Fique atento: conheça as principais estratégias de phishing

  • 0

Fique atento: conheça as principais estratégias de phishing

Tags : 

29% dos usuários brasileiros foram afetados por phishing no ano passado. Futebol e bitcoins são principais iscas.

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phising. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos hackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:
– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Por Computerworld – Segurança


  • 0

Economizar em software pode sair caro

Tags : 

Digamos que alguém queira publicar os seus vídeos de férias para mostrar aos amigos. Ao invés de pagar uma pequena fortuna por um editor de vídeo, faz uma busca por “baixar Adobe Premiere grátis” ou algo do gênero. Um dos primeiros links o leva para um site aparentemente inofensivo com um design decente, avaliações de usuários e até mesmo um formulário de feedback.

No início, tudo parece estar bem. O software é baixado, instalado e executado sem qualquer problema – e sem a exigência de chave ou código de ativação. Nosso protagonista parece ter tido sorte. Então, percebe que o computador está mais lento que o comum. Jogos que costumavam rodar sem qualquer dificuldade agora estão levando uma vida ou até mesmo travando. Outra surpresa vem no mês seguinte: a conta de luz está um pouco mais cara que o normal.

O que está acontecendo?

Softwares gratuitos com miners escondidos. Nós já alertamos sobre os perigos de fazer o download de versões “free” de programas que não são gratuitos. É uma falsa economia com consequências potencialmente desagradáveis. Por exemplo, nos últimos anos houve um pico no número de tentativas de ganhar dinheiro às custas dos fãs de gratuitos embedando miners nesses programas.

Isso é exatamente o que aconteceu com o nosso herói: o editor de vídeo pirata instalou uma versão especial do miner NiceHash, configurado para minerar diretamente para as criptocarteiras dos cibercriminosos.

O inocente pão-duro está fazendo dinheiro para cibercriminosos sem perceber. Para manter o miner despercebido, os intrusos o deixam fora de vista. A janela do programa é comprimida e não é exibida entre os programas em execução. A única evidência visível é um pequeno ícone na base da tela, ao lado do controle de volume e do relógio.

Jogos e outros programas pesados começam a rodar mais devagar porque os miners usam completamente os recursos computacionais, inclusive a placa de vídeo, para minerar criptomoedas. E a conta de luz do nosso fã de versões gratuitas dispara porque é um processo que demanda muita potência; assim, o computador consome mais energia que o normal.

Entretanto, pessoas tentando evitar o pagamento de softwares premium não são os únicos que correm o risco de captar um miner indesejado. Programas genuinamente gratuitos também podem ter extras indesejados e você deve baixá-los apenas do site oficial do desenvolvedor. Recentemente, nossos especialistas descobriram uma série de sites distribuindo versões ‘free’ e hackeadas com miners. Dentre elas estavam: OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager e XPadder.

Como se proteger

Para evitar o compartilhamento de recursos de seus dispositivos com os cibercriminosos, siga essas regras simples:

  • Baixe todos os programas, inclusive aqueles legitimamente gratuitos, apenas de sites de desenvolvedores e lojas de aplicativos oficiais.
  • Instale uma solução de segurança confiável – como por exemplo, o Kaspersky Internet Security.
  • Habilite a detecção de riskware em sua solução de segurança.

Programas de mineração são legais para pessoas que querem instalá-los em seu computador para angariar criptomoedas. Por isso, os antivírus nem sempre bloqueiam os miners, especialmente se não conseguem determinar com precisão se os programas foram instalados pelo usuário ou por um cibercriminoso. As soluções de segurança os identificam como riskware ou como um não-vírus – softwares legítimos que podem ser explorados por intrusos.

Fonte: Kaspersky lab DAILY


  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY


  • 0

Varejo: o cibercrime também está pronto para o fim de ano

Tags : 

Durante o fim de ano, uma inevitável febre consumista toma conta de todos, dominando a atenção tanto dos compradores como dos varejistas. Cibercriminosos tiram vantagem disso. Então, se você possui um negócio, dê atenção especial à cibersegurança para não ter prejuízos.

Ameaças contra sistemas em pontos de venda (PoS)

Sistemas de ponto de venda sempre foram um ponto fraco das redes de lojas. Os requisitos mínimos para as operações comuns são baixos, assim, frequentemente, são instalados em computadores antigos que rodam sistemas operacionais obsoletos. Seus operadores têm medo de deixá-los “pesados” ao instalar soluções de segurança, o que os torna inseguros. Enquanto isso, os sistemas de ponto de venda, que trabalham diretamente com cartões de crédito e débito para pagamento, naturalmente atraem cibercriminosos. De acordo com a nossa pesquisa anual de riscos de segurança em TI, 18% das empresas já sofreram ataques que exploraram vulnerabilidades nesses terminais.

Trojans invadem esses sistemas e comprometem os dados de pagamentos de seus clientes. No entanto, não são a única ameaça. Programas maliciosos podem sabotar o trabalho dos caixas. Para uma grande empresa de varejo, isso pode significar danos consideráveis, tanto financeiros como de reputação.

DDoS

Não esqueça, também, dos ataques distribuídos de negação de serviço (DDoS). Eles podem causar problemas não apenas para o seu site, mas para sistemas internos – como por exemplo, terminais de pagamento e caixas. Afinal, para completar a transação, esses sistemas precisam de uma comunicação bidirecional com o banco. Então, se um DDoS sobrecarregar o canal de comunicação, os pagamentos simplesmente não serão processados.
Ataques de phishing em e-mails marketing e sites

Sim, ataques de phishing ameaçam diretamente seus clientes, não você. Se alguém tentar enganá-los usando seu nome, eles que perderão dinheiro. No entanto, esses ataques podem afetar negativamente sua reputação. Além disso, quanto mais dinheiro perdido, menos gastarão em seus produtos.
Métodos de proteção

Oferecemos algumas dicas que podem ser relevantes durante todo o ano, mas são particularmente importantes durante os períodos com picos de compras.

  • Mantenha seus sistemas operacionais e de comércio eletrônico atualizados, e garanta que não tenham vulnerabilidades;
    Instale soluções de segurança efetivas em todos os computadores da sua rede;
  • Proteja terminais de ponto de venda com soluções especializadas que possam funcionar em equipamentos mais antigos;
    Esteja preparado para ataques DDoS; tenha serviços confiáveis de proteção;
  • Providencie uma auditoria em sua rede corporativa para detectar vulnerabilidades;
  • Verifique em seu site a possível presença de “chupa-cabras”, skimmers online e outras brechas de segurança;
  • Aconselhe seus clientes para que utilizem soluções de segurança confiáveis que diminuirão a ameaça de ataques de phishing.

Por, Kaspersky Lab Daily


  • 0

3 dicas para economizar tempo e aumentar a produtividade na sua empresa

Tags : 

Veja no artigo, sugestões práticas, do pessoal do Pensando Grande da Microsoft, para você implementar no seu negócio sem deixar de lado a qualidade e o comprometimento da equipe.

Já diria o clássico ditado: tempo é dinheiro. E é mesmo!

Cada vez mais as empresas buscam ferramentas e soluções para conseguir otimizar ao máximo o tempo dos colaboradores e aumentar a produtividade, sem deixar de lado a qualidade e o comprometimento de cada uma das pessoas nos projetos.

Separamos três dicas para você começar a utilizar agora que vão te ajudar nessa missão!

1. Seja organizado e planeje seu dia com antecedência Não tem segredo.
A primeira tarefa que você deve fazer quando chegar ao trabalho é organizar suas atividades do dia – e da semana, se possível – para conseguir definir prioridades. Dessa forma, você planeja quanto tempo vai gastar em cada tarefa e quanta atenção precisa dar para cada uma delas. Você pode criar listas no Excel, por exemplo, para ganhar agilidade e tornar as necessidades mais claras.

2. Saiba definir objetivos e cobrar resultados claros Você já teve a sensação de realizar uma tarefa que não faria diferença alguma no seu projeto?
Pois é, esse é o grande problema de quando os objetivos do seu time não estão concretos. Defina com clareza essas metas, faça reuniões e certifique-se de que a equipe inteira está alinhada. Assim fica mais fácil definir resultados tangíveis e cobrar seus colegas e funcionários da melhor forma. Que tal usar o chat do Microsoft Teams para facilitar a colaboração do seu time?

3. Use soluções que otimizem o trabalho da sua equipe
Converse com seus colaboradores para entender quais as principais dificuldades e problemas que eles enfrentam. Pense se não há ferramentas e soluções que poderiam economizar tempo e aumentar consideravelmente a produtividade da empresa.

No começo de um negócio, por exemplo, nem sempre é possível contar com todos os times completos e o papel do empreendedor acaba por contemplar todos os setores da empresa. Se esse é o seu caso, contar com uma solução que reúna todas as ofertas pode ser uma boa.

O Microsoft 365 Business reúne ferramentas de todas as ofertas da Microsoft em uma solução desenvolvida para pequenas e médias empresas. Usando a plataforma do Office 365, do Windows 10 e do Enterprise Mobility, ele oferece segurança e gerenciamento de dispositivos para garantir que os dados da empresa fiquem protegidos.

Teste na sua empresa, clique aqui.

Por, Pensando Grande


  • 0

Especialistas ensinam 5 passos para lucrar com os dados de sua empresa

Tags : 

Monetizing Your Data: A Guide to Turning Data into Profit-Driving Strategies and Solutions é o nome do livro recentemente lançado por uma dupla de especialistas em análise de dados que ensina empresários a transformar os dados de suas companhias em lucros reais. De acordo com Andrew Roman Wells e Kathy Williams Chiang, as empresas podem obter ainda mais resultados financeiros ao analisar melhor seus dados.

Chiang (vice-presidente de Business Insights da Wunderman) se juntou com Wells (CEO de Management Consulting da Aspirent) e viu a oportunidade de unir seus dois focos de atuação, uma vez que, enquanto ela tem sua direção mais voltada para a análise de dados, o empresário trabalha com líderes e estratégias.

Ao observarem o quanto esses dois processos costumam funcionar de maneira desconexa dentro das empresas em geral, eles descobriram que poderiam “trazer mais objetividade para o lado do planejamento e mais significado e propósito para o lado dos dados”. Ainda de acordo com a VP, “isso mostra o quanto [a análise] quantitativa e qualitativa pode ser conectada ao ambiente empresarial”.

As cinco principais fases do processo

De acordo com o livro lançado pela dupla de experts, há cinco fases essenciais a serem avaliadas e seguidas por empresários para que os dados de suas companhias sejam convertidos em resultados. São elas:

1. Descoberta
Nessa etapa inicial, a recomendação é: focar na natureza dos problemas ou nas oportunidades que estão à frente da empresa, tentando montar uma imagem clara do cenário em que a companhia se encontra, a fim de determinar quais ações tomar a seguir e prever quais serão os impactos gerados por essas ações.

Segundo Wells, essa fase de descoberta é a que vai criar a base para compreender os objetivos do negócio, permitindo que sejam criados problemas hipotéticos que serão solucionados antes mesmo que se tornem reais. “É a plataforma de lançamento para o restante do projeto”, afirma.

2. Análise de decisões
A segunda fase envolve uma postura mais analítica quanto à tomada de decisões da empresa. Para Chiang, cabe aqui chegar à raiz dos problemas, procurando vieses que a equipe possa estar trazendo para o problema em questão. Isso porque é possível que os membros da equipe já tenham tomado decisões ou pensado em soluções previamente, e só estejam procurando dados para confirmá-las.

Para Chiang, esse segundo passo serve para “ser mais objetivo sobre quais alternativas valem a pena ser consideradas, e ser mais ciente das predisposições que a equipe possa estar trazendo ao projeto”.

3. Estratégias de monetização
Passadas as etapas iniciais, é chegada a hora de determinar se as soluções propostas têm algum valor. Conforme as avaliações feitas por Chiang em seu livro, na era do Big Data, “o que constantemente está faltando é o valor”, e, nessa parte do processo, o empresário deve testar suas análises para ver se elas geram alguma vantagem.

4. Análises ágeis
De acordo com Wells, analisar agilmente os dados de sua empresa permitirá a tomada de decisões e elaborar soluções mais rapidamente. E essa agilidade significa envolver todos os diretores da companhia no processo, liberando o acesso aos dados sem que seja necessário passar por sistemas burocráticos que gastam tempo e recursos à toa.

5. Ativação
A última fase listada pela dupla de especialistas em seu livro é a etapa da ativação, que envolve “endurecer” o processo. Segundo Wells, esse passo “assegura que os dados sejam válidos, que os cálculos estejam corretos e que os usuários estejam engajados no processo”.

Essa fase é listada como a última e vem logo após a etapa de elaboração de análises ágeis, pois, uma vez que os membros da equipe estejam participando da coleta e da análise de dados, eles confiarão naquelas informações e isso fará com que eles se comprometam mais com o projeto.

Por Patricia Gnipper, via N-Experts


  • 0

Quer se tornar um cientista de dados?

Tags : 

O ingresso nessa lucrativa carreira exige do candidato uma série de requisitos. Veja quais são as habilidades e conhecimentos que você precisa desenvolver para alcançar esse objetivo.

O que é um cientista de dados?

Os cientistas de dados são responsáveis ​​por descobrir insights em enormes quantidades de dados estruturados e não estruturados para auxiliar ou atender a necessidades e metas comerciais específicas. O papel do cientista de dados na análise de dados está se tornando cada vez mais importante à medida que as empresas dependem mais e mais de big data e analytics para impulsionar a tomada de decisões, bem como à medida que um número cada vez maior de empresas está adotando as tecnologias de computação em nuvem, automação e aprendizado de máquina como componentes essenciais de suas estratégias de TI.

O principal objetivo de um cientista de dados é organizar e analisar grandes quantidades de dados, muitas vezes usando software projetado especificamente para essa tarefa. Os resultados finais da análise de dados de um cientista de dados precisam ser fáceis o suficiente para que todos os stakeholders possam entender, especialmente aqueles que trabalham fora da área de TI.

A abordagem de um cientista de dados para a análise de dados depende não apenas da indústria a qual a sua empresa pertence, mas também das necessidades específicas do negócio ou departamento para o qual estão trabalhando. Antes que um cientista de dados possa encontrar significado em dados estruturados ou não estruturados, líderes empresariais, departamentais ou gerentes precisam informar o que eles estão procurando. Como tal, um cientista de dados deve ter conhecimento e domínio suficientes sobre negócios para traduzir em dados os objetivos corporativos ou departamentais, por meio mecanismos de predição, análise de detecção de padrões, algoritmos de otimização e outros.

Quanto ganha um cientista de dados?

No ano passado, o Bureau of Labor Statistics (BLS) divulgou um levantamento o qual apontava que o salário médio de um cientista de dados nos EUA chegou US$ 111,8 mil por ano. É um campo profissional de crescimento rápido e lucrativo, e que, segundo previsão do BLS, deve crescer 11% até 2024. O cientista de dados também está se tornando uma carreira satisfatória a longo prazo. O relatório 50 Best Jobs in America publicado pela Glassdoor mostra que o trabalho de cientista de dados foi classificado como o melhor em todas as indústrias, com base na oferta de vagas, salários e rating global de satisfação no trabalho.

O que um cientista de dados faz?

A responsabilidade principal de um cientista de dados é a análise de dados, processo que começa com a coleta de dados e termina com as decisões empresariais feitas com base nos resultados da análise final do cientista de dados.

Os dados que o cientista de dados analisa, chamados de big data, decorrem de várias fontes. Existem dois tipos de dados que se enquadram na classificação de big data: dados estruturados e dados não estruturados. Os dados estruturados são organizados tipicamente por categorias, que tornam mais fácil para um computador classificar, ler e organizar automaticamente. Isso inclui dados coletados por meio de serviços, produtos e dispositivos eletrônicos, mas raramente são dados coletados de seres humanos. Dados sobre o tráfego de sites, números de vendas, contas bancárias ou coordenadas de GPS de smartphones são formas estruturadas de dados.

Os dados não estruturados, a forma mais rápida de big data, são mais prováveis ​​de serem provenientes de seres humanos — revisões de clientes, e-mails, vídeos, postagens em redes sociais, etc. Esses dados geralmente são mais difíceis de classificar e menos eficientes para serem gerenciados com a tecnologia. Como não são simples, os dados não estruturados podem exigir um grande investimento para que possam ser gerenciados. As empresas normalmente dependem de palavras-chave para dar sentido aos dados não estruturados, de maneira a extraírem informações relevantes usando termos pesquisáveis.

Normalmente, as empresas empregam cientistas de dados para lidar com dados não estruturados, enquanto outros profissionais de TI geralmente ficam responsáveis ​​pelo gerenciamento e manutenção de dados estruturados. Sim, os cientistas de dados provavelmente lidam com uma abundância de dados estruturados em suas carreiras, mas as empresas estão cada vez mais querendo aproveitar dados não estruturados para seus objetivos de negócio, o que faz com que o cientista de dados desempenhe um papel chave na análise desse tipo de dados.

Requisitos de um cientista de dados

Cada indústria tem seu próprio perfil de big data para um cientista de dados analisar. A seguir, elencamos algumas das formas mais comuns de big data em cada indústria, bem como os tipos de análise que um cientista de dados provavelmente será obrigado a realizar, de acordo com o BLS.

• Negócios: Hoje, os dados moldam a estratégia de negócios para quase todas as empresas — mas há aquelas que precisam de cientistas de dados para darem sentido às informações. A análise de dados de dados comerciais pode auxiliar, por exemplo, na tomada de decisões sobre eficiência operacional, inventário, erros de produção, fidelização de clientes e muito mais.

• E-commerce: Agora que os sites de comércio eletrônico coletam mais do que dados sobre compras, o cientista de dados ajuda as empresas a melhorar o atendimento ao cliente, encontrar tendências e a desenvolver produtos ou serviços.

• Finanças: No setor financeiro, os dados sobre contas, transações de crédito e débito e dados financeiros similares são vitais para o negócio. Mas para os cientistas de dados que atuam nesse segmento, segurança e conformidade, incluindo a detecção de fraudes, também são grandes preocupações.

• Governo: Big data ajuda governos a tomar decisões, apoiar parlamentares e a monitorar a satisfação geral da população. Como o setor financeiro, a segurança e a conformidade são uma preocupação primordial para os cientistas de dados.

• Ciência: Os cientistas sempre manipularam dados, mas, agora, com a tecnologia, eles podem coletar, compartilhar e analisar dados de suas experiências de forma melhor. Os cientistas de dados podem ajudar nesse processo.

• Redes sociais: Os dados de redes sociais ajudam na exibição de publicidade segmentada e a melhorar a satisfação do cliente; estabelecem tendências em termos de dados de localização e aprimoram recursos e serviços. A análise contínua de dados de postagens, tuítes, blogs e outras mídias sociais pode ajudar as empresas a melhorar seus serviços constantemente.

• Cuidados com a saúde: Os prontuários eletrônicos estão se tornando padrão na área de cuidados com a saúde, o que exige uma dedicação ao big data, segurança e conformidade. E os cientistas de dados podem ajudar a melhorar os serviços de saúde e a descobrir tendências que poderiam passar despercebidas de outra forma.

• Telecomunicações: Todos os produtos eletrônicos coletam dados e todos esses dados precisam ser armazenados, gerenciados, mantidos e analisados. Cientistas de dados ajudam as empresas a descobrir falhas, melhorar os produtos e serviços e manter os clientes satisfeitos.

• Outras: Não há uma indústria que seja imune ao grande impulso do big data, e o BLS observa que o cientista de dados encontrará emprego em outras áreas de nicho, como na política, empresas de utilidades, aparelhos inteligentes e muito mais.

Habilidades do cientista de dados

De acordo com William Chen, cientista de dados da Quora, as cinco principais habilidades de cientistas de dados incluem uma mistura de aptidões difíceis e mais suaves:

• Programação: Chen cita a programação como o “mais fundamental do conjunto de habilidades que um cientista de dados” precisa ter, já que, diz ele, agrega valor às habilidades da ciência dos dados. A programação melhora as habilidades estatísticas, ajuda o cientista a “analisar grandes conjuntos de dados” e dá capacidade a ele de criar suas próprias ferramentas.

• Análise quantitativa: Outra habilidade importante para analisar grandes conjuntos de dados, segundo Chen, é a análise quantitativa. Ela irá melhorar a capacidade do cientista de dados de executar análises experimentais, dimensionar sua estratégia de dados e a implementar a aprendizagem de máquina.

• Intuição de produto: Compreender os produtos da empresa ajudar o cientista de dados a realizar análises quantitativas, diz Chen. Também irá ajudá-lo a prever o comportamento do sistema, estabelecer métricas e melhorar as habilidades de depuração.

• Comunicação: Possivelmente as habilidades mais importantes em todas as indústrias é possuir uma comunicação forte, pois ela ajudará o cientista de dados a “aproveitar todas as habilidades anteriores listadas”, diz Chen.

• Trabalho em equipe: Muito parecido com a comunicação, o trabalho em equipe é vital para uma carreira bem-sucedida em ciência dos dados. Ela exige abnegação, a cultura de dar e receber feedback e o compartilhamento de conhecimento com a equipe, diz Chen.

Educação e treinamento

Há muitas maneiras de se tornar um cientista de dados, mas o roteiro mais tradicional é obter um diploma de bacharel. A maioria dos cientistas de dados tem mestrado ou doutorado, de acordo com os dados do BLS. Mas este não é o caso de todos os cientistas de dados, e existem outras maneiras de desenvolver habilidades em ciência de dados. Antes de entrar em um curso superior, você deve procurar saber em que setor está ou estará trabalhando para descobrir as habilidades, ferramentas e softwares mais importantes.

Como a ciência de dados requer alguma experiência e domínio do negócio, o papel de um cientista de dados variará dependendo da indústria. Se você estiver trabalhando em uma indústria altamente técnica, talvez seja necessário treinamento adicional. Por exemplo, se você estiver trabalhando na área de saúde, governo ou ciência, você precisará de uma competência diferente daquela de quem trabalha em marketing, negócios ou educação.

Se você quiser desenvolver certos conjuntos de habilidades para atender às necessidades específicas de uma indústria, existem aulas online e cursos de iniciação e de desenvolvimento profissional que podem ajudar a aprimorar suas habilidades. Além de cursos de iniciação, existem muitas valiosas certificações na área de dados importantes que podem aumentar seu currículo e seu salário.

Tornando-se um cientista de dados

Uma vez que você obteve conhecimento e o treinamento necessários já pode começar a aplicá-los em projetos que se adequam ao seu nível de habilidade. Se você já estiver na área de TI, pode contatar o seu networking para encontrar vagas em aberto ou potenciais oportunidades de trabalho.

Você vai querer descobrir se as oportunidades de trabalho na indústria desejada e no campo de atuação exigem educação superior, ou se certificações e cursos de iniciação são suficientes para a sua contratação. Passe algum tempo pesquisando oportunidades de trabalho para encontrar pontos comuns para a posição desejada. A partir daí, você pode traçar uma estratégia para se tornar um cientista de dados, municiado com a educação, habilidades e experiência para conseguir o emprego.

Por, Sarah K. White – CIO EUA


  • 0

Guia definitivo da Nuvem: Entenda os conceitos de IaaS, PaaS e SaaS de forma simples e direta

Tags : 

De maneira lúdica e bem didática o pessoal do blog Pensando Grande, explicando os modelos de nuvem usando toda a inspiração que só um cafezinho traz.

Você já deve ter ouvido falar que a Transformação Digital está mudando os processos e a maneira com que as empresas trabalham, certo? Uma das tecnologias que protagonizam essa mudança é a nuvem, que oferece uma série de serviços para que as companhias trabalhem com segurança, mobilidade e maior produtividade. Para as pequenas e médias empresas, por exemplo, a tecnologia vem ganhando notoriedade por conta da flexibilidade e por ser opção de redução de custos operacionais.

Mas essa história de nuvem ainda é muito confusa para você? Vamos usar um item do dia a dia para ficar mais fácil. O café, por exemplo! Quando sua empresa não utiliza nenhum serviço de nuvem, mas ainda assim tem uma infraestrutura de servidores, diversos computadores, sistemas operacionais, softwares e muitas vezes até um time de TI, é como se você tivesse que realizar o processo completo por conta própria: o plantio, a colheita e todos os passos até a xícara chegar na mesa.

A utilização da nuvem te ajuda e te possibilita selecionar apenas algumas etapas desse processo para sua empresa ser a responsável. Quer conhecer cada um dos modelos? Pegue seu café, puxe a cadeira e vamos em frente!

IaaS: A escolha do grão e do plantio

Nessa primeira etapa, a nuvem te oferece a infraestrutura como um serviço (Infrastructure as a Service). Esqueça aquelas salas com ar refrigerado e centenas de maquinários e servidores. Nesse modelo, você pode ter toda essa infraestrutura armazenada na nuvem para mover arquivos, criar aplicações, desenvolver sistemas operacionais e até mesmo hospedar sites.

Aqui você tem liberdade para fazer o plantio e escolher o seu grão preferido antes de produzir o café, enquanto a nuvem te oferece toda a estrutura necessária.

PaaS: Comprando o pó de café ideal

Se você tem uma startup, por exemplo, e não entende tanto assim de infra de TI, mas sabe muito bem que sua ideia para um novo aplicativo vai fazer sucesso no mercado e já tem um desenvolvedor para criar esse serviço, o PaaS (Plataform as a Service) é ideal para seu negócio.

No PaaS, a nuvem disponibiliza a plataforma para que seu time desenvolva, hospede e gerencie novas aplicações. O desenvolvedor não precisa se preocupar o sistema operacional nem suas atualizações, por exemplo, pois esse serviço já será oferecido pela nuvem. Com isso, sua equipe terá maior performance e flexibilidade, sem perder a liberdade de criação.

Portanto, você não consegue mais escolher a quantidade de grãos e o tipo de moagem, mas ainda tem autonomia para comprar o pó de café de sua preferência e decidir se o modo de preparo vai ser com filtro de papel, filtro de pano ou até mesmo com a cafeteira italiana.

SaaS: Um cafezinho, por favor!

Por fim, o software como serviço (Software as a Service) atinge mais o usuário final, para que ele tenha acesso a tudo por meio da Internet, sem precisar fazer downloads nem atualizações. A nuvem disponibiliza o software como serviço para que o cliente utilize tudo já pronto.

Nesse caso, é como se você fosse a uma padaria e pedisse a bebida pronta. Você ainda pode escolher as opções do cardápio, mas consome o produto pronto, ou seja, não controla o tipo de plantio, de grão nem a espessura do pó.

Um exemplo é o Office 365, que nasceu na nuvem e já tem uma infinidade de serviços prontos para você utilizar, sem dor de cabeça.

E o que podemos aprender com essas comparações? Que não há um modelo ideal de nuvem para todo mundo. Cada empresa tem sua particularidade e funciona melhor com um tipo diferente de serviço. Mas, em todos os casos, a nuvem trabalha junto com o profissional de TI para facilitar o trabalho da equipe. Assim, no final, todos conseguem se dedicar da melhor forma para alcançar o mesmo objetivo: garantir o melhor café para os clientes.

Por Pensando Grande, Microsoft


  • 0

12 passos para atingir a excelência em serviços de TI

Tags : 

Atualmente todas as áreas das organizações tem mudado, mas na área de TI esse fenômeno é mais intenso e perceptível.

Não somente as tecnologias mudaram, mas as necessidades e objetivos das empresas também. Saber tirar proveito através de boas práticas fará o negócio de sua empresa manter-se competitivo e ainda aumentar sua produtividade nos serviços voltados à TI.

1. Unifique todos os pontos de contato com o usuário

Você já ouviu falar de SPOC? É uma terminologia que se refere ao termo em inglês single point of contact. Ela é exercida principalmente quando a informação é sensível em relação ao tempo.

Tenha um único meio de comunicação com seus clientes. Descontinue todas as formas paralelas de comunicação com o setor como: e-mails, telefonemas e interceptações de clientes à técnicos nos corredores da organização. A centralização dos meios de comunicação trará uma unificação de processos nos atendimentos realizados, além de registrar tudo que é solicitado e pode também direcionar demandas por níveis e funções.

2. Acordo de Nível de Serviço

Formalize e monitore o SLA (Acordo de Nível de Serviço). Definir metas de qualidade de serviço é de grande valia em qualquer organização. Defina regras importantes como: taxa de resolução em primeiro nível, taxa de satisfação do usuário, abandono de chamados e tempo médio de resolução.

Cuidado ao analisar feedbacks diretos de serviços, esses tipos de indicadores podem ser enganosos, pois depende mais do avaliador que do avaliado. Poder aquisitivo, instrução e cargo que ocupa na empresa podem, na maioria das vezes, pender para aumento de feedbacks negativos.

3. Base de conhecimento

Os técnicos não devem perder tempo solucionando casos que já foram previamente solucionado por outro técnico. Tenha uma base de conhecimento própria para seus técnicos, documente os possíveis incidentes para que quando o problema venha a se repetir sua resolução seja incisiva, restabelecendo o serviço o mais rápido possível, minimizando assim o impacto negativo sobre o negócio. Há diversas bases de conhecimento prontas na internet, porém, elas dificilmente terão o mesmo efeito de uma solução caseira. Lembre-se que cada organização tem incidentes diferentes.

Ter uma rica base de conhecimento é muito importante para o dia à dia do atendimento, ela entrega maior agilidade ao técnico com sua resolução incisiva restabelecendo o serviço da maneira mais rápida possível minimizando assim o impacto negativo sobre o negócio. Ela pode ser elaborada de diversas maneiras, seja em uma página restrita na web, planilhas, papel ou diretamente no seu software de help desk. Instrua seus técnicos a participarem desse processo de alimentação, e que consultem ou alterem quando necessário.

4. Priorize incidentes

Determinar criticidade de incidentes varia de acordo com as organizações. A TI deve sempre determinar prioridade de atendimento de acordo com a visão de negócio da empresa. Para isso, devemos responder algumas perguntas chaves: Quais são as áreas, atividades, funções e/ou cargos que não podem ficar sem os serviços de TI de forma alguma? Para o caso específico de sua organização, o que configura um incidente como crítico: queda/indisponibilidade de serviço? Afeta alguma área crítica? Afeta a algum usuário/cargo específico?

Se um cliente interno solicitasse a troca de um cartucho de impressora, qual grau de prioridade daria ao chamado aberto? Se sua resposta foi depende, você está certo. Um problema simples como esse pode causar sérios prejuízos, e se essa impressora ficasse em um guiche de liberação de frota de uma empresa de um grande centro de distribuição? Imagine a situação desse chamado ser considerada de prioridade normal ou baixa com SLA de 12 horas.

5. Aplicar frameworks de sucesso

Aplique as melhores práticas a fim de padronizar os processos da área e fornecer métricas para garantir que os indicadores estabelecidos sejam cumpridos. De acordo com a revista Info Exame pg. 72 da edição 266, entre as 100 empresas que mais investem em TI, 78% delas utilizam o ITIL, como modelo para melhores práticas de TI, 66% utilizam o PMI, que são melhores práticas para gerenciamento de projetos em TI, 51% utilizam o Cobit, framework dirigido para gestão de TI que contempla alguns aspectos de auditoria.

6. Alinhe-se ao negócio

Seja para suportar estratégias da empresa ou como base para formação estratégica, o alinhamento da TI com a organização se faz necessário para que as tecnologias implantadas sejam escolhidas não por serem novas, rápidas ou seguidas por grandes players, mas pelos resultado que podem ser obtidos por elas para que ela possam entregar valor ao cliente.

7. Criar níveis de atendimento

Os níveis de atendimento de TI podem variar de acordo com regras de negócios, podendo ser segmentadas na maioria dos casos em 3 ou 4 níveis diferentes. É muito importante definir quantos níveis de atendimento serão definidos, se eles serão adequados às regras de negócio e quem fará parte de cada nível.

É muito importante evitar que níveis superiores atendam demandas de níveis inferiores, não faz sentido especialistas serem abordados para instalação de aplicações, criar usuários, instalar impressoras e etc. Botar os especialistas para atenderem serviços que exigem baixo conhecimento é custoso à organização e também contra as práticas do LeanIT.

8. Suporte Nível zero

O melhor cenário não é que o chamado seja atendido rápido, o melhor cenário sempre é que o chamado não seja aberto. Devemos diminuir ao máximo o número de chamados técnicos solicitados ao departamento. De acordo com relatórios recentes do grupo Gartner 20% dos chamados técnicos são passiveis de resolução por meio de soluções de autoatendimento (conhecidas também como DIY, suporte nível zero e etc). O autoatendimento é usado por grandes prestadoras de serviço de diferentes áreas, porém, pouco aplicado internamente no setor de TI.

Neste caso o autoatendimento baseia-se em uma ferramenta automatizada de relacionamento com o cliente que possibilita esclarecer dúvidas e até solucionar incidentes pouco complexos de forma imediata, sem a intervenção humana. Hoje há diversas empresas que utilizam essa ferramenta, como por exemplo a Sky. Já imaginou que para cada chamado aberto fosse um técnico para resolver um incidente e quando chegasse ao local o controle remoto precisava da substituição de uma simples pilha?

9. Suporte Nível 1

A equipe de suporte técnico nível 1 é sempre a de maior visibilidade dentro da organização. A equipe de nível 1 deve ser a mais barata, não se pode botar a equipe mais cara para realizar o primeiro atendimento para evitar desperdício de recurso e também escalabilidade de serviço. O suporte técnico nível 1 deve ser sempre mais eficiente que outros níveis, visto que incidentes a serem resolvidos por ela são de menores graus de complexidade. Neste nível de suporte não se faz necessário ter alta especialização e exige profissionais mais generalistas.

Conheça o Service Desk Multiconecta e tenha mais agilidade no atendimento através de um ponto único de contato para os usuários de TI do seu negócio.

10. Orientar usuários

Treine os colaboradores da organização. Como os usuários tirarão maior proveito das ferramentas oferecidas se não foi passado nenhum treinamento a eles? Já imaginou que a falta de habilidade em alguma das ferramentas oferecidas aos colaboradores podem gerar alto número de chamados técnicos?

Conceitos de atendimento como o PitStop do Google, Genius Bar da apple e May Day da Amazon são cada vez mais frequentes nas grandes organizações. Esta abordagem permitirá sair de trás do muro e teria uma interação direta e mais humana com cliente, seja interno ou externo.

11. TI mais Humana

“Ao lidar com pessoas, lembre-se de que você não está lidando com seres lógicos, e sim com seres emocionais”.

Muitas empresas possuem um departamento de tecnologia da informação com equipe altamente qualificada, porém, no que tange o pessoal agem como verdadeiros trogloditas ou pessoa com ego inflado exalando pelos poros que ignoram qualquer tipo de explanação. Hoje as instituições buscam mais que meros técnicos e tendem a demandar pelo lado humano do profissional.

Não se esqueça que o departamento de TI permeia por toda organização e que seus técnicos atenderão toda a empresa e que basta apenas um técnico não empático e esta visão será difundida para outros técnicos e para o próprio setor.

12. Percepção por parte do usuário

A percepção de valor não se trata apenas do serviço técnico que está sendo realizado. A forma como atende o telefone, a cordialidade, compromisso em manter a qualidade, tudo isso impacta diretamente a avaliação institucional do setor de tecnologia da informação

Segundo dados de pesquisas recentes do Gartner, a percepção de qualidade da prestação de serviços de tecnologia da informação nas organizações não necessariamente está ligada ao tempo de resolução do incidente ou qualidade do serviço, fatores como uso adequado da linguagem, postura e educação são fatores determinantes para uma boa percepção de valor oferecido pelo serviço.

Por Victor Hugo Formiga Martins » Formado em Sistemas de Informações com ênfase em Gestão de TI e Pós-Graduando em Gestão de Tecnologia da Informação pela Fundação Getulio Vargas – Publicado originalmente em Profissionais TI – PTI.


  • 0

Brasil é o 4º que mais sofreu ataques de hackers em 2016

Tags : 

São Paulo é a cidade com o maior número de dispositivos infectados por hackers no Brasil, com 36,03% do total dos casos registrados no país, segundo levantamento realizado pela empresa de segurança digital Norton by Symantec. A segunda cidade da lista é Rio de Janeiro com 20,74% dos dispositivos infectados.

De acordo com o relatório, foram 689 milhões de pessoas vítimas de crimes cibernéticos no mundo em 2016. “No último ano, percebemos que os criminosos digitais estão usando cada vez mais smartphones e dispositivos domésticos conectados (IoT) para aumentar suas redes de bots”, afirmou Nelson Barbosa, engenheiro de sistemas da Norton.

Para entender melhor: os Bots são “robôs” conectados à internet que, quando infectados com malwares, permitem que hackers controlem de forma remota de vários dispositivos ao mesmo tempo, como smartphones e tablets. O problema é que muitos Bots juntos formam redes que podem espalhar malwares, gerar spam, executar fraudes e outros tipos de crime online.

E por mais que fale-se cada vez mais sobre cuidado com o mundo digital, são muitas ainda as empresas que continuam desatentas aos perigos hacker nos meios digitais.

O relatório da Norton aponta algumas medidas de segurança para evitar que seu dispositivo seja infectado por hackers. Confira:

a) Instale uma suíte de segurança completa para seus sistemas que vai prevenir que seu dispositivo sofra alguma fraude;

b) Nunca ignore atualizações de sistema. Configure o software para atualizar automaticamente para ter sempre a versão mais recente;

c) Não clique em um arquivo, em e-mails ou mensagens sem antes verificar se a fonte é legítima. Especialmente em se tratando de arquivos nos formatos Microsoft Word, que permitem a utilização de macros;

d) Use senhas longas e complexas que contenham letras, números e símbolos e nunca a repita em serviços diferentes;

e) Quando possível, habilite outras ferramentas de segurança, como autenticação em duas etapas ou notificação quando um acesso for feito.

Fonte: Infoney

Informe Multiconecta: para tratar muitas das vulnerabilidades proativamente, reduzindo os incidentes de TI e diminuindo paradas no seu negócio você pode contar com o MultiFirewall, solução de firewall Open Source, segura e estável, homologada e customizada pela Multiconecta.


Procure-nos para uma solução completa para o TI da sua empresa