{"id":783,"date":"2018-06-13T11:37:59","date_gmt":"2018-06-13T11:37:59","guid":{"rendered":"https:\/\/www.ibertech.org\/?p=783"},"modified":"2018-07-11T11:12:12","modified_gmt":"2018-07-11T11:12:12","slug":"big-data-y-seguridad-2","status":"publish","type":"post","link":"https:\/\/www.ibertech.org\/pt\/big-data-y-seguridad-2\/","title":{"rendered":"Big Data e Seguran\u00e7a"},"content":{"rendered":"<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Falar de IoT ou Big Data envolve falar sobre as atividades que geram dados, como estar presente em redes sociais, usando nuvem e dispositivos m\u00f3veis , profissional ou dados banc\u00e1rios, etc. Qualquer tipo de dispositivos com acesso \u00e0 Internet ou de dados na rede pode ser atacado, pois n\u00e3o h\u00e1 seguran\u00e7a absoluta falando de computador.<\/span><\/p>\n<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Para poder falar sobre Big Data devemos gerenciar os dados e poder acess\u00e1-los, dar sentido a eles e ter uma ferramenta de BI para faz\u00ea-lo com seguran\u00e7a. M\u00eddias sociais, nuvem, IoT ou Big Data realizam uma mudan\u00e7a impl\u00edcita de informa\u00e7\u00e3o pessoal que nunca vimos antes.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">\u00a0<\/span><\/p>\n<p><b><u><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Seguran\u00e7a como um dos pilares de um projeto<\/span><\/u><\/b><\/p>\n<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Hoje, uma falha de seguran\u00e7a provoca uma falta de credibilidade junto com desconfian\u00e7a.<br \/>\nGarantir a prote\u00e7\u00e3o dos dados \u00e9 fundamental para qualquer projeto porque estas amea\u00e7as podem ocorrer a qualquer momento em seu ambiente.<\/span><\/p>\n<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Al\u00e9m disso, 90% dos consumidores t\u00eam a sensa\u00e7\u00e3o de que eles n\u00e3o controlam seus dados. Portanto, para ganhar confian\u00e7a, a sa\u00edda \u00e9 fazer um uso transparente de dados.<\/span><\/p>\n<p><b><u><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">Principais desafios de seguran\u00e7a Big Data<\/span><\/u><\/b><\/p>\n<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">H\u00e1 muitos desafios a enfrentar em termos de seguran\u00e7a, alguns dos quais s\u00e3o os seguintes:<\/span><\/p>\n<ul type=\"disc\">\n<li style=\"margin: 0px 0px 10.66px; color: #333333; line-height: 18pt; font-family: 'Georgia',serif; font-size: 12pt; font-style: normal; font-weight: normal;\"><u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">anonimiza\u00e7\u00e3o<\/span><\/u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">: Temos dados de desempenho, o tr\u00e1fego ou grava\u00e7\u00f5es da c\u00e2mera. Portanto, devemos ter o controle sobre os dados. Proteger essa informa\u00e7\u00e3o pessoal \u00e9 indispens\u00e1vel.<\/span><\/li>\n<li style=\"margin: 0px 0px 10.66px; color: #333333; line-height: 18pt; font-family: 'Georgia',serif; font-size: 12pt; font-style: normal; font-weight: normal;\"><u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">variedade<\/span><\/u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">: A variedade do que nunca discutimos \u00e9 um dos V do de Big Data. Tendo dados provenientes de v\u00e1rias fontes diferentes faz com que seja necess\u00e1rio adicionar medidas de protec\u00e7\u00e3o em cada um.<\/span><\/li>\n<\/ul>\n<p><span style=\"margin: 0px; color: #333333; font-family: 'Georgia',serif; font-size: 12pt;\">\u00a0<\/span><\/p>\n<ul type=\"disc\">\n<li style=\"margin: 0px 0px 10.66px; color: #333333; line-height: 18pt; font-family: 'Georgia',serif; font-size: 12pt; font-style: normal; font-weight: normal;\"><u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">A perda de dados<\/span><\/u><span style=\"margin: 0px; font-family: 'Georgia',serif; font-size: 12pt;\">: Mais ou menos frequentemente lemos relatos de roubo de dados ou e-mail not\u00edcias relacionadas. A perda de dados pode levar a desconfian\u00e7a dos usu\u00e1rios de neg\u00f3cios em governos e organiza\u00e7\u00f5es.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"oSioSc\">\n<div id=\"tw-target\">\n<div id=\"tw-target-text-container\" class=\"tw-ta-container tw-nfl\">\n<p id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-medium\" dir=\"ltr\" data-placeholder=\"Traducci\u00f3n\"><strong><span lang=\"pt\">REFER\u00caNCIAS<\/span><\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<ul type=\"disc\">\n<li>\u00c1ngel Rayo., (2016), Principales retos de seguridad en proyectos Big Data. 21 de julio de 2016. http:\/\/www.netmind.es\/knowledge-center\/principales-retos-seguridad-big-data\/<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul type=\"disc\">\n<li>Instituto de Ingenier\u00eda del Conocimiento., (2016), Seguridad en Big Data, privacidad y protecci\u00f3n de datos. 12 de julio de 2016. http:\/\/www.iic.uam.es\/innovacion\/seguridad-big-data\/<\/li>\n<\/ul>\n<p><span style=\"color: #000000; font-family: Calibri;\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Falar de IoT ou Big Data envolve falar sobre as atividades que geram dados, como estar presente em redes sociais, usando nuvem e dispositivos m\u00f3veis , profissional ou dados banc\u00e1rios<\/p>\n","protected":false},"author":1,"featured_media":787,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"wps_subtitle":"","acf":[],"_links":{"self":[{"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/posts\/783"}],"collection":[{"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/comments?post=783"}],"version-history":[{"count":10,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/posts\/783\/revisions"}],"predecessor-version":[{"id":927,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/posts\/783\/revisions\/927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/media\/787"}],"wp:attachment":[{"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/media?parent=783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/categories?post=783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ibertech.org\/pt\/wp-json\/wp\/v2\/tags?post=783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}