Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
  • Sistemas de voz mudam maneira de se comunicar com dispositivos
Estratégia em Segurança

Sistemas de voz mudam maneira de se comunicar com dispositivos

Os mesh, uma conexão dinâmica de pessoas, processos, coisas e serviços que suportam ecossistemas de inteligência digital, será uma das tendências estratégicas para o ano de 2017, de acordo com previsões do Gartner. Dentro dessa categoria, estão os sistemas conversacionais de voz e de texto, que devem ganhar força e mudar a maneira como os usuários interagem com as máquinas.

As capacidades desses sistemas podem variar de simples conversas informais, mensagens de texto ou de voz, como uma resposta à pergunta “Que horas são?”, a interações mais complexas, como a coleta de depoimentos de uma testemunho de um crime para gerar um retrato falado do suspeito.

Saiba mais sobre o que essa tendência reserva para as empresas e como a tecnologia pode impactar a segurança da informação:

Sistemas de voz devem ganhar força

Os sistemas conversacionais podem ser apenas de texto, mas os que incluem interfaces de voz – especialmente as que são inteligentes e conversacionais – serão o modo preferido dos usuários de interagir com seus dispositivos.

Os modelos de interação que devem ganhar força – e vão também impulsionar a interação em voz – são as comunicações proativas, que devem forçar os negócios a abandonar as interações reativas com os usuários.

Assistentes de voz proativos poderão fazer sugestões com base em localização e outros dados sem ter de aplicar um questionário ao usuário. A voz também deve ganhar força com a ascensão de tecnologias de análise semântica, que darão aos dispositivos a capacidade de entender e fazer suposições com base em diversos tipos de dados, incluindo registros de compras e streaming de mídias sociais.

Segundo o Gartner, os sistemas conversacionais podem mudar o comportamento do usuário de um modelo em que as pessoas precisam se adaptar aos dispositivos para um modelo em que os dispositivos “ouvem” e se adaptam ao resultado esperado pelo indivíduo. Tudo isso será possibilitado por meio de dispositivos digitais mesh, como sensores, aplicações e sistemas de internet das coisas.

Impacto na segurança da informação

Sensores, aplicações e outros dispositivos inteligentes de internet das coisas já são uma preocupação para as empresas devido às suas numerosas vulnerabilidades.

Grande parte desses dispositivos nunca tem suas configurações de fábrica alteradas e acabam se tornando um prato cheio nas mãos dos hackers.

Recentemente, um ataque envolvendo milhares de câmeras inteligentes conectadas a redes WiFi direcionou uma série de tentativas de acesso à empresa de serviços de DNS Dyn, causando uma condição de DDoS. No ataque, um grupo de cibercriminosos conseguiu manipular milhares de dispositivos de internet das coisas usando o malware Mirai.

Para lidar com as ameaças trazidas pela internet das coisas, uma gestão de vulnerabilidades integrada é essencial para oferecer uma visão ampla e unificada da segurança da informação. Saiba como uma plataforma como o GAT, da iBLISS, pode ajudar na gestão de vulnerabilidades da internet das coisas.

cibercriminosos dispositivos Segurança da Informação sistemas conversacionais streaming de mídias sociais
Gêmeos digitais: um novo passo na gestão de riscos
14 de dezembro de 2016
Conheça as vantagens da arquitetura de segurança adaptativa
19 de dezembro de 2016

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.