricos, esses dados valem para sempre porque pertencem ao corpo de uma pessoa – ao contrário, por exemplo, do que acontece com um e-mail ou com uma morada.

Internet of Things (IoT)

A Internet of Things (ou Internet das Coisas, em português) está a revolucionar o nosso dia-a-dia e a forma como nos ligamos aos objectos. Dentro da infra-estrutura existente na internet, os aparelhos comunicam uns com os outros de forma a exectuar determinada tarefa. Esta conectividade à internet serve, portanto, para que os objectos possam ficar mais eficientes ou receber atributos complementares.

Prós

A proliferação de sistemas ligados à Internet of Things pode vir a facilitar acções quotidianas, libertando os humanos de determinadas preocupações ou verificações que podem ser objectos a fazer e a solucionar.

Os efeitos provocados pela IoT são, por isso mesmo, surpreendentes. No ano de 2020, espera-se que o ecossistema da Internet of Things se expanda para 212 mil milhões de “coisas” conectadas à rede, segundo nos diz o site The Next Web

Contras

Como qualquer dispositivo conectado à internet, os gadgets associados à IoT têm potenciais vulnerabilidades a nível de segurança. E muito embora os consumidores sejam cada vez mais atraídos pelos benefícios destes dispositivos, a verdade é que a maioria não tem conhecimento dos riscos de segurança que podem acarretar.

Ferramentas de software que encriptem algumas informações privadas afiguram-se necessárias para a utilização destes aparelhos. Sugere-se também que os utilizadores procurem aceder à internet através de uma VPN (Virtual Private Network).

 

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) pode definir-se como um conjunto complexo de tecnologias que, juntas, fornecem uma visão holística sobre uma infra-estrutura técnica. Estes serviços de gerenciamento de logs e eventos de segurança monitorizam e analisam os sistemas de Tecnologia de Informação de uma empresa, armazenando centralmente dados relevantes sobre uma determinada organização.

Prós

A análise centralizada de data pode resultar na detecção de ataques que não foram encontrados por outros meios, pelo que alguns produtos SIEM têm a capacidade de tentar parar os ataques que detectam. Muito embora este sistema não interrompa directamente um ataque informático, o SIEM pode impedir que os ataques sejam bem-sucedidos.

Contras

As ferramentas SIEM tradicionais não são capazes de capturar dados não-estruturados de toda uma organização. Esses dados são díficeis de analisar sozinhos, sobretudo por se tratarem de dados voláteis como e-mails, por exemplo.

E à medida que os limites da rede se dissolvem, as empresas estão a abrir os seus perímetros físicos a parceiros, fornecedores e outros.  Na verdade, perímetros físicos que outrora eram fáceis de definir e fortalecer, são hoje em dia vagos e transitórios.

Assim sendo, configurar ferramentas de SIEM não é algo que deva acontecer uma só vez, pelo que as configurações de segurança devem ser revistas com frequência para garantir que estão adequadas ao ambiente actual, e não ao ambiente de quando a tecnologia foi implementada.

A proliferação destas tecnologias aumentou exponencialmente nos últimos anos. Para os governos, para os fabricantes de aparelhos tecnológicos, para os profissionais do marketing digital mas também para os cidadãos, as questões de segurança e privacidade são fulcrais, uma vez que a permanente recolha de dados nos diversos momentos da vida e acção de cada um abrem portas a novos regimes de vigilância e eventuais abusos de informações confidenciais.

[download file=”https://www.van.pt/wp-content/uploads/2016/05/Os-10-desafios_blogdownload.pdf” title=”Os 10 desafios mais comuns do marketing nas redes sociais”]

Partilhar:

Deixa o teu comentário:

Responde a este comentário