Pesquisar no Blog

quarta-feira, 5 de abril de 2017

Médico defende Parto Humanizado como forma de atenuar a dor e amenizar o medo



Obstetra Alberto Guimarães defende a coragem e o enfrentamento durante os processos naturais do nascimento


O médico e obstetra Dr. Alberto Guimarães, autor do livro “Parto Sem Medo”, é totalmente favorável ao método de “Parto Humanizado”. De acordo com ele, é absolutamente natural a mãe sentir medo nessa hora. “Não dá para encontrar um só ser humano que não tenha medos reais em seu dia a dia. Conforme nossas crenças e cultura, o medo se faz presente. E, se para alguns algo pode causar medo, para outros aquilo não é motivo de tanta preocupação”, afirma.

A gravidez e a maternidade em si, na opinião do especialista, é um grande e profundo período de autoconhecimento para a mulher. “É nesse período em que ela carrega uma nova vida no ventre.
É preciso coragem e confiança. Entregar-se à experiência com determinação”, enfatiza.

Muitas mulheres preferem se submeter à cesariana por presumirem que o procedimento é mais indolor e menos sofrível. No entanto, o médico salienta que essa ideia pode ser um mito. “No parto cesárea, a paciente não sente qualquer tipo de dor devido a anestesia geral. Porém, pode sofrer muitas dores no pós-operatório e por conta das cicatrizes. Entretanto, no parto humanizado, há dores naturais e intensas, mas as pacientes são influenciadas e encorajadas pelo médico e pela equipe multidisciplinar a participar de um momento único e marcante. Passado o procedimento, quase não há dor e a mamãe estará pronta unicamente para cuidar de seu filho”, defende o médico. 





Dr. Alberto Guimarães, ginecologista e obstetra - Defensor dos conceitos de Parto Humanizado, Dr. Alberto Guimarães lidera o Programa Parto Sem Medo, modelo de assistência à parturiente que defende que o parto é um procedimento pelo qual a mulher e o bebê devem ser os protagonistas. Formado pela Faculdade de Medicina de Teresópolis e mestre pela Escola Paulista de Medicina, atualmente exerce o cargo de gerente médico do Centro de Estudos e Pesquisas Dr. João Amorim (CEJAM) em maternidades municipais de São Paulo para o Programa Parto Seguro à Mãe Paulistana. Capacitado para explicar temas relacionados ao Parto Humanizado e o Programa Parto sem Medo, o médico também pode responder sobre novidades na Saúde da Mulher, além de assuntos como alterações emocionais nas gestantes e seus efeitos sobre o feto, doenças sexualmente transmissíveis (DSTs), entre outros. 







Trend Micro revela: celulares corporativos podem se transformar em uma ameaça às empresas



Funcionários devem ficar atentos ao divulgar o número de telefone corporativo. Cibercriminosos aplicam golpes como phishing e fraudes via SMS


Em pesquisa da Trend Micro - empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – constatou-se que os celulares corporativos são agora o novo alvo de cibercriminosos que realizam ataques por meio da engenharia de redes sociais e ataques spear-phishing em contas de e-mails corporativos.

Funcionários que costumam divulgar seu número de telefone corporativo em redes sociais, podem facilmente se tornar vítimas de fraudadores que coletam números a partir de fontes facilmente disponíveis. Estes mesmos cibercriminosos realizam ataques usando engenharia social, ignorando assim os mecanismos de proteção normais em tráfego de rede e de e-mails. 

A equipe de Pesquisa de Ameaças Futuras da Trend Micro em colaboração com a New York University, a Singapore Management University e o Georgia Institute of Technology, destacou as questões atuais relacionadas à telefonia móvel e os riscos que representam para as organizações no mundo inteiro.

Foram analisados os ataques mais sofisticados realizados através de celulares, e implantado um celular-isca para investigar de perto as ameaças e o ecossistema desse tipo de cibercrime. O objetivo principal da Trend Micro era não só aprender como esses ataques totalmente sem fio são realizados, mas também como os cibercriminosos estão organizados.

O celular-isca foi configurado com cartões SIM controlados pelos pesquisadores para o registro de ataques ocorridos por meio de ligações e mensagens.

Os números destes cartões foram propositalmente espalhados para potenciais criminosos através de várias técnicas, incluindo a execução de malwares que 'vazavam' os números armazenados na lista de contatos do telefone usado no teste.

Ao longo de sete meses, os pesquisadores coletaram 1.021 mensagens de 215 emissores e 634 ligações de voz de 413 autores. Mais de 80% destas mensagens e ligações não foram solicitadas e incluíam ameaças de golpes, fraude, phishing de voz e ataques direcionados.

A maior parte destas ligações e mensagens de textos foram realizadas no horário comercial. Isto confirma que os cibercriminosos usam o tráfego normal do telefone como disfarce para que pareçam legítimos. 

Os fraudadores também usaram tecnologias de proxies GSM e VoIP para se disfarçar e encobrir seus números de origem. Como resultado, a Trend Micro verificou que técnicas tradicionais de detecção em blacklists são menos eficazes e por isso, a necessidade de novas técnicas que levem em conta a informação contextual.


Fraudes e Spam
Usando ligações e mensagens de textos automatizadas, golpes e spam representaram 65% do tráfego não solicitado. O celular-isca foi alvo de mensagens oferecendo ring-tones, planos de celular, serviços online e jogos, e outros tipos de propagandas e anúncios. Alguns exemplos interessantes incluem:

·         Detetives particulares que oferecem serviços de observação e vigilância;

 

·         Serviços de hacking para acessar e-mails pessoais e espionar usuários;


·         Comércio de bens ilícitos, como cartões de crédito roubados, contas de pagamentos sequestradas, PayPal com saldos verificados e faturas de diferentes quantidades e formatos;

·         Propaganda política.

As fraudes eram geralmente iniciadas manualmente pelos fraudadores, que usavam engenharia social para atrair suas vítimas e fazer com que realizassem transferências de dinheiro. 

Ataques com diversas etapas foram muitas vezes praticados, com os cibercriminosos entrando em contato várias vezes com a mesma vítima primeiro através de um telefonema e depois por mensagem de texto. Essas ligações e mensagens perguntavam a (possível) vítima se o pagamento já havia sido feito. Os fraudadores que fizeram essas ligações fingiam ser funcionários de bancos ou ONG’s.

Alguns dos fraudadores fingiram até mesmo ser funcionários da operadora de celular dos cartões SIM implantados. Eles “informavam” que o contrato seria suspenso, pois a conta não havia sido paga e as informações para pagamento eram enviadas no mesmo dia. Várias campanhas foram realizadas pelo mesmo atacante o que demonstra as conexões entre pequenos círculos.


Soluções Potenciais
Resolver este problema exige foco tanto no aspecto humano do problema, quanto nos aspectos técnicos.

Funcionários, em particular aqueles em cargos críticos da empresa, devem estar conscientes com relação aos riscos na divulgação de seus números nas redes sociais. Em alguns outros casos, é melhor separar totalmente os dispositivos para uso pessoal e os dispositivos para uso profissional.

Uma medida é certeira: colaboradores devem sempre devem ser treinados para lidar com ligações não solicitadas. Um bom treinamento de segurança inclui formas de lidar com e-mails não solicitados: ou seja, a identidade do remetente deve ser confirmada, todas as instruções contidas nos e-mails devem ser verificadas. 

Estas práticas já fazem parte da defesa contra esquemas que usam Falhas de Segurança em E-mails Corporativos (Business Email Compromise - BEC). 

A mesma lógica pode (e deve) ser aplicada às ligações e mensagens de texto. Se necessário, essas decisões podem fazer parte das políticas de uma organização.

Por outro lado, também existem soluções técnicas. As ligações podem ser filtradas por produtos de segurança, tais como o Trend Micro Mobile Security para Android. Essa ferramenta ajuda os usuários a gerenciar as chamadas que recebem em seus dispositivos.


Conclusão
A pesquisa da Trend Micro mostra, mais uma vez, que o cibercrime se adapta rapidamente a um mundo em constante mudança. 

Em um ambiente no qual o crime organizado e os ataques direcionados estão se tornando cada vez mais frequentes, os dispositivos móveis dos funcionários já podem ser considerados como uma ameaça às suas organizações.





Trend Micro Incorporated




Posts mais acessados