Últimas notícias

Fique informado
Como proteger os dados e a identidade de pessoas vulneráveis? Por Regina Tupinambá

Como proteger os dados e a identidade de pessoas vulneráveis? Por Regina Tupinambá

23 de agosto de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Aqui no Crypto ID, falamos muito sobre proteção de dados e identidade, mas não falamos tanto como deveríamos sobre como proteger os dados e identidade de pessoas vulneráveis. Isso é um problema porque as pessoas vulneráveis estão mais propensas a serem vítimas de ataques de dados e roubo de identidades

Por Regina Tupinambá

Regina Tupinamba, sócia fundadora do Crypto ID.

Uma maneira de incluir digitalmente pessoas vulneráveis é usar a tecnologia. Por exemplo, os aplicativos podem ser usados para ajudar as pessoas vulneráveis a gerenciar seus medicamentos, acompanhar sua saúde e encontrar serviços de assistência. Além disso, a tecnologia pode ser usada para educar as pessoas vulneráveis sobre como proteger seus dados, mas o que as empresas tem feito para atender esse público quanto a proteção de seus dados e identidade?

Temos no mundo movimentos em torno de políticas públicas que apoiem a inclusão digital, mas e quanto a proteção de seus dados e identidade? O que os governos tem feio?

Ao dar visibilidade a esse assunto ajudaremos a proteger os dados e identidade digital de pessoas vulneráveis e garantiremos que elas tenham acesso aos recursos de que precisam.

A segurança dos dados e identidade é crucial para proteger de possíveis danos não só idosos e crianças, mas quaisquer indivíduos vulneráveis.

Indivíduos vulneráveis são aqueles que estão em uma posição de desvantagem ou risco. Eles podem ser idosos, crianças, pessoas que apresentem algum tipo de necessidade especial, pessoas em situação de pobreza, pessoas que sofreram algum tipo de violência e até mesmo as pessoas que são diagnosticadas com o transtorno de déficit de atenção/hiperatividade (TDAH).

Os indivíduos vulneráveis precisam de proteção especial da sociedade, pois são mais propensos a serem explorados ou abusados. Há uma série de leis e políticas que visam proteger os indivíduos vulneráveis, como o Estatuto da Criança e do Adolescente (ECA) e o Estatuto do Idoso (EI), mas precisamos mais que leis. Precisamos dar mais atenção a esse assunto.

As pessoas individualmente podem ajudar a proteger pessoas vulneráveis fazendo a sua parte para criar uma sociedade mais justa e igualitária, mas as empresas podem fazer muito mais.

Ao pesquisar sobre isso, reuni algumas ideias de como podemos destinar mais atenção aos dados de pessoas vulneráveis e se você puder colaborar com mais informações e artigos completos, nós do Crypto ID ficaremos felizes em compartilhar.

Praticamente todas as organizações atendem os grupos específicos, como menores, idosos ou pessoas com deficiência, é essencial identificar essas pessoas e mitigar os riscos associados ao tratamento de seus dados e a sua identidade.

Aqui estão 11 dicas de como as organizações podem proteger os dados e ID de pessoas vulneráveis

1 – Implemente técnicas robustas de autenticação e autorização

2 – Elimine o uso de senhas. Não faça com que pessoas vulneráveis tenham que memorizar alguma coisa!

3- Utilize como MFA a combinação de duas ou mais características biométricas ou credenciais como certificados digitais e de atributos

4 – Use software específico para atender essa população

5 – Force a instalação e atualização de software de antivírus

6 – Force o backup dos seus dados regularmente

7 – Empregue métodos regulares de criptografia e anonimização

8 – Realize avaliações de risco frequentes para essa comunidade

9 – Estabeleça políticas claras e simples sobre o acesso do usuário e as configurações de privacidade. Use design thinking para apresentar tais informações

10 – Utilize ferramentas para Gerenciamento de Identidades e Acesso – CIAM

11 – Aumente consideravelmente a conscientização sobre pessoas vulneráveis entre os membros das equipes de desenvolvimento de produtos e segurança da informação

Ao tomar essas ou outras medidas as organizações podem ajudar a proteger, de possíveis danos, os dados de indivíduos vulneráveis.

E, se eu tivesse que eleger as joias da coroa nesse caso eu diria que são: criptografia de dados, identificação digital precisa e sem senhas, biometria como um dos fatores de autenticação, anonimização dos dados e gerenciamento de identidades e acesso.

Identificação

A biometria é uma forma de autenticação que usa características físicas ou comportamentais do usuário para verificar sua identidade. Algumas formas comuns de biometria incluem impressão digital, reconhecimento facial, reconhecimento de íris e reconhecimento de voz.

A biometria tem uma série de vantagens, por exemplo, a biometria está sempre com a pessoa, não pode ser esquecida ou perdida. É difícil de ser roubada ou falsificada. Além disso, a biometria pode ser usada para autenticar usuários em dispositivos móveis ou outros dispositivos que não tenham teclados ou telas.

Criptografia e anonimização

Tomar medidas ativas para proteger dados confidenciais é vital ao trabalhar com grupos de pessoas vulneráveis. A implementação regular de técnicas de criptografia e anonimização ajudará a proteger a integridade das informações armazenadas, tornando-as inacessíveis ou não rastreáveis para agentes mal-intencionados:

Gerenciamento de Acesso a Identidade do Cliente – CIAM

Análise do comportamento do cliente (CBA): O CIAM permite que a empresa examine o comportamento dos clientes conforme eles interagem com seus aplicativos. Isso pode ajudar a melhorar a experiência do cliente e identificar possíveis problemas. Ser proativo no caso do atendimanto às pessoas vulneráveis faz toda a diferença.

O CIAM tem muitos outros recursos que facilitam a identificação e o controle vários elementos do processo de gerenciamento de identidade, incluindo registro, fornecimento de identidades a novos clientes, ativação de identidades e rastreamento, desbloqueio, exclusão, redefinição e suspensão. Isso permite que organizações gerenciarem facilmente um número crescente de clientes e sign-ons e a monitorar seus comportamentos. Além disso, o CIAM pode ajudar a reduzir o risco de violação de dados, pois torna mais fácil gerenciar e controlar as identidades dos clientes.

No geral, o CIAM é uma ferramenta valiosa para qualquer empresa que deseja proteger os dados dos clientes, construir confiança, melhorar a experiência do cliente incluindo grupos de pessoas que precisem de atenção diferenciada.

Considerações Finais

Em suma, proteger os dados e identidade de grupos vulneráveis é uma responsabilidade que requer atenção consistente aos detalhes, dedicação e investimento e tecnologia.

Ao adotar essas ou outras considerações de segurança e práticas, a organização estará mais bem posicionada para proteger informações confidenciais, ao mesmo tempo em que adere aos padrões éticos e respeita os direitos de privacidade dos indivíduos e suas diferenças.

Precisamos sem dúvida falar mais sobre como proteger melhor pessoas vulneráveis porque movimentar uma simples conta corrente ou fazer uma compra online, muitas vezes é uma situação de extremo estresse para pessoas não se lembram de suas senhas e que possuem pouca habilidade para lidar com aplicativos e equipamentos eletrônicos. Essas pessoas existem.

Pertencer ou não ao grupo de pessoas que precisam de mais atenção para utilizar o mundo eletrônico independe de inteligência, escolaridade, posição socioeconômica, nível cultural, idade ou capacidade cognitiva, não é uma opção.

Participe, envie informações sobre publicações ou escreva seu próprio artigo sobre como podemos proteger melhor pessoas vulneráveis.

Leia outros artigos de Regina Tupinambá aqui!

Biometria neonatal: a tecnologia que pode ajudar a proteger recém-nascidos e crianças pequenas

Por que a fraude contra idosos é tão comum no Brasil?

Agendada para 30 de agosto Audiência Pública na Câmara Federal sobre Programa de Identificação do Brasil

O gerenciamento de ID digital desarticulado cria vulnerabilidade de IA generativa

Radar monitora infrações da LGPD e DINAMO Networks ensina como a anonimização de dados, pode proteger negócios

Como se adequar à LGPD, criptografia e anonimização de dados?

O Crypto ID reúne as principais notícias e artigos sobre as diversas tecnologias que identificam, no meio eletrônico, pessoas, empresas, equipamentos, aplicações e softwares. São artigos do Brasil e do Mundo, afinal, identidade digital é parte do nosso nome! Confira a coluna Identidade Civil e Digital.

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!

Acompanhe o Crypto ID para conhecer as melhores soluções sobre e CIAM – Gerenciamento de Acesso à Identidade do Cliente, IAM – Gerenciamento de Identidade e Acesso, IGA – Administração de Governança de Identidade, PAM – Gerenciamento de Acesso de Privilégios, Proteção De Dados e Governança e RPA – Automação Robótica de Processos. Acesse nossa coluna sobre Identidade e Acesso aqui!I

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.