Pesquisar no Blog

terça-feira, 19 de dezembro de 2017

Como o uso da tecnologia nas salas de aula redefiniu o conceito de aprendizagem



Já parou para pensar como a popularização de recursos tecnológicos mudou a educação? Se fizermos um paralelo com o ensino que tivemos quando mais novos, veremos que a tecnologia tem permeado as mais recentes metodologias educacionais – desde o ensino primário até o superior. Levando isso em consideração, veremos a importância das escolas se adequarem a esse cenário, adotando soluções robustas que permitam acesso a conectividade e, consequentemente, estimulem o melhor desempenho dos alunos.

Você pode estar se perguntando: mas por que dar tanta atenção para o digital quando o real ensino acontece na troca com os professores? As relações entre alunos e educadores são realmente fundamentais para um bom ensino, mas considere que, atualmente, os alunos podem encontrar respostas para praticamente qualquer pergunta em poucos segundos ao usar um celular, laptop ou tablet, o que, sem dúvidas, mudou muito a concepção de aprendizado.

Em uma sala de aula moderna, os educadores atuam como facilitadores, incentivando os alunos em suas pesquisas individuais e em esforços colaborativos. Um artigo recente do Boston Globe[1] traz um bom exemplo de instituição que tem usado essas mudanças a seu favor. A publicação relata que a faculdade de medicina da Universidade de Vermont (EUA) promete abolir todas as suas aulas tradicionais até 2019. A ideia é formar médicos com a habilidade de ouvir com atenção, preparados para a pesquisa científica, a colaboração e o pensamento crítico.

Com o uso da tecnologia, como sistemas de gestão da aprendizagem (LMS), e-mail e mídias sociais, os professores podem fornecer conteúdo - vídeos, podcasts, aulas, palestras pré-gravadas etc - para os alunos antes de entrarem na sala de aula. Por isso, acredito que em pouco tempo será essencial aos centros educacionais a garantia de contas de acesso, flexibilidade para impressão de arquivos a partir de qualquer lugar, conexão segura entre as salas de aula e ambientes externos e dispositivos móveis.  

Isso não significa que a educação deve ser baseada apenas nas experiências digitais. Na verdade, a troca de experiências e orientação dos educadores é fundamental para que as soluções sejam bem aproveitadas pelos alunos. Tanto é que, de acordo com um recente estudo[2], a tecnologia na sala de aula é mais eficaz quando usada com foco cognitivo, em vez de expositivo. O mesmo relatório também indicou que os alunos gostam de usar computadores fora da sala de aula para atividades de formação profissional e interação social. Sendo assim, a tecnologia deve funcionar como uma extensão da experiência natural do aluno.

Vale ressaltar que o desempenho continua sendo o cerne das instituições de ensino. Por isso, os diretores acadêmicos precisam observar de perto os requisitos curriculares locais e globais, a proporção de alunos por educador e a qualidade geral do ensino e das ferramentas inovadoras.

Em síntese, acredito que a transformação dos métodos tradicionais se concentrará na atração de talentos e na satisfação das necessidades e demandas da próxima geração de alunos.  Os melhores centros de ensino do futuro serão aqueles que integrarem a tecnologia às salas de aula e a seus processos de "back-office". O resultado final será um ambiente que enriquecerá a interação entre professores, tecnologia e alunos.







Fernando Maroniene - vice-presidente de marketing da Ricoh para a América Latina




[1] A Felice J. Freyer. "Who Needs Lectures? Vermont Medical School Chooses Other Ways to Teach. The Boston Globe
[2] Yang, Zheng , Burcin Becerik-Gerber and Laura Mino. "A study on student perceptions of higher education classrooms: Impact of classroom attributes on student satisfaction and performance." 




Relatório da Trend Micro analisa quais ameaças digitais poderão ser exploradas em 2018



Perdas globais de e-mails BEC irão ultrapassar 9 bilhões de dólares e campanhas fake news serão mais refinadas


DALLAS A Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial em soluções de segurança cibernética, divulgou o seu relatório de previsões de segurança para 2018. Nomeado “Paradigm Shifts”, o estudo explora 8 tendências que poderão persistir no cenário de ciberameaças. Além disso, o material aborda as áreas de foco que as empresas deverão concentrar esforços para proteger seus dados críticos.

O crescimento da IoT permitirá aos hackers maior abrangência na exploração das falhas de segurança. Além disso, a tendência dos hackers em tirar proveito de vulnerabilidades já conhecidas para planejar ataques de grande proporção continuará em 2018.

“A maioria dos grandes ciberataques que ocorreram em 2017, potencializaram vulnerabilidades conhecidas, ou seja, que poderiam ter sido prevenidas caso tivessem sido corrigidas. Essa tendência continuará no próximo ano e, por isso, os executivos devem priorizar a administração de vulnerabilidades em seus planos de segurança cibernética para 2018”, diz Rik Ferguson, vice-presidente de pesquisa de segurança da Trend Micro.


Abaixo algumas das previsões que a Trend Micro mapeou para 2018:

- O ransomware persistirá em 2018 e outras formas de ataque digital também entrarão em cena

Em 2017, os ransomware WannaCry e o Petya, rapidamente se propagaram prejudicando grandes negócios. De acordo com a Trend Micro, no ano que vem, não é esperado que esses ataques diminuam. Pelo contrário, novos tipos de extorsões digitais irão se tornar mais prevalentes.

O Ransomware as a Service (RaaS), continuará sendo oferecido em fóruns do Underground, tendo a bitcoin como método seguro para perpetuar este “business”. O lucro fácil das campanhas Ransomware tornarão os atacantes mais confiantes em implementar táticas como o email Phishing para afetar os usuários. 

A variedade de métodos irá explorar também o ambiente industrial da Internet das Coisas, com possíveis ataques de negação de serviço que poderão afetar a linha de produção e operações de indústrias.


 - Novas extorsões digitais deverão surgir com a aplicação da nova regulamentação de dados europeia (GDPR)

A aplicação da nova lei europeia de Regulamentação Geral de Proteção de Dados (GDPR), conjunto de normas que atinge qualquer empresa que hospeda dados privados de cidadãos, poderá também ser usada como aliado para extorsão dos hackers. Os atacantes poderão usar como chantagem a publicação de dados financeiros e detalhes confidenciais das empresas. Por isso, é de se esperar que o GDPR seja usado como uma tática de engenharia social, do mesmo modo que violações de copyright foram usadas no passado.


Cibercriminosos irão investir na exploração de dispositivos IoT

Ataques massivos de negação de serviço (DDoS) como o Mirai e o Persirai, que atingiram roteadores e câmeras IP, mostraram o quão vulneráveis podem ser estes dispositivos.

Os cibercriminosos reforçarão em dispositivos IoT a criação de proxies para ofuscar sua localização e tráfego na web, considerando que a aplicação da lei geralmente se refere a endereços IP e logs para investigação criminal e pós-infecção forense. A multiplicação de uma grande rede de dispositivos anônimos podem facilitar a atuação de cibercriminosos em redes comprometidas.

O uso crescente de drones poderá ser relacionado ao aumento de acidentes e colisões, já que hackers demonstraram ser possível o acesso a computadores, informações sensíveis  e roubo de entregas. Da mesma maneira, dispositivos domésticos como assistentes de voz e roteadores, poderão ser usados para determinar endereços físicos de residências.

A Trend Micro também prevê que casos de biohacking, por meio de aparelhos wearables e dispositivos médicos, irão se materializar em 2018. Até mesmo vulnerabilidades em marca-passos poderão ser usadas para coletar informações sobre usuários. 


 - Perdas globais de e-mails BEC irão ultrapassar 9 bilhões de dólares em 2018
 
O comprometimento de emails corporativos (BEC) é um dos golpes preferidos dos hackers, pois requerem pouco investimento, são simples de aplicar e podem trazer grandes lucros dependendo do cargo da vítima.

A Trend Micro prevê que, em 2018, incidentes que envolvam o golpe BEC trarão perdas, em escala global, de mais de 9 bilhões de dólares. A difusão das técnicas usadas para aplicar o golpe do Business Email Compromise, continuarão envolvendo hackers que se passam por executivos C-level para adquirir grandes quantias de dinheiro. É importante notar que, para enganar as vítimas, os esquemas de emails BEC estão adotando o uso da técnica phishing por meio de arquivos PDF e sites maliciosos.

A simplicidade de conhecer a hierarquia de uma organização, o que pode até mesmo ser público no site oficial de uma empresa, transforma o golpe dos e-mails BEC em um método simples e muito lucrativo aos hackers.

Perdas acumuladas de e-mails BEC


 
  - Campanhas de ciberpropaganda serão refinadas

A disseminação de fake news consiste em: motivações que levaram à disseminação da notícia falsa, as redes sociais usadas como plataformas para as mensagens e ferramentas usadas para entregar estas mensagens. Em 2018, a Trend Micro prevê que a ciberpropaganda será difundida por meio de técnicas familiares: as mesmas usadas para difundir e-mails spam e via web.

De spearphishing ao uso de documentos para desacreditar autoridades, o conteúdo poderá se espalhar livremente e provocar opiniões com base em documentos infundados.

Distinguir fake news de notícias legítimas, não será tarefa fácil, já que a ciberpropaganda se mostrou eficaz em 2017. Campanhas políticas continuarão a usar táticas para mudar deliberadamente a percepção pública por meio de ferramentas e serviços vendidos no mercado paralelo online. Os países que contarem com eleições presidenciais em 2018, incluindo o Brasil, possivelmente serão visados pela amplificação de notícias falsas por meio das mídias sociais. 

 
 - Machine learning e blockchain serão usados para explorar técnicas de evasão
 
 
Os agentes de ameaças também vão potencializar o uso de tecnologias crescentes, como blockchain e machine learning, para ofuscar técnicas de proteções tradicionais de segurança cibernética. Hackers poderão manipular mecanismos de segurança, fazendo com que um malware passe despercebido. Um exemplo recente envolveu o ataque à cadeia blockchain no Ethereum DAO hack, o que levou à perda de mais de US$50 milhões em moeda digital.

Por isso, a Trend Micro recomenda uma estratégia de proteção em camadas e multi-geracional, combinando as mais recentes técnicas de segurança.
Conclusão e melhores práticas

O aumento nas vulnerabilidades de tecnologias ligadas à Internet das Coisas, se deverá em grande parte aos dispositivos fabricados sem regulamentos de segurança ou padrões industriais. Em geral, a maior conectividade e a superfície de ampliação do ataque trarão novas oportunidades para que os cibercriminosos possam potencializar problemas conhecidos e penetrar uma rede corporativa.

Usuários também são responsáveis para fazer o set up de seus dispositivos e seguir passos simples como mudar senhas e fazer updates de seus aparelhos.

“O setor privado continuará a ser o alvo de diversas ameaças cibernéticas”, disse Edwin Martinez, diretor de Segurança da Informação da CEC Entertainment. “As instituições devem continuar a compartilhar informações críticas para que seja possível prevenir e responder melhor as ameaças cibernéticas que limitam a exposição a dados sensíveis”, finaliza Martinez.

Os usuários e as empresas poderão se manter resilientes contra as tentativas de extorsão digital, empregando soluções de gateway de e-mail eficazes em uma primeira linha de defesa. Soluções com machine learning, monitoramento de comportamento e proteção contra vulnerabilidades poderão impedir que as ameaças passem para o alvo.





Trend Micro Incorporated




Posts mais acessados