Tag: invisíveis
“É certo que o atendimento remoto poderá́ suprir distancias, bastando que a massa de segurados e beneficiários (100 milhões em 220 milhões) – não considerados os invisíveis – sejam capacitados para decodificar as mensagens digitais e virtuais. Falta educação e conhecimento e isto não pode ser esquecido. Lidamos com seres humanos e não com botões de ferro, olhos de vidro e cérebro de aço”
Paulo César Régis de Souza*
Com a pandemia ficou muito popular o trabalho em home office.
Aparentemente é muito simples, a empresa manda o empregado para casa para cumprir sua jornada em home office. Perguntamos: Qual o apoio logístico essa empresa disponibiliza a seus empregados?
1. Os equipamentos serão disponibilizados pelo empregador, tais como, mesa, cadeira adequada (ergonômica), computador?
2. O Wifi utilizado será́ pago pelo empregador?
3. Os cursos, seminários, treinamentos e capacitação serão online e pagos pelo empregador?
4. A produtividade será́ aferida pelo empregador?
5. Será́ estabelecido horário para que o empregado fique à disposição do empregador?
6. Estará previsto o acompanhamento de psicólogo, na modalidade online, oferecido pelo empregador, bem como um programa de ginástica laboral, para dar suporte ao empregado que terá́ a sua casa como o novo ambiente de trabalho?
7. Em contrapartida não haverá preocupação, por parte do empregado, com transporte público ou privado para o deslocamento ao trabalho.
O trabalho presencial existe há séculos. Em ateliers trabalhavam artesãos e artistas, pintores e escultores.
A precariedade do trabalho presencial melhorou com a revolução industrial, os trabalhadores foram para as fábricas e unidades de comércio e de serviços públicos e privados. A tecnologia trouxe ganhos de produtividade e benefícios para os setores produtivos.
Sabemos que o ser humano tem necessidade de relacionamento social com outras pessoas, além de sua família.
Haverá uma dificuldade de conciliação entre a vida profissional e familiar, até́ porque a interação entre os colegas de trabalho é imprescindível.
O trabalhador individual sofrerá pelo seu isolamento de longa duração, o que certamente lhe será prejudicial. O empregado poderá sentir-se encapsulado.
O relacionamento permanente familiar e profissional poderá ser estressante para a saúde mental.
O ideal seria buscar após a pandemia um estudo para flexibilização de trabalho remoto e, na empresa, uma forma hibrida de trabalho.
A jornada de trabalho deveria ser proposta de forma alternada, metade em home office e metade no local de trabalho, cujo o ajuste deverá ser feito inclusive com o envolvimento dos familiares.
Além das discussões inerentes à produtividade, deveriam ser discutidos também outros aspectos no tocante as responsabilidades de guarda das informações, recebimentos e trâmites de documentos privados, acesso à legislação atualizada, senhas etc.
No caso dos servidores do INSS que concedem benefícios de prestação única ou de prestação continuada, deve-se ter a preocupação de preservação de privacidade, evitando-se a invasão de segurados ou procuradores, ou ainda de advogados.
Essas medidas de segurança deverão ser estendidas no tocante a autenticação e certificação para proteger as informações e dados, respeitando-se as limitações impostas nos respectivos sistemas.
Trabalhar remotamente é a modalidade do futuro, mas o modelo híbrido é o que melhor se adequa ao momento atual.
Hoje é imprescindível o investimento em capacitação dos servidores e gestores/ tutores (mesmo à distância), pois esses desenvolverão suas atividades presenciais, inclusive nos novos concursos deverá constar a exigência de capacitação para trabalho remoto.
O INSS DIGITAL, deverá ser revisto e adequado, levando-se em conta que o INSS atende a quase 100 milhões de segurados, sendo 60 milhões contribuintes (não mais por causa do desemprego e subemprego), 35 milhões de beneficiários previdenciários e assistenciais, mais de 5 milhões de empresas (grandes, médias e pequenas).
Somos a maior seguradora do país e da América Latina, a única autarquia que não administra o que arrecada e gasta. Essa administração é feita por outros que o fazem mal feito.
Estamos há́ muitos anos sem concurso público, com a defasagem de 15 mil servidores, numa situação ideal e presencial, dado que o INSS tem um segurado ou beneficiários em cada um dos 5.700 municípios do país, sem falar que em muitos casos há́ unidades distantes até́ 100 km da base física.
É certo que o atendimento remoto poderá́ suprir distancias, bastando que a massa de segurados e beneficiários (100 milhões em 220 milhões) – não considerados os invisíveis – sejam capacitados para decodificar as mensagens digitais e virtuais. Falta educação e conhecimento e isto não pode ser esquecido. Lidamos com seres humanos e não com botões de ferro, olhos de vidro e cérebro de aço.
“Você nunca será́ velho demais para sonhar um novo sonho” C.S. Lewis.
* Paulo César Régis de Souza – Vice-presidente Executivo da Associação Nacional dos Servidores Públicos, da Previdência e da Seguridade Social (Anasps)
O uso dos smartphones e as ameaças invisíveis do nosso dia a dia
“Justamente por ser uma tecnologia indispensável, é um aparelho também muito visado pelos criminosos – mas não os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. Não é novidade que, por conter tantas informações sensíveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade”
Bruno Santos*
Não é de hoje que os smartphones são uma extensão do corpo humano. Quantas vezes saímos de casa sem a carteira, por exemplo, mas raramente nos esquecemos do celular? E quando estamos na rua e a bateria acaba?! Seria melhor ter ficado sem dinheiro (até porque realizamos pagamentos e contratamos diversos serviços por meio do aparelho). Segundo relatório da consultoria GSMA, mais de cinco bilhões de pessoas em todo o mundo usam algum tipo de dispositivo móvel. No Brasil, esse número atinge 230 milhões, segundo dados da última pesquisa de uso de tecnologia da informação realizada pela Fundação Getulio Vargas.
Entretanto, justamente por ser uma tecnologia indispensável, é um aparelho também muito visado pelos criminosos – mas não os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. Não é novidade que, por conter tantas informações sensíveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade. Para esclarecer os principais riscos que os usuários correm no uso do dispositivo,listo abaixo alguns dos principais golpes que estão em alta no Brasil e no mundo:
Fake apps
Sabe aquele jogo que você estava à procura? Ou aquele app para mudar a cor do seu WhatsApp que você sempre quis? É nesse tipo de aplicativo que mora o perigo. Muitos desses e outros apps, como filtros para fotos, são os preferidos para os cibercriminosos esconderem as ameaças. Os mais comuns são adwares, que são feitos para exibir anúncios difíceis ou impossíveis de se fechar.
Porém, falsos aplicativos que atuam como adwares sejam talvez um dos menos prejudiciais ao usuário. Diversas aplicações, que podem ser baixadas, inclusive, nas lojas oficiais dos sistemas operacionais, podem roubar seus dados e credenciais, seja para realizar compras no nome do usuário ou mesmo vender as informações em um banco de dados no mercado ilegal.
Um exemplo interessante desse tipo de aplicativo é um utilizado atualmente por atacantes nos EUA. Por SMS, o usuário recebe um link para baixar um app (disfarçado como um jogo ou filtro para imagens). A vítima instala e o mesmo fica armazenado no smartphone, aparentemente de forma inofensiva. No entanto, a aplicação permanece operante e monitora todos os cliques que o usuário faz na tela e, assim, o atacante consegue obter nomes de usuário, senhas, endereços de e-mail, números de telefone e até decifrar as mensagens que a vítima enviou. Os gigantes do mercado de smartphones – Apple e Google – são duas das empresas que estão investindo contra essa ameaça.
Dentre exemplos populares aqui no Brasil estão Update WhatsApp (descrito falsamente como necessário para atualizações no WhatsApp), Battery Boost, Security Defender, Advanced Boost(que prometem melhorar a performance ou duração da bateria), e ainda World TV Channels e TV do Brasil Live, que oferecem serviços gratuitos de streaming de TV.
“Sequestro do número do celular” – SIM Swap
Outro ataque comum, principalmente no Brasil, é o “sequestro” do chip do celular. Neste o atacante consegue o controle total ao número de telefone, podendo enviar mensagens e até fazer compras em nome da vítima. No golpe, o atacante entra em contato com a operadora de telefone portando o nome e número de documento da vítima (adquiridos por meio de phishing, por exemplo), se passa pelo proprietário da linha, diz que precisa transferir o número da linha para um chip novo e pronto, o sequestro do seu WhatsApp foi efetuado, por exemplo.
Com o acesso ao seu número liberado, o atacante pode tentar utilizar o seu número de celular para logar em sites de e-commerces para efetuar compras ou acessar contas de redes sociais para pedir dinheiro emprestado aos seus amigos, o que também podem fazer utilizando o WhatsApp. Neste tipo de golpe, utilizar a autenticação de dois fatores via SMS (uma das práticas mais populares) é ineficaz, pois o atacante tem o controle do seu número e a mensagem eletrônica chegará para ele e não para você. Contudo, a detecção desse golpe é fácil, uma vez que o chip original da vítima é desativado assim que o atacante o sequestra. O problema é conseguir recuperar ou bloquear a linha a tempo e antes do cibercriminoso acessar as informações.
Mineração
Uma prática muito comum entre os atacantes é o uso de dispositivos de terceiros para a mineração de criptomoedas. Essa prática demanda uma grande capacidade tecnológica e é comum os atacantes espalharem programas falsos em vários computadores para realizar essa mineração sem que o usuário perceba, apesar de comprometer o rendimento do PC.
Mas o que isso tem a ver com smartphones? Acontece que os cibercriminosos também estão utilizando, sem o consentimento do dono, os dispositivos móveis com alta capacidade de processamento para mineração. Essa infecção no aparelho pode acontecer por métodos convencionais de invasão, como um app falso, um link malicioso em uma mensagem ou em um e-mail, uma página na web que oferece o download, entre outras formas.
A aplicação maliciosa fica em segundo plano no smartphone, sendo utilizado em 100% do tempo para minerar criptomoedas para o atacante. O usuário até pode perceber e suspeitar caso tenha realizado algum download sem querer, pois a performance do aparelho cairá muito, apresentando lentidão, rápido esgotamento da bateria, além do celular esquentar, com possível estufamento da bateria.
Wi-Fi abertos
Aquela conexão Wi-Fi aberta é sempre muito bem-vinda nos momentos de espera, não é mesmo? Seja no aeroporto ou na rodoviária, enquanto aguarda o embarque, ou no restaurante enquanto o prato não chega. Toda rede aberta é convidativa para adiantar a série nossa de cada dia.
Entretanto, essas redes não são confiáveis. É possível “escutar” o tráfego de pessoas conectadas e interceptar dados pessoais, ou ainda redirecionar a conexão de outra pessoa para uma página maliciosa sem que ela perceba e usar isto para capturar senhas e outros dados pessoais. Nesses casos, é bom utilizar serviços de VPN (ou rede privada virtual, que garante maior segurança no tráfego de dados) em redes públicas para mitigar os riscos.
5G
A chegada do 5G é ansiosamente esperada pelos internautas no Brasil, pois promete mudar totalmente a forma e a velocidade como utilizamos as redes móveis atualmente.
A nova infraestrutura realmente dará um salto tecnológico em relação a arquitetura das redes móveis atuais, e o impacto que isto tem na segurança ainda não é completamente conhecido. O 5G foi criado para ser até 100 vezes mais rápido que o 4G.
Essa evolução obrigará as operadoras de rede e os fornecedores de segurança a repensar as técnicas aplicadas atualmente. Além disso, o 5G tem como objetivo uma expansão de acesso a rede móvel, que vai causar um aumento considerável da quantidade e dos tipos diferentes de dispositivos conectados, aumentando o volume de dados passando na rede. Isso pode tornar mais fácil mascarar ataques.
*Bruno Santos – especialista em cibersegurança na Trend Micro
Trabalhadores resgatados darão vozes à escravidão em evento nesta terça-feira, 6 de fevereiro
O Sindicato Nacional dos Auditores-Fiscais do Trabalho (Sinait) é o responsável por levar três trabalhadores resgatados do trabalho escravo para dar depoimentos sobre sua experiência de vida
O Sinait participa nesta terça-feira, 6 de fevereiro, do evento Vozes da Escravidão Contemporânea: correntes invisíveis, marcas evidentes, promovido pela Comissão Nacional para Erradicação do Trabalho Escravo (Conatrae) e pelo Ministério Público Federal (MPF), em Brasília. A atividade integra a Semana Nacional de Combate ao Trabalho Escravo, que tem como ponto central o dia 28 de janeiro, Dia Nacional de Combate ao Trabalho Escravo e Dia do Auditor-Fiscal do Trabalho.
As datas foram instituídas em memória dos auditores-fiscais do Trabalho Eratóstenes de Almeida Gonsalves, João Batista Soares Lage e Nelson José da Silva, e do motorista Ailton Pereira de Oliveira, vítimas da Chacina de Unaí, ocorrida em 28 de janeiro de 2004. A impunidade dos crimes de submeter pessoas ao trabalho escravo será tema do painel de abertura, do qual participam o presidente do Sinait, Carlos Silva, a procuradora-geral da República, Raquel Dodge, e o coordenador da Conatrae, João Francisco Araújo Maria.
Os trabalhadores Ismauir de Sousa Silva, João Batista da Cunha e Kleyne Aparecida Batista, resgatados da escravidão, serão entrevistados em seguida, pelo jornalista Leonardo Sakamoto, presidente da ONG Repórter Brasil. Eles representarão as milhares de pessoas que, ainda hoje, vivem em situações análogas às de escravos. Contarão um pouco da sua trajetória, como viviam, como saíram dessa situação e como estão hoje. O Sinait está responsável pela ida dos trabalhadores ao evento.
O evento será no Memorial do MPF – SAF Sul, Quadra 4, Conjunto C, Bloco B, Cobertura, a partir das 14h30.
Veja aqui a programação completa.
*Com informações do MPF.