SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Prof Dr Eduardo Moresi
    moresi@ucb.br




                         1
Introdução
  Atualmente,
             as organizações obtêm, processam,
 acumulam e internalizam informações para
 tomarem decisões baseadas em parte destas
 informações e executarem suas decisões.
  Aolongo de nossa história, as organizações de
 vários tipos têm se constituído no backbone das
 decisões na sociedade.




                                                   2
3
4
5
 Os  Estados Unidos sofrem um novo ataque
  terrorista, desta vez através da informática.
  Um hacker consegue invadir a infra-
  estrutura computadorizada que controla as
  comunicações, transporte e energia do país,
  ameaçando causar um gigantesco blecaute.
 O autor do ataque planejou todos os passos
  envolvidos, mas não contava que John
  McClane (Bruce Willis), um policial da velha
  guarda, fosse chamado para confrontá-lo.


                                                  6
  A Casa Branca também deverá estabelecer um
   novo comando militar cibernético para
   administrar a proteção da rede de
   computadores do Pentágono e melhorar as
   capacidades de ofensiva do país na guerra
   cibernética.
  Agência Estado - 29/05/2009
    http://www.parana-online.com.br/editoria/mundo/news/375671/




                                                                   7
Ciberwar

    O Gabinete de Segurança Institucional da
     Presidência da República, por intermédio do
     Departamento de Segurança da Informação e
     Comunicações está coordenando o SICGov-2009,
     Congresso de Segurança da Informação e
     Comunicações, que abordará o tema "Segurança
     Cibernética"...
    http://dsic.planalto.gov.br/




                                               8
Ciclo de Inteligência




                        9
Ciclo Real de Inteligência




                             10
  Princípio:
  ◦  combater e vencer em todas as batalhas não é prova de
     excelência suprema; o talento supremo consiste em
     vencer a resistência do inimigo sem combater. (Sun Tzu)
  Referência:
  ◦  US Army - FM 100-6: Information Operations
  O
   FM 100-6 identifica a informação como um fator
 essencial do poder de ação nos níveis
 estratégico, operacional e tático.



                                                               11
  Fontes   de Informação x Fundamentação de
   Juízos
  Tipos de Operações: defensiva, ofensiva e
   influência.
  Finalidade:
 ◦  definir uma estrutura que permita à CGU controlar as
    informações disponíveis e relevantes (essenciais);
    proteger sua habilidade de avaliar, processar, integrar,
    decidir e agir, com relação àquela informação; e atacar
    estas habilidades de seu adversário.



                                                               12
Ambiente Informacional

   Decisões                                  Decisões
                        Sistemas de
   Políticas            Informação:           Legais
                       DOU, ComprasNet,
                             Portal
 Mídia                  daTransparência.         Prestadores
                                                  de Serviço

Internet                           Operações       Indústria
               Inteligência
                                   defensivas,
                de Fontes
                                   ofensivas e
                 Abertas
Redes                               influência     Outras
Sociais                                            Fontes


                                                               13
Tipo de              Acesso              Exploração                Influência
 Redes
                                       •  Expandir o acesso
             •  Entendimento, Mapa     através da rede social
             da rede social            e rede de inteligência     •  Influência na
 Redes                                                            percepção e no
 Sociais     •  Obter acesso às                                   comportamento
             pessoas                   •  Refinar e monitorar o
                                       modelo da rede

             •  Obter acesso às        •  Explorar informação
                                       para apoiar o acesso a     • Publicar Informação
 Redes de    fontes, tráfego externo
             e informação interna      canais
Informação   (conteúdo)
                                       •  Expandir abrangência      •  Abrir acessos
                                       e profundidade de            remotos
                                       acesso

             •  Obter acesso às
             mídias, canais, links e
             nós                       •  Acesso seguro a           •  Criar canais físi-
  Redes                                fontes adicionais de         cos para publica-
             •  Obter acesso a
  Físicas    recursos, facilidades e   informação                   ção de informa-
             canais                                                 ções



                                                                                       14
Operações de Informação
                                  Inteligência
 Guerra de        Contra-
                                   de Fontes
Informação      Inteligência
                                    Abertas


   Produção de Informação
 Data         Text    Indexação       Outras
Mining       Mining     Textual      Técnicas


      Infra-estrutura de TI
   SO - LINUX                  SO - LINUX
 Grid Computing                Cluster PS3
                                                 15
moresi@ucb.br

    http://del.icio.us/moresi

http://intelingencia.blogspot.com


                                    16

Mais conteúdo relacionado

Semelhante a ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES

Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informaçãoNara Santos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1aiadufmg
 
Inteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxInteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxGuilhermeVidigal2
 
Midia Social e as empresas de pesquisa
Midia Social e as empresas de pesquisaMidia Social e as empresas de pesquisa
Midia Social e as empresas de pesquisaMarcelo Coutinho Lima
 
Inteligência Coletiva
Inteligência ColetivaInteligência Coletiva
Inteligência ColetivaElvis Fusco
 
Letramento informacional - Palestra para o maristinha estudantes 9 ano
Letramento informacional - Palestra para o maristinha estudantes 9 anoLetramento informacional - Palestra para o maristinha estudantes 9 ano
Letramento informacional - Palestra para o maristinha estudantes 9 anoKelley Cristine Gasque
 
Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações VirtuaisFEI
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Colaboração e Inclusão Digital
Colaboração e Inclusão DigitalColaboração e Inclusão Digital
Colaboração e Inclusão DigitalFelipe Palomaro
 

Semelhante a ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES (20)

Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Modelo
ModeloModelo
Modelo
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
Inteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxInteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptx
 
Midia Social e as empresas de pesquisa
Midia Social e as empresas de pesquisaMidia Social e as empresas de pesquisa
Midia Social e as empresas de pesquisa
 
Inteligência Coletiva
Inteligência ColetivaInteligência Coletiva
Inteligência Coletiva
 
Letramento informacional - Palestra para o maristinha estudantes 9 ano
Letramento informacional - Palestra para o maristinha estudantes 9 anoLetramento informacional - Palestra para o maristinha estudantes 9 ano
Letramento informacional - Palestra para o maristinha estudantes 9 ano
 
Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações Virtuais
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Colaboração e Inclusão Digital
Colaboração e Inclusão DigitalColaboração e Inclusão Digital
Colaboração e Inclusão Digital
 

Mais de Eduardo Moresi

A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Mais de Eduardo Moresi (15)

A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES

  • 1. Prof Dr Eduardo Moresi moresi@ucb.br 1
  • 2. Introdução   Atualmente, as organizações obtêm, processam, acumulam e internalizam informações para tomarem decisões baseadas em parte destas informações e executarem suas decisões.   Aolongo de nossa história, as organizações de vários tipos têm se constituído no backbone das decisões na sociedade. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6.  Os Estados Unidos sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra- estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.  O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo. 6
  • 7.   A Casa Branca também deverá estabelecer um novo comando militar cibernético para administrar a proteção da rede de computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.   Agência Estado - 29/05/2009   http://www.parana-online.com.br/editoria/mundo/news/375671/ 7
  • 8. Ciberwar   O Gabinete de Segurança Institucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações está coordenando o SICGov-2009, Congresso de Segurança da Informação e Comunicações, que abordará o tema "Segurança Cibernética"...   http://dsic.planalto.gov.br/ 8
  • 10. Ciclo Real de Inteligência 10
  • 11.   Princípio: ◦  combater e vencer em todas as batalhas não é prova de excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)   Referência: ◦  US Army - FM 100-6: Information Operations   O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático. 11
  • 12.   Fontes de Informação x Fundamentação de Juízos   Tipos de Operações: defensiva, ofensiva e influência.   Finalidade: ◦  definir uma estrutura que permita à CGU controlar as informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário. 12
  • 13. Ambiente Informacional Decisões Decisões Sistemas de Políticas Informação: Legais DOU, ComprasNet, Portal Mídia daTransparência. Prestadores de Serviço Internet Operações Indústria Inteligência defensivas, de Fontes ofensivas e Abertas Redes influência Outras Sociais Fontes 13
  • 14. Tipo de Acesso Exploração Influência Redes •  Expandir o acesso •  Entendimento, Mapa através da rede social da rede social e rede de inteligência •  Influência na Redes percepção e no Sociais •  Obter acesso às comportamento pessoas •  Refinar e monitorar o modelo da rede •  Obter acesso às •  Explorar informação para apoiar o acesso a • Publicar Informação Redes de fontes, tráfego externo e informação interna canais Informação (conteúdo) •  Expandir abrangência •  Abrir acessos e profundidade de remotos acesso •  Obter acesso às mídias, canais, links e nós •  Acesso seguro a •  Criar canais físi- Redes fontes adicionais de cos para publica- •  Obter acesso a Físicas recursos, facilidades e informação ção de informa- canais ções 14
  • 15. Operações de Informação Inteligência Guerra de Contra- de Fontes Informação Inteligência Abertas Produção de Informação Data Text Indexação Outras Mining Mining Textual Técnicas Infra-estrutura de TI SO - LINUX SO - LINUX Grid Computing Cluster PS3 15
  • 16. moresi@ucb.br http://del.icio.us/moresi http://intelingencia.blogspot.com 16