TI CorporativaDireito & TecnologiaCadastro positivo na perspectiva da cibersegurança

Cadastro positivo na perspectiva da cibersegurança

-

Publicidade
Figura - Fujitsu desenvolve tecnologia para extrair automaticamente especificações de negócios em programasAté a criação do cadastro positivo, no Brasil o que existia era o cadastro negativo, utilizado para checar o histórico de mau pagamento (inadimplência) de consumidores ou empresas. O cadastro positivo inverte essa realidade para o mercado de crédito. Os dados utilizados pelos Bureau de Crédito passam a informar também a pontualidade do consumidor no pagamento de suas contas e registra compromissos e hábitos de pagamentos, listando os bons pagadores e aqueles que cumpriram seus compromissos em dia.
 
A Lei nº 12.414, de 9 de junho de 2011, que disciplina a formação e a consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito, foi regulamentada pelo Decreto No. 9.936 de 24 de julho de 2019, que entrou em vigor nesta mesma data. Sua abordagem direciona as condições para funcionamento dos gestores de banco de dados, do histórico de crédito, da autorização para consulta, das responsabilidades, do cancelamento, da reabertura ou suspensão do acesso e do envio das informações.
 
Por sua vez o Banco Central do Brasil, publicou a Resolução no. 4.737 de 29 de julho de 2019, Circular no. 3.955 de 29 de julho de 2019 e Cartar Circular no. 3.966 de 31 de julho de 2019, todas as orientações visando estabelecer os requisitos e procedimentos para o fornecimento, pelas instituições financeiras e demais instituições autorizadas a funcionar pelo Banco Central do Brasil, das informações de adimplemento de pessoas naturais e de pessoas jurídicas aos gestores de bancos de dados e sobre as condições para a obtenção e o cancelamento de registro desses gestores.
 
Um ambiente cibernético seguro torna não apenas viável essa nova dinâmica de compartilhamento de informações de crédito, como é imprescindível para consolidar credibilidade no contexto social que se aplica, tanto aos consumidores quanto às empresas, que passam a analisar com maior detalhamento situações pontuais numa visão histórica. Como resultado, podem ofertar redução da taxa de juros, ampliar a capacidade de consumo da sociedade, redução de spreads bancários como consequência da diminuição do risco, redução da inadimplência e aumento significativo de oferta de crédito ao consumidor.
 
A jornada para atendimento aos requisitos de credenciamento e operação, traz um cenário desafiador para as empresas que se dispõem a atuar no segmento, principalmente nas questões relacionadas aos aspectos técnicos e operacionais, que indicam:
  • Necessidade de preservação da confidencialidade, integridade e disponibilidade dos dados.
  • Adoção de melhores práticas de segurança da informação, incluindo plano de recuperação de desastre para os dados armazenados, as autorizações e solicitações de cancelamento e reabertura do cadastro.
  • Implementação e manutenção de programa de gestão de vulnerabilidades, programa de prevenção de vazamento de dados e controles de acesso privilegiado, de programa de gestão de fornecedores críticos.
  • Procedimentos que possam assegurar a realização de testes periódicos de firewalls, de vulnerabilidades e intrusões.
  • Obrigatoriedade na definição dos responsáveis técnicos pela gestão do banco de dados e pela política de segurança da informação.
  • Elaboração da política de transparência de uso e coleta dados com asseguração por empresa de auditoria independente registrada na Comissão de Valores Mobiliários.
  • Ateste e Certificação das estruturas tecnológicas que suportarão o ambiente de Cadastro Positivo, os quesitos de sigilo e proteção das informações, de privacidade de dados dos clientes e a prevenção e tratamento de fraudes.
  • A rotina de revisão anual e recertificação de todo processo a cada 3 (três) anos, por empresa qualificada e independente.
Por fim, num ambiente de alta criticidade, encontramos um elenco com papéis em total sinergia, são eles:
  • O gestor dos dados: pessoa jurídica que atenda aos requisitos mínimos de funcionamento previstos nesta Lei e em regulamentação complementar, responsável pela administração de banco de dados, bem como pela coleta, pelo armazenamento, pela análise e pelo acesso de terceiros aos dados armazenados.
  • O cadastrado: pessoa natural ou jurídica cujas informações tenham sido incluídas em banco de dados.
  • A fonte: pessoa natural ou jurídica que conceda crédito, administre operações de autofinanciamento ou realize venda a prazo ou outras transações comerciais e empresariais que lhe impliquem risco financeiro, inclusive as instituições autorizadas a funcionar pelo Banco Central do Brasil e os prestadores de serviços continuados de água, esgoto, eletricidade, gás, telecomunicações e assemelhados.
Sem dúvida como protagonista encontramos a segurança cibernética, que saindo dos bastidores, se apresenta como tem que ser, viabilizadora de novos negócios num mundo cada vez mais globalizado, digital, transparente, integrando a sociedade num modelo de consumo de bens e serviços adequado ao seu histórico de credito.
 
Por fim, o próximo passo é o Banco Central se organizar para iniciar o processo de auditoria (in loco), validando os requisitos e todas as condições que foram declaradas como atendidas. Mesmo sem detalhes de como se dará este procedimento, todas as empresas envolvidas no ecossistema chamado Cadastro Positivo, precisam estar preparadas.
Cristiano Pimentahttp://www.cristianopimenta.com.br
Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you