Este documento foi escrito originalmente para cryptoid.com.br por Regina Tupinambá
https://cryptoid.com.br/colunistas/regina-tupinamba/como-proteger-os-dados-e-a-identidade-das-pessoas-vulneraveis-por-regina-tupinamba/
Transcrevemos ele aqui com permissão do autor pela relevância e excelência do material…
Aqui no Crypto ID, falamos muito sobre proteção de dados e identidade, mas não falamos tanto como deveríamos sobre como proteger os dados e identidade de pessoas vulneráveis. Isso é um problema porque as pessoas vulneráveis estão mais propensas a serem vítimas de ataques de dados e roubo de identidades
Por Regina Tupinambá
Uma maneira de incluir digitalmente pessoas vulneráveis é usar a tecnologia. Por exemplo, os aplicativos podem ser usados para ajudar as pessoas vulneráveis a gerenciar seus medicamentos, acompanhar sua saúde e encontrar serviços de assistência. Além disso, a tecnologia pode ser usada para educar as pessoas vulneráveis sobre como proteger seus dados, mas o que as empresas tem feito para atender esse público quanto a proteção de seus dados e identidade?
Temos no mundo movimentos em torno de políticas públicas que apoiem a inclusão digital, mas e quanto a proteção de seus dados e identidade? O que os governos tem feio?
Ao dar visibilidade a esse assunto ajudaremos a proteger os dados e identidade digital de pessoas vulneráveis e garantiremos que elas tenham acesso aos recursos de que precisam.
A segurança dos dados e identidade é crucial para proteger de possíveis danos não só idosos e crianças, mas quaisquer indivíduos vulneráveis.
Indivíduos vulneráveis são aqueles que estão em uma posição de desvantagem ou risco. Eles podem ser idosos, crianças, pessoas que apresentem algum tipo de necessidade especial, pessoas em situação de pobreza, pessoas que sofreram algum tipo de violência e até mesmo as pessoas que são diagnosticadas com o transtorno de déficit de atenção/hiperatividade (TDAH).
Os indivíduos vulneráveis precisam de proteção especial da sociedade, pois são mais propensos a serem explorados ou abusados. Há uma série de leis e políticas que visam proteger os indivíduos vulneráveis, como o Estatuto da Criança e do Adolescente (ECA) e o Estatuto do Idoso (EI), mas precisamos mais que leis. Precisamos dar mais atenção a esse assunto.
As pessoas individualmente podem ajudar a proteger pessoas vulneráveis fazendo a sua parte para criar uma sociedade mais justa e igualitária, mas as empresas podem fazer muito mais.
Ao pesquisar sobre isso, reuni algumas ideias de como podemos destinar mais atenção aos dados de pessoas vulneráveis e se você puder colaborar com mais informações e artigos completos, nós do Crypto ID ficaremos felizes em compartilhar.
Praticamente todas as organizações atendem os grupos específicos, como menores, idosos ou pessoas com deficiência, é essencial identificar essas pessoas e mitigar os riscos associados ao tratamento de seus dados e a sua identidade.
Aqui estão 11 dicas de como as organizações podem proteger os dados e ID de pessoas vulneráveis
1 – Implemente técnicas robustas de autenticação e autorização
2 – Elimine o uso de senhas. Não faça com que pessoas vulneráveis tenham que memorizar alguma coisa!
3- Utilize como MFA a combinação de duas ou mais características biométricas ou credenciais como certificados digitais e de atributos
4 – Use software específico para atender essa população
5 – Force a instalação e atualização de software de antivírus
6 – Force o backup dos seus dados regularmente
7 – Empregue métodos regulares de criptografia e anonimização
8 – Realize avaliações de risco frequentes para essa comunidade
9 – Estabeleça políticas claras e simples sobre o acesso do usuário e as configurações de privacidade. Use design thinking para apresentar tais informações
10 – Utilize ferramentas para Gerenciamento de Identidades e Acesso – CIAM
11 – Aumente consideravelmente a conscientização sobre pessoas vulneráveis entre os membros das equipes de desenvolvimento de produtos e segurança da informação
Ao tomar essas ou outras medidas as organizações podem ajudar a proteger, de possíveis danos, os dados de indivíduos vulneráveis.
E, se eu tivesse que eleger as joias da coroa nesse caso eu diria que são: criptografia de dados, identificação digital precisa e sem senhas, biometria como um dos fatores de autenticação, anonimização dos dados e gerenciamento de identidades e acesso.
Identificação
A biometria é uma forma de autenticação que usa características físicas ou comportamentais do usuário para verificar sua identidade. Algumas formas comuns de biometria incluem impressão digital, reconhecimento facial, reconhecimento de íris e reconhecimento de voz.
A biometria tem uma série de vantagens, por exemplo, a biometria está sempre com a pessoa, não pode ser esquecida ou perdida. É difícil de ser roubada ou falsificada. Além disso, a biometria pode ser usada para autenticar usuários em dispositivos móveis ou outros dispositivos que não tenham teclados ou telas.
Criptografia e anonimização
Tomar medidas ativas para proteger dados confidenciais é vital ao trabalhar com grupos de pessoas vulneráveis. A implementação regular de técnicas de criptografia e anonimização ajudará a proteger a integridade das informações armazenadas, tornando-as inacessíveis ou não rastreáveis para agentes mal-intencionados:
Gerenciamento de Acesso a Identidade do Cliente – CIAM
Análise do comportamento do cliente (CBA): O CIAM permite que a empresa examine o comportamento dos clientes conforme eles interagem com seus aplicativos. Isso pode ajudar a melhorar a experiência do cliente e identificar possíveis problemas. Ser proativo no caso do atendimento às pessoas vulneráveis faz toda a diferença.
O CIAM tem muitos outros recursos que facilitam a identificação e o controle vários elementos do processo de gerenciamento de identidade, incluindo registro, fornecimento de identidades a novos clientes, ativação de identidades e rastreamento, desbloqueio, exclusão, redefinição e suspensão. Isso permite que organizações gerenciarem facilmente um número crescente de clientes e sign-ons e a monitorar seus comportamentos. Além disso, o CIAM pode ajudar a reduzir o risco de violação de dados, pois torna mais fácil gerenciar e controlar as identidades dos clientes.
No geral, o CIAM é uma ferramenta valiosa para qualquer empresa que deseja proteger os dados dos clientes, construir confiança, melhorar a experiência do cliente incluindo grupos de pessoas que precisem de atenção diferenciada.
Considerações Finais
Em suma, proteger os dados e identidade de grupos vulneráveis é uma responsabilidade que requer atenção consistente aos detalhes, dedicação e investimento e tecnologia.
Ao adotar essas ou outras considerações de segurança e práticas, a organização estará mais bem posicionada para proteger informações confidenciais, ao mesmo tempo em que adere aos padrões éticos e respeita os direitos de privacidade dos indivíduos e suas diferenças.
Precisamos sem dúvida falar mais sobre como proteger melhor pessoas vulneráveis porque movimentar uma simples conta corrente ou fazer uma compra online, muitas vezes é uma situação de extremo estresse para pessoas não se lembram de suas senhas e que possuem pouca habilidade para lidar com aplicativos e equipamentos eletrônicos. Essas pessoas existem.
Pertencer ou não ao grupo de pessoas que precisam de mais atenção para utilizar o mundo eletrônico independe de inteligência, escolaridade, posição socioeconômica, nível cultural, idade ou capacidade cognitiva, não é uma opção.
Participe, envie informações sobre publicações ou escreva seu próprio artigo sobre como podemos proteger melhor pessoas vulneráveis.