Pesquisar no Blog

segunda-feira, 3 de abril de 2017

Reflexões e uso da tecnologia ou metodologia



O repensar da atuação do professor em sala de aula, a participação eficaz do aluno e a aprendizagem significativa da turma atualmente perpassa pela presença da tecnologia e/ou novas práticas. E como a escola está posicionada ou qual nosso papel como educadores no momento?

A realidade institucional por regiões no Brasil é peculiar de cada um e as habilidades e limitações são inúmeras e precisam ser trabalhadas e pensadas. Outra questão é a verba destinada pelos órgãos públicos educacionais e como este investimento pode ser utilizado nas escolas com a biblioteca, multimídia, materiais, formação dos professores e outros.

Desta forma, a responsabilidade e a atuação do professor vão além, muitas vezes das condições sociais, econômicas da realidade do aluno, mas é preciso compreender o público, o ser atendido, as peculiaridades para as ações serem traçadas. Se aqui a discussão é visualizar o posicionamento da escola e a inserção da tecnologia é preciso destacar que o eixo de todo o trabalho é o objetivo a ser atingido como aprendizado do aluno.

Nesse pensamento é possível levantar um diálogo sobre a participação do aluno e a prática docente, pois não é utilizar somente uma ferramenta tecnológica, mas conhecer a teria e mediar com a prática. Por isso, o professor deve ter um acompanhamento com os desafios e uma formação continuada com o apoio dos colegas da escola e órgãos da Educação.

Sendo assim, o pensamento precisa mudar por parte do professor em atualiza-se pedagogicamente e com as estratégias e recursos adequados, de acordo com o perfil não apenas do aluno e também do professor, no entanto, o trabalho está pautado em resultados e quanto mais inseridos estiverem as práticas, melhor será o desenvolvimento e aprendizado do aluno.

As novas metodologias chegaram com a(o): salas de aula invertida, peer instruction, class rotation e o simulation learning; e a aplicabilidade de cada uma está ligada a motivação, estudo, pesquisa e envolvimento do professor-escola-aluno-sociedade.






Ana Regina Caminha Braga (https://anareginablog.wordpress.com/) - escritora, psicopedagoga e especialista em educação especial e em gestão escolar.






Underground Healthcare: alvo promissor dos hackers



113,2 milhões: esse foi o número de dados hackeados relacionados ao segmento healthcare durante o ano de 2015. 

O aumento de roubos neste setor deve-se em grande parte ao aumento da conectividade nos dispositivos relacionados à saúde. A crescente modernização da Internet das Coisas (IoT), simplifica inúmeros processos, no entanto, as redes e servidores tornam-se muito mais vulneráveis e fáceis de serem visualizadas por sujeitos mal-intencionados.

Em estudo recente feito pela Trend Micro, o Cybercrime and Other Threats Faced by the Healthcare Industry, procura entender como registros médicos roubados são monetizados após uma violação, quais as informações mais valiosas e como elas são aproveitadas pelos cibercriminosos no Underground Healthcare.

De acordo com a pesquisa, ataques cibernéticos contra hospitais, profissionais de saúde e médicos custam à indústria de saúde dos EUA mais de US$ 6 bilhões por ano. Quanto às vítimas, 65% das vítimas de fraude de identidade médica acabam pagando uma média de US$ 13.500 em taxas legais e taxas de serviço de credor ao tentar resolver o problema.

A maior taxa de ataques diz respeito ao roubo de dados pelo Registro Eletrônico de Saúde (RES), ferramenta que reúne dado dos pacientes tais como: histórico médico, receituário, data de nascimento e até mesmo dados do cartão de crédito dos pacientes.

Os hackers podem utilizar prescrições da vítima para adquirir medicamentos e drogas ou até mesmo cometer fraude fiscal e roubar identidade. Na pesquisa, a Trend Micro levantou o valor dos documentos vendidos no underground da indústria healthcare. A venda de toda a base de dados de um RES chega a 500 mil dólares, enquanto uma certidão de nascimento é negociada por US$ 500.


Tabela de preços na negociados na Deep Web

Prescrições roubadas são também muito populares entre os hackers e dão acesso a substâncias controladas como Ambien, uma medicação para indivíduos com distúrbio do sono e conhecida por ser tomada indevidamente por muitos usuários.

Ambien vendido no Underground


A Internet Médica das Coisas
A vida de muitas pessoas depende exclusivamente de um dispositivo médico wireless: o marca-passo. O que a maioria dos pacientes não sabe é que a conectividade deste pequeno aparelho pode conter ameaças iminentes a quem o utiliza.

O monitoramento remoto é necessário para transmitir ao médico os registros do dispositivo e as informações do paciente e sua interface permite alterações nas configurações. De acordo com pesquisas da Trend Micro, é possível obter controle total de um dispositivo deste tipo e programá-lo para a parada de batimentos cardíacos do usuário.

Em 2013, às vésperas da Black Hat, uma das maiores conferências de segurança do mundo, o famoso hacker Barnaby Jack faria a demonstração sobre como é possível atacar à distância pessoas que usam dispositivos médicos e próteses eletrônicas, incluindo como um cibercriminoso pode interferir no funcionamento de um marca-passo.

No entanto, dias antes de sua revelação, Barnaby foi encontrado morto. A suspeita é de assassinato, mas até hoje, o mistério continua sem uma resposta.
Verdade ou não, um fato a ser considerado pelos fabricantes e hospitais, é que a indústria healthcare ainda utiliza softwares desatualizados que podem estar repletos de malware. 

Além de representar um risco críticos para as redes hospitalares, isso é também um risco potencial para a saúde das pessoas.


Boas práticas
Dados roubados de qualquer outro sistema geralmente têm uma vida útil mais curta. No entanto os registros de saúde carregam informações específicas e valiosas aos olhos dos hackers. A engenharia social – que se utiliza da manipulação psicológica para divulgação de informações confidenciais – é também usada em larga escala nesse tipo de ataque.

O cenário atual mostra que a maioria dos prestadores de serviços de saúde, fornecedores e hospitais estão deixando a segurança cibernética como preocupação secundária.

É essencial concentrar os esforços tanto nas organizações quanto na conscientização das equipes médicas e administrativas para que não cliquem em anexos suspeitos e mantenha os backups atualizados.

As organizações de saúde precisam proteger melhor os dados: recursos como Firewalls, regras para bloquear URL’s ou endereços suspeitos e principalmente criptografia das senhas e dados são de extrema importância. 





Fernando Cardoso - engenheiro de Vendas e responsável pela Gestão de Projetos de Segurança para Datacenter na Trend Micro




Brasil Atingirá 8 Milhões de Contas Bancárias Abertas Via Smartphone



(Serviço terceirizado de captura móvel da M2sys já registra cerca de 10 mil documentos para a abertura de contas ao dia. 60% dos usuários preferem capturar os documentos para a abertura de contas à noite ou em finais de semana)


Um estudo da M2sys, líder em plataformas e serviços de processamento de transações por documentos digitais na América Latina, aponta que os bancos brasileiros atingiram, em 2016, um volume superior a 2 milhões de contas bancárias 100% abertas por dispositivos móveis.

O levantamento é uma projeção da própria M2sys, empresa especializada em serviços de documentação digital para vários tipos de empresas, universidades, seguradoras, corretoras de seguro, imobiliárias, bancos, supermercados e órgãos de governo.

Os dados do levantamento foram obtidos com base em informações divulgadas pelos principais bancos tradicionais e dos novos bancos de varejo "sem agência", além de dados do Banco Central.

A própria M2Sys atua como fornecedora de uma plataforma de tecnologia em nuvem, através da qual diversos bancos oferecem formulário para a abertura de contas via smartphone e recebem em seus data centers os pacotes com a documentação digital para estas operações já devidamente conferidos e certificados. Uma das vantagens do sistema é que os usuários não necessitam digitar grandes quantidades de dados, bastando capturar a imagem dos documentos exigidos através da câmera do celular.

Por meio desses serviços, os bancos clientes da M2Sys atingiram, em outubro último, uma média diária de 10 mil contas abertas por smartphone, média esta que vem se mantendo nos primeiros meses de 2017.

Com este tipo de serviço para bancos, a M2sys ampliou consideravelmente o volume de documentos digitais processados em sua plataforma, atingindo em 2016 o montante de 200 milhões de documentos, o que eleva para mais de 1 bilhão o total de transações processadas pela empresa via imagem nos últimos 10 anos.

De acordo com Márcio Guariente, Diretor da M2sys, um dado surpreendente do estudo é o grande número de usuários que usa o horário noturno ou os finais de semana para acessar e usar os formulários de abertura de contas oferecidos pelos bancos clientes da empresa. "No nosso sistema, nada menos de 60% dos documentos são enviados pelo usuário entre as seis horas da tarde às quatro da madrugada ou entre sábado e domingo", afirma o executivo.

Na visão de Guariente, ao longo de 2017 haverá um  crescimento expressivo do modelo de abertura móvel de contas no Brasil, ao mesmo tempo em que se aprofundará a tendência de estagnação ou redução do número de postos de atendimento físico, não apenas dos bancos, mas também de prefeituras, escolas, fóruns etc.

No caso específico dos bancos, pelos dados do Banco Central, a base de agências físicas recuou de 23,12 mil unidades em 2014 para 22,7 no último levantamento, em julho de 2016. "Nossa previsão é de que, ao final deste ano, o Brasil contabilize algo em torno dos 8 milhões de contas 100% digitais que serão abertas só nos cinco maiores bancos de varejo e em outras 5 instituições desse tipo, cujo modelo de negócios é o de relacionamento e transações apenas por internet e por dispositivo móvel", afirma o diretor.

Ainda segundo Guariente, "os bancos clientes da M2Sys já haviam reduzido fortemente a exigência de presença física para a maior parte das transações, mas ainda havia insegurança quanto ao cadastramento remoto, uma restrição que hoje está praticamente abolida", comenta ele.

Na avaliação do especialista, as novas aplicações da M2Sys para a captura de documentos para terceiros, inclusive para a abertura de contas, são mais seguros que as transações com documentos físicos. Isto porque conseguem articular um grande número de recursos de validação, como o uso de "selfies" associadas à análise biométrica, emprego de GPS para determinar a localização do usuário, leitura de códigos gráficos em documentos originais, criptografia na transmissão e leitura digital de assinatura analógica.

"Esse conjunto de validadores chega a superar os níveis de segurança e fidedignidade das informações colhidas no tradicional balcão de cadastramento", assinala Márcio Guariente.




Posts mais acessados