{"id":2203,"date":"2018-11-05T00:00:00","date_gmt":"2018-11-05T00:00:00","guid":{"rendered":"https:\/\/www.cesar.org.br\/painel\/insight\/dados-sao-o-novo-petroleo-quao-segura-esta-essa-nova-riqueza\/"},"modified":"2026-03-25T13:16:20","modified_gmt":"2026-03-25T16:16:20","slug":"dados-sao-o-novo-petroleo-quao-segura-esta-essa-nova-riqueza","status":"publish","type":"insight","link":"https:\/\/www.cesar.org.br\/painel\/insight\/dados-sao-o-novo-petroleo-quao-segura-esta-essa-nova-riqueza\/","title":{"rendered":"Dados s\u00e3o o novo petr\u00f3leo. Qu\u00e3o segura est\u00e1 essa nova riqueza?"},"content":{"rendered":"<div class=\"content-article\">\n<section>\n<blockquote id=\"736f\"><p><cite>Muitas empresas tendem a enxergar o\u00a0<em>compliance\u00a0<\/em>apenas como um \u201ccusto adicional\u201d\u200a\u2014\u200aquando deveria ser visto como algo que efetivamente traz retorno financeiro e de imagem perante o mercado e os consumidores, sem esquecer que evita exposi\u00e7\u00f5es legais.<\/cite><\/p><\/blockquote>\n<p id=\"d98a\"><em>por\u00a0<\/em><strong><em>Carlos Sampaio<\/em><\/strong><\/p>\n<p id=\"8c10\"><a href=\"https:\/\/www.economist.com\/news\/leaders\/21721656-data-economy-demands-new-approach-antitrust-rules-worlds-most-valuable-resource\" target=\"_blank\" rel=\"noopener nofollow\" data-href=\"https:\/\/www.economist.com\/news\/leaders\/21721656-data-economy-demands-new-approach-antitrust-rules-worlds-most-valuable-resource\">\u201cDados s\u00e3o o novo petr\u00f3leo\u201d<\/a>. Esta express\u00e3o refere-se \u00e0 forma de minera\u00e7\u00e3o de riquezas informacionais a partir da coleta e an\u00e1lise de massivas quantidades de dados. Seguindo essa linha de analogia, os dados v\u00eam se tornando at\u00e9 mais interessantes do que o petr\u00f3leo, uma vez que virtualmente ao contr\u00e1rio deste, nunca se esgotam e assistimos com o passar do tempo cada vez mais o custo de toda a cadeia de processamento, desde a coleta at\u00e9 o descarte, vir diminuindo. E de quem s\u00e3o esses dados? S\u00e3o dados sobre cada um de n\u00f3s, sobre nossos h\u00e1bitos de vestir, de andar, de comprar. Dados fornecidos despretensiosamente, por n\u00f3s mesmos, ou por outros, ao aceitar sem ler os Termos e Condi\u00e7\u00f5es ou Pol\u00edtica de Privacidade de um aplicativo \u201cgratuito\u201d baixado no celular, mas tamb\u00e9m dados capturados ou inferidos a partir de outros servi\u00e7os ou dispositivos, que talvez nem tenhamos id\u00e9ia que estejam \u201c<em>nos espiando<\/em>\u201d.<\/p>\n<p id=\"6cb4\">Segundo\u00a0<em>Carl Sagan<\/em>,\u00a0<a href=\"https:\/\/www.csicop.org\/si\/show\/why_we_need_to_understand_science\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"https:\/\/www.csicop.org\/si\/show\/why_we_need_to_understand_science\">\u201c<em>Vivemos em uma sociedade intensamente dependente da ci\u00eancia e da tecnologia, em que quase ningu\u00e9m sabe nada sobre ci\u00eancia e tecnologia<\/em>\u201d<\/a>. Estamos a todo momento cercados por uma variedade crescente de aparelhos que se prop\u00f5em a tornar nossa vida mais f\u00e1cil, mais saud\u00e1vel, mais interativa. Tudo isso ao custo de um r\u00e1pido olhar naquilo que nos define como \u00fanicos, nossa privacidade. Atualmente, carregamos mais poder computacional no bolso de nossa cal\u00e7a que todo o aparato computacional que levou o homem \u00e0 lua\u00a0<a href=\"https:\/\/www.popularmechanics.com\/space\/moon-mars\/a25655\/nasa-computer-iphone-comparison\/\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"https:\/\/www.popularmechanics.com\/space\/moon-mars\/a25655\/nasa-computer-iphone-comparison\/\">(Apollo 11, em julho de 1969)<\/a>. Em nossa vida cotidiana estamos cercados por c\u00e2meras e sensores capazes de rastrear nosso deslocamento a cada momento do dia, e com isso identificar nossa rotina. Elevadores de pr\u00e9dios residenciais que conseguem distinguir o padr\u00e3o de hor\u00e1rio de sua utiliza\u00e7\u00e3o, de forma a \u201cpredizer\u201d quando ser\u00e3o usados, deslocando-se antecipadamente para o andar correto. Geladeiras que identificam a falta de determinados produtos, e s\u00e3o capazes inclusive de solicitar a compra da nossa \u201clista de itens mais consumidos\u201d. C\u00e2meras especiais que identificam, com uma precis\u00e3o sobre-humana, mudan\u00e7as sutis em nossa express\u00e3o facial, e classificam o conte\u00fado apresentado em uma variedade de perfis de emo\u00e7\u00f5es, conseguindo inclusive detectar uma mentira. Aplicativos baseados em geolocaliza\u00e7\u00e3o que auxiliam na escolha de melhores rotas, ajudando-nos a driblar engarrafamentos. Aparelhos de entretenimento que registram o que se fala junto deles de forma t\u00e3o precisa que j\u00e1 existem casos de intima\u00e7\u00e3o de alguns deles, para depoimento em\u00a0<a href=\"https:\/\/edition.cnn.com\/2017\/11\/30\/us\/amazon-echo-arkansas-murder-case-dismissed\/index.html\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"https:\/\/edition.cnn.com\/2017\/11\/30\/us\/amazon-echo-arkansas-murder-case-dismissed\/index.html\">disputas jur\u00eddicas<\/a>.<\/p>\n<p id=\"4b32\">Mesmo que o mapeamento das sutilezas de nossa privacidade seja o custo para a melhoria da qualidade de vida e aprimoramento dos servi\u00e7os, entre outras benesses, \u00e9 essencial a necessidade do conhecimento e consentimento, bem como um esclarecimento inequ\u00edvoco sobre com quem esses dados eventualmente podem vir a ser compartilhados. Sem isso, nada impede que estes mesmos dados sejam usados de forma indiscriminada, em projetos que inclusive atentem contra nossos interesses particulares.<\/p>\n<p id=\"8eed\">E se na vida pessoal do indiv\u00edduo este n\u00edvel de exposi\u00e7\u00e3o j\u00e1 \u00e9 pelo menos desconfort\u00e1vel, para as empresas que utilizam e manipulam estes dados, a responsabilidade sobre a guarda segura deste bem valioso, traz desafios gigantes. Considerar \u201cDados como o novo petr\u00f3leo\u201d, como disse\u00a0<em>Humby<\/em>, talvez n\u00e3o represente o tamanho do desafio que recai agora sobre as corpora\u00e7\u00f5es, que precisam garantir a seguran\u00e7a dessas informa\u00e7\u00f5es\u200a\u2014\u200aafinal, tal como o petr\u00f3leo, \u201cdanos ao ecossistema\u201d de dados s\u00e3o uma realidade. No evento de um furto, ou subtra\u00e7\u00e3o de qualquer quantidade de petr\u00f3leo, a aus\u00eancia deste bem pode ser visualmente determinada, pois o barril n\u00e3o estar\u00e1 mais no lugar onde estava, ou o volume armazenado ser\u00e1 menor. No caso do furto de dados isto n\u00e3o acontece. O conjunto original pode ser mantido exatamente como estava, dificultando a identifica\u00e7\u00e3o do evento de c\u00f3pia e extra\u00e7\u00e3o. Roubam-se c\u00f3pias, que s\u00e3o igualmente preciosas. A conhecida tr\u00edade de Confidencialidade, Integridade e Disponibilidade est\u00e1 sob constante risco, pois \u00e0 medida que dados pessoais ou de neg\u00f3cios aumentam no volume captado e processado, eleva-se para as empresas o valor deles, bem como os riscos envolvidos.<\/p>\n<p id=\"c5d6\">Quanto aos dados de titularidade de corpora\u00e7\u00f5es, um bom sistema de governan\u00e7a corporativa de dados ajuda e muito a identificar e mitigar esses riscos. Nem todas empresas, por\u00e9m, disp\u00f5em de recursos financeiros e humanos para tal, e, no final do dia, muitas tendem a enxergar o\u00a0<em>compliance<\/em>apenas como um \u201ccusto adicional\u201d\u200a\u2014\u200aquando deveria ser visto como algo que efetivamente traz retorno financeiro e de imagem perante o mercado e os consumidores, sem esquecer que evita exposi\u00e7\u00f5es legais. Em resumo, algo extremamente recomend\u00e1vel, mas n\u00e3o exigido de modo absoluto. Todavia, ap\u00f3s a aprova\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais ocorrida em agosto deste ano, todos os dados pessoais passaram a contar com uma legisla\u00e7\u00e3o regulat\u00f3ria espec\u00edfica que contempla, entre outras coisas, a aplica\u00e7\u00e3o de pesadas multas caso n\u00e3o seja evidenciado formalmente que as medidas previstas na lei tais como um relat\u00f3rio de impacto, detalhamentos sobre as bases legais para a coleta e processamento dos dados pessoais e at\u00e9 a incorpora\u00e7\u00e3o por parte da equipe de engenharia de software (tamb\u00e9m) de conceitos como\u00a0<em>Privacy by Design<\/em>, para citar apenas algumas das demandas previstas. Ou seja, olhando para os dados pessoais, estar em conformidade com a lei n\u00e3o \u00e9 mais uma op\u00e7\u00e3o. \u00c9 uma necessidade concreta e urgente.<\/p>\n<p id=\"511a\">Um aspecto importante desta nova legisla\u00e7\u00e3o que precisa ser bem compreendido est\u00e1 na diferen\u00e7a entre seguran\u00e7a e privacidade. \u00c9 muito importante estabelecer corretamente a distin\u00e7\u00e3o desses dois conceitos, uma vez que um mal entendimento desta diferen\u00e7a pode levar a pol\u00edticas, planos e processos falhos ou mal escritos.<\/p>\n<p id=\"df0c\">Seguran\u00e7a da informa\u00e7\u00e3o trata da tecnologia, ferramentas e processos, utilizados para proteger, neste contexto, a informa\u00e7\u00e3o pessoal, quanto aos seus princ\u00edpios fundamentais de Confidencialidade, Disponibilidade (Availability) e Integridade, tamb\u00e9m conhecido como CIA. Por sua vez, a Privacidade se relaciona aos aspectos da informa\u00e7\u00e3o pessoal, e o que define sua diferen\u00e7a para a Seguran\u00e7a das Informa\u00e7\u00f5es, para as corpora\u00e7\u00f5es que armazenam dados pessoais, \u00e9 que agora faz-se necess\u00e1rio responder perguntas, como:<\/p>\n<p id=\"ed67\">(i) Localiza\u00e7\u00e3o dos dados: onde s\u00e3o armazenadas as informa\u00e7\u00f5es pessoais, e qual o mecanismo de prote\u00e7\u00e3o utilizado para impedir que extra\u00e7\u00f5es, ou c\u00f3pias n\u00e3o autorizadas, revelem qualquer tipo de dado armazenado? A informa\u00e7\u00e3o armazenada precisa estar segura de forma que mesmo no evento de uma c\u00f3pia n\u00e3o autorizada, o conte\u00fado deste processo de duplica\u00e7\u00e3o resulte em algo que ainda esteja inacess\u00edvel ao agente ofensor. Este aspecto deve ser tratado com um esquema adequando de\u00a0<em>Encripta\u00e7\u00e3o de Dados<\/em><\/p>\n<p id=\"f7a7\">(ii) O que exatamente s\u00e3o seus dados: a legisla\u00e7\u00e3o \u00e9 direcionada mais especificamente \u00e0s informa\u00e7\u00f5es relacionadas a um indiv\u00edduo vivo, identificado ou identific\u00e1vel. Aqui, t\u00e9cnicas de Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o, associadas a ferramentas de Preven\u00e7\u00e3o \u00e0 Fuga de Dados (<em>Data Leak Prevention<\/em>), s\u00e3o fatores desejados que ajudam a prevenir incidentes.<\/p>\n<p id=\"e4e3\">(iii) Quem pode acessar seus dados: garantir que o acesso aos dados s\u00f3 pode ser realizado por pessoas autorizadas, e corretamente identificadas, com seu papel atrelado ao seu n\u00edvel de acesso. De forma que nenhum agente ofensor possa assumir uma outra identidade. A utiliza\u00e7\u00e3o de controles fortes de auditoria, bem como m\u00faltiplos fatores de autentica\u00e7\u00e3o, s\u00e3o bons exemplos de t\u00e9cnicas e ferramentas de seguran\u00e7a, utilizados nesta quest\u00e3o de Privacidade.<\/p>\n<p id=\"0bd8\">Responder a estas perguntas, apenas, n\u00e3o \u00e9 suficiente para que se toque a ponta do iceberg, mas ajuda a entender o tamanho do desafio que as empresas t\u00eam pela frente. Atualmente, n\u00e3o existe uma f\u00f3rmula m\u00e1gica, ou uma bala de prata, que resolva todos as exig\u00eancias de conformidade da nova legisla\u00e7\u00e3o. A seguran\u00e7a da informa\u00e7\u00e3o nas organiza\u00e7\u00f5es dever\u00e1 ser tratada daqui para frente como um processo constante e incessante em busca do melhoramento cont\u00ednuo. Os programas de conformidade e ader\u00eancia a melhores pr\u00e1ticas e padr\u00f5es dever\u00e3o ganhar for\u00e7a e import\u00e2ncia cada vez maior. O estudo e implanta\u00e7\u00e3o de sistemas de avalia\u00e7\u00e3o da maturidade, e o melhoramento da gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o se apresentam neste momento como a primeira linha de a\u00e7\u00e3o em dire\u00e7\u00e3o \u00e0 adequa\u00e7\u00e3o a nova norma. Ferramentas e sistemas de tecnologia neste momento podem ser grandes aliados, mas n\u00e3o podem ser vistos como a solu\u00e7\u00e3o definitiva. \u00c1reas de compet\u00eancias desejadas neste primeiro momento devem incluir, mas n\u00e3o se limitar a:<\/p>\n<ul>\n<li id=\"15fa\">Gerenciamento de Identidades e Acessos;<\/li>\n<li id=\"af8a\">Prote\u00e7\u00e3o e Classifica\u00e7\u00e3o de Dados (Backups e Encripta\u00e7\u00e3o de Dados);<\/li>\n<li id=\"277e\">Recupera\u00e7\u00e3o de Desastres;<\/li>\n<li id=\"efab\">Antivirus e Prote\u00e7\u00e3o Avan\u00e7ada de Malwares; e<\/li>\n<li id=\"a3f8\"><em>Next Generation Firewalls<\/em>, e equipamentos de Detec\u00e7\u00e3o\/Preven\u00e7\u00e3o de Intrus\u00e3o.<\/li>\n<\/ul>\n<p id=\"f9ae\">Esta nova legisla\u00e7\u00e3o vem com a dura miss\u00e3o de mudan\u00e7a cultural, e precisa do envolvimento de todos, a come\u00e7ar em especial pela alta gest\u00e3o das corpora\u00e7\u00f5es. A equipe respons\u00e1vel pela dissemina\u00e7\u00e3o da cultura de seguran\u00e7a e prote\u00e7\u00e3o de dados tem que ser multidisciplinar, e abranger todos os setores da organiza\u00e7\u00e3o. Minimamente, as principais atividades que precisam ser avaliadas como ponto de partida para uma prepara\u00e7\u00e3o de adequa\u00e7\u00e3o a nova legisla\u00e7\u00e3o, passam por:<\/p>\n<ul>\n<li id=\"d226\">Desenvolvimento e revis\u00e3o peri\u00f3dica de pol\u00edticas espec\u00edficas de privacidade de dados;<\/li>\n<li id=\"2d58\">Constitui\u00e7\u00e3o de uma equipe multidisciplinar para gest\u00e3o de conformidade com a LGPD;<\/li>\n<li id=\"5eff\">Descri\u00e7\u00e3o formal de onde os dados est\u00e3o armazenados e qual o mecanismo de prote\u00e7\u00e3o utilizado;<\/li>\n<li id=\"e41a\">Desenvolvimento das compet\u00eancias de auditoria e implanta\u00e7\u00e3o de processos de monitoramento da conformidade;<\/li>\n<li id=\"9bd8\">Implementa\u00e7\u00e3o e documenta\u00e7\u00e3o de sistemas e processos para garantir a seguran\u00e7a da informa\u00e7\u00e3o (t\u00e9cnica, fisica, planos e processos);<\/li>\n<li id=\"2194\">Desenvolvimento da conscientiza\u00e7\u00e3o corporativa\u200a\u2014\u200aTreinamento.<\/li>\n<\/ul>\n<p id=\"5d97\">Essas s\u00e3o algumas das muitas exig\u00eancias legais que passam a valer efetivamente a partir de fevereiro de 2020. Pode parecer muito tempo at\u00e9 l\u00e1, mas na Europa, onde j\u00e1 h\u00e1 uma cultura corporativa bem mais robusta do que a nossa quanto \u00e0 prote\u00e7\u00e3o de dados pessoais em virtude de uma legisla\u00e7\u00e3o espec\u00edfica datada de 1995 e que foi alterada com a entrada em vigor em maio deste ano do Regulamento Geral sobre Prote\u00e7\u00e3o de Dados, a realidade nos mostra que a miss\u00e3o est\u00e1 longe de ser simples ou r\u00e1pida. Um estudo recente apontou que por l\u00e1, apenas 20% das empresas j\u00e1 se encontram em conformidade com a RGPD, 53% est\u00e3o em meio ao processo de implementa\u00e7\u00e3o e 27% sequer come\u00e7aram. Isso considerando que eles tiveram dois anos para se adequarem \u00e0 lei mais recente em vigor, nossos agora 16 meses restantes at\u00e9 o deadline soam como um verdadeiro desafio. Um desafio que s\u00f3 pode ser superado com a devida preocupa\u00e7\u00e3o e, principalmente, a\u00e7\u00e3o. Imediata.<\/p>\n<p id=\"7aa6\">Ainda existem muitos outros desafios que precisam ser trabalhados nesta interface entre Seguran\u00e7a e Privacidade sob a luz da nova legisla\u00e7\u00e3o. V\u00e1rios pontos ainda precisam de respostas, tais como:\u00a0<em>Como fica o \u201cdireito ao esquecimento\u201d em sistemas que usam t\u00e9cnicas de prote\u00e7\u00e3o forte \u00e0 integridade, como \u00e9 o caso do Blockchain? J\u00e1 que \u00e9 imposs\u00edvel apagar um registro anterior, uma vez que ele j\u00e1 foi divulgado na cadeia, pela simples natureza desta tecnologia.<\/em><\/p>\n<p id=\"056f\">Por fim, por\u00e9m longe de querer abordar este assunto em sua completude, o relat\u00f3rio anual da IBM sobre amea\u00e7as e previs\u00f5es de vetores de\u00a0<a href=\"https:\/\/www-01.ibm.com\/common\/ssi\/cgi-bin\/ssialias?htmlfid=77014377USEN\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"https:\/\/www-01.ibm.com\/common\/ssi\/cgi-bin\/ssialias?htmlfid=77014377USEN\">ataque de 2018<\/a>, aponta para o fator humano como sendo o principal respons\u00e1vel pelo comprometimento de dados. Se somarmos ataques do tipo Engenharia Social (Phishing) com eventos de Divulga\u00e7\u00e3o Inadvertida, chegamos a um total de 51% dos eventos registrados por\u00a0<a href=\"https:\/\/e5ce463uma323hyvrr4xumqs-wpengine.netdna-ssl.com\/wp-content\/uploads\/2018\/04\/tfh041118-story02-fig01.png\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"https:\/\/e5ce463uma323hyvrr4xumqs-wpengine.netdna-ssl.com\/wp-content\/uploads\/2018\/04\/tfh041118-story02-fig01.png\">este estudo da IBM<\/a>. Desta forma, vemos que o processo de ader\u00eancia \u00e0 nova pol\u00edtica de prote\u00e7\u00e3o de dados, deve passar obrigatoriamente pelo treinamento e conscientiza\u00e7\u00e3o do colaborador nos aspectos da privacidade de dados pessoais e corporativos.<\/p>\n<\/section>\n<section>\n<hr \/>\n<p id=\"5702\"><a href=\"http:\/\/ccsampaio\/\" target=\"_blank\" rel=\"nofollow noopener\" data-href=\"http:\/\/@ccsampaio\"><strong><em>Carlos Sampaio<\/em><\/strong><\/a><strong>\u00a0<\/strong><em>\u00e9 graduado em Engenharia El\u00e9trica pela UPE, com P\u00f3s Gradua\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o pela AESO Barros Melo, \u00e9 o CIO e Executivo Chefe de TI do @CESAR e atua com Seguran\u00e7a da Informa\u00e7\u00e3o a mais de 15 anos.<\/em><\/p>\n<\/section>\n<\/div>\n","protected":false},"featured_media":2204,"template":"","categories":[599],"tags":[463,100],"formato_insights":[],"class_list":["post-2203","insight","type-insight","status-publish","has-post-thumbnail","hentry","category-oleo-e-gas","tag-analise-de-dados","tag-transformacao-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/insight\/2203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/insight"}],"about":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/types\/insight"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/media\/2204"}],"wp:attachment":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/media?parent=2203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/categories?post=2203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/tags?post=2203"},{"taxonomy":"formato_insights","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/formato_insights?post=2203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}