SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
UNIVERSIDADE DE PERNAMBUCO – UPE
FACULDADE DE CIÊNCIA E TECNOLOGIA DE CARUARU
   BACHARELADO EM SISTEMAS DE INFORMAÇÃO




             Sistemas de Informação II
As dimensões morais dos sistemas de informações: privacidade na web

       A invasão a privacidade ser caracteriza com acesso não autorizado aos sistemas e
Perda de privacidade com informações pessoais sendo rastreada.

       A invasão da web pode ser o acesso indevido à um host ou um meio de comunicação
entre hosts.A invasão no meio de comunicação Pode ocorrer pelo acesso de um terceiro ao
computador do usuário ou do servidor.

        A invasão dos hosts pode ser contida utilizando Firewalls, anti- vírus, anti – spywares e
anti – adwares e protocolos de acessos. A invasão por meio de comunicação pode ser evitado
pelo uso de técnicas de criptografia RC 5 e DES e assimétrica RSA.

       Seis níveis de proteção de privacidade: notificação, controle, ferramentas para
proteção de privacidade, políticas de privacidade, certificação de privacidade e leis de
proteção de privacidade

Ferramentas de coleta de informação são utuilizados: cookies , clickstream , web bugs e código
maliciosos: javaScript , Activex e VBScript.

       Gerenciamento de cookies: bloqueio a implantação de cookies no computador do
        usuário. Ex: cookieCrusher
       Bloqueio de anúncios: controla anúnicos que surgem na tela: Ex: Adsubtract
       Criptografia de e-mail: Disfarça e-mails que não possam ser lidos: Ex: Pretty Good
       Garantidores de anonimato: Permite que o usuário navegue pela web sem ser
        identificador: Ex: anonymizer.com

Método de coleta explicita: utiliza formulário sendo considerada uma invasão a coleta de
dados, ocorrendo um simples envio tendo o seu consentimento.

       O clickstrean uma técnica que consiste em caminho de navegação determinando o
        perfil para o usuário e utilizado no marketing do e-commerce.
       Web-bugs: são gráficos de uma pagina na Web sendo designados a monitorar a pagina
        ou e-mail

A coleta implícita pode o usuário não esta ciente, ocorrendo à invasão de privacidade.

       Códigos maliciosos: utilizar informações pessoais do computador sem o usuário
        perceber, contendo vírus, Worms e cavalos de tróia.
       Cookies: podem ser utilizados para armazenar qualquer informação.
As dimensões morais dos sistemas de informações: Liberdade na internet

        A internet é uma rede de comunicação livre de interesses, onde não privilegia pessoas
ou corporações. A sua idéia e a lógica de liberdade. Porém a liberdade da internet esta
ameaçada com uma proposta de lei que pretende criminalizar práticas cotidianas na internet,
tornar suspeitas as redes P2P , impedir existência de redes abertas, reforçar o DRM que
impedira o livre uso de aparelhos digitais. Na frança já existir uma lei que suspende o acesso a
internet aos usuários que descarregam conteúdos ilegais ( rotulado como pirataria ).

        A segurança e liberdade nas redes são idéias opostas. Quando aumenta a liberdade
diminui a segurança. Deixando claro que projetos que garantem a segurança não ajudam em
nada.

       A minha opinião esses projetos de internet monitorada quem vai sair perdendo e o
cidadão. Pois devemos entender os nossos direitos, a proposta da internet como cultura e
tecnologia livre. A sociedade que ganha com uma internet livre de monitoramento e controle,
caso contrario a evolução da sociedade estará comprometida.

        Na internet não temos só direito à liberdade de opinião como também somos livres
com relação à informação disposta na internet. Pelo motivo em que temos liberdade de
consultar qualquer material. Apesar de todas as vantagens encontramos as invasões e abusos
feitos na internet que são os crimes informáticos. Como: fraudes, roubos e falsificações.

http://www4.fe.uc.pt/fontes/trabalhos/2010025.pdf



Sistemas que ameaça a privacidade

GPS: Modernização do sistema, “Jammers” , Novos Receptores

        O sistema de navegação por satélite, como o NAVSTAR GPS, está sendo incorporado
ao nosso dia a dia sem que tenhamos dado conta. Esses dispositivos podem ser utilizados para
diversos fins, legais ou não, afetando ou bloqueando a localização, sendo considerada a
principal finalidade do sistema.

        O sistema dispositivo chamado “Jammers”, pode ser traduzido como perturbador da
transmissão , no qual afetar o sinal de diversas fontes como: telefone celular e GPS. Criando
ruído no GPS e fora do serviço ou procurando rede no celular.

        A existência de dispositivo eletrônico que pudessem vir a interferir na privacidade do
GPS não é novo, sendo utilizado para uso militares durante a guerra do golfo os americanos já
tinha essa preocupação com possíveis desvios de trajeto de mísseis.

        Com relação à localização está sendo usado para uso de empresas. Como
rastreamento de cargas de caminhão. Sendo necessário um rastreador com uma central de
monitoramente para que a privacidade da empresa não seja alvo de quadrilha que desarma os
rastreadores de caminhão.
Podendo ser usado por órgãos públicos: como o SAMU, numa situação de socorro.
Para Localizar pontos mais próximos ao destino ou criar rotas que desviem o trânsito. Se em
uma situação de emergência encontrar o hospital mais próximo isso minimizará o tempo de
procura de um determinado ponto de atendimento.

        Podendo ser usado por pessoas, para sua movimentação. A utilização de GPS para
pessoas não tem sua privacidade garantida, pelo fato de não ser um sistema monitorado 24hr,
podendo ser alvo de quadrilhas especializado em desarmar de rastreador. Para garantir a sua
privacidade o cliente deve comprar um aparelho homologado pelo Denatran.



• Quais são alguns dos argumentos favoráveis ao uso da tecnologia GPS para rastrear a
movimentação das pessoas?

O rastreamento de GPS como movimentação das pessoas pode ser utilizado para melhor a sua
segurança, melhor seu desempenho em desportos, etc. Sendo utilizado por ciclista para
analisar o tempo gasto por volta, por atleta de corrida para analisar o seu desempenho
durante a corrida.

• Quais são alguns dos argumentos contrários a essa prática?

Argumentos contrários. Como utiliza o GPS sem a regulamentação do Denatran , ou seja,
utilizando aparelhos importados da china podendo ser alvo de quadrilhas que desbloqueia o
GPS.


• Qual é a sua posição a respeito?

GPS manuais não são confiáveis, sendo possível quadrilha entra na privacidade da pessoa.
Com relação a segurança e viável ser monitorado por empresa especializada em rastreamento,
sendo monitorado 24Hrs.


• Que outras aplicações você vê para a tecnologia GPS e os sistemas de rastreamento?

Atualmente, o GPS é um sistema de posicionamento por satélite utilizado para determinar a
posição de um receptor na superfície da Terra. Podendo ser usado para a trajetória de aviação
e navegação. Podendo ser usado: Por empresa para monitorar o percurso do funcionário,
utilizando o carro da empresa para uso pessoal e tomando rotas não autorizadas. Por pais que
deseja monitorar o seu filho sendo analisado a velocidade que ele esta dirigindo o carro.

Fonte: http://terramel.org/monitoramento-por-gps/

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Internet
InternetInternet
Internet
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança
SegurançaSegurança
Segurança
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 

Destaque

Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...
Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...
Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...Universidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração- Produção
EAD Pernambuco - Técnico em Administração- Produção EAD Pernambuco - Técnico em Administração- Produção
EAD Pernambuco - Técnico em Administração- Produção Universidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração - Marketing
EAD Pernambuco - Técnico em Administração -  Marketing EAD Pernambuco - Técnico em Administração -  Marketing
EAD Pernambuco - Técnico em Administração - Marketing Universidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade Universidade de Pernambuco
 
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...Universidade de Pernambuco
 
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação Universidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração- Estoque
EAD Pernambuco - Técnico em Administração- EstoqueEAD Pernambuco - Técnico em Administração- Estoque
EAD Pernambuco - Técnico em Administração- EstoqueUniversidade de Pernambuco
 
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI PARA O MUNICÍPIO DE CARUARU
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI  PARA O MUNICÍPIO DE CARUARUDIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI  PARA O MUNICÍPIO DE CARUARU
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI PARA O MUNICÍPIO DE CARUARUUniversidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração- Cadeia de suprimento
EAD Pernambuco - Técnico em Administração- Cadeia de suprimentoEAD Pernambuco - Técnico em Administração- Cadeia de suprimento
EAD Pernambuco - Técnico em Administração- Cadeia de suprimentoUniversidade de Pernambuco
 
EAD Pernambuco - Técnico em administração - Matemática financeira
EAD Pernambuco  - Técnico em administração - Matemática financeiraEAD Pernambuco  - Técnico em administração - Matemática financeira
EAD Pernambuco - Técnico em administração - Matemática financeiraUniversidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração - Economia & Mercados
EAD Pernambuco - Técnico em Administração - Economia & Mercados EAD Pernambuco - Técnico em Administração - Economia & Mercados
EAD Pernambuco - Técnico em Administração - Economia & Mercados Universidade de Pernambuco
 
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS Universidade de Pernambuco
 
Caderno de administração ( fundamentos da contabilidade)
Caderno de administração ( fundamentos da contabilidade)Caderno de administração ( fundamentos da contabilidade)
Caderno de administração ( fundamentos da contabilidade)Universidade de Pernambuco
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destaque (19)

Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...
Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...
Edital para a seleção de membros da UPE CONSULTORIA JR. para o mandato de Abr...
 
Semana Universitária UPE - Campus Caruaru
Semana Universitária  UPE - Campus CaruaruSemana Universitária  UPE - Campus Caruaru
Semana Universitária UPE - Campus Caruaru
 
EAD Pernambuco - Técnico em Administração- Produção
EAD Pernambuco - Técnico em Administração- Produção EAD Pernambuco - Técnico em Administração- Produção
EAD Pernambuco - Técnico em Administração- Produção
 
EAD Pernambuco - Técnico em Administração - Marketing
EAD Pernambuco - Técnico em Administração -  Marketing EAD Pernambuco - Técnico em Administração -  Marketing
EAD Pernambuco - Técnico em Administração - Marketing
 
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade
EAD Pernambuco - Técnico em Administração - Sistema Integrado de Qualidade
 
Caderno de adm(empreendedorismo)
Caderno de adm(empreendedorismo) Caderno de adm(empreendedorismo)
Caderno de adm(empreendedorismo)
 
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...
Aula inaugural do Mestrado Acadêmico em Engenharia da Computação ( Universida...
 
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
 
EAD Pernambuco - Técnico em Administração- Estoque
EAD Pernambuco - Técnico em Administração- EstoqueEAD Pernambuco - Técnico em Administração- Estoque
EAD Pernambuco - Técnico em Administração- Estoque
 
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI PARA O MUNICÍPIO DE CARUARU
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI  PARA O MUNICÍPIO DE CARUARUDIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI  PARA O MUNICÍPIO DE CARUARU
DIAGNÓSTICO DE TECNOLOGIA DA INFORMAÇÃO – TI PARA O MUNICÍPIO DE CARUARU
 
EAD Pernambuco - Técnico em Administração- Cadeia de suprimento
EAD Pernambuco - Técnico em Administração- Cadeia de suprimentoEAD Pernambuco - Técnico em Administração- Cadeia de suprimento
EAD Pernambuco - Técnico em Administração- Cadeia de suprimento
 
Fundamentos de finanças coorporativas
Fundamentos de finanças coorporativasFundamentos de finanças coorporativas
Fundamentos de finanças coorporativas
 
EAD Pernambuco - Técnico em administração - Matemática financeira
EAD Pernambuco  - Técnico em administração - Matemática financeiraEAD Pernambuco  - Técnico em administração - Matemática financeira
EAD Pernambuco - Técnico em administração - Matemática financeira
 
EAD Pernambuco - Técnico em Administração - Economia & Mercados
EAD Pernambuco - Técnico em Administração - Economia & Mercados EAD Pernambuco - Técnico em Administração - Economia & Mercados
EAD Pernambuco - Técnico em Administração - Economia & Mercados
 
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS
EAD Pernambuco - Técnico em Administração - TÉCNICAS DE VENDAS
 
Caderno de administração ( fundamentos da contabilidade)
Caderno de administração ( fundamentos da contabilidade)Caderno de administração ( fundamentos da contabilidade)
Caderno de administração ( fundamentos da contabilidade)
 
Administração (gestão da carreira)
Administração (gestão da carreira)Administração (gestão da carreira)
Administração (gestão da carreira)
 
Administração de recursos humanos
Administração de recursos humanosAdministração de recursos humanos
Administração de recursos humanos
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Semelhante a Sistemas de Informação e privacidade

Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaLike_False_Twins
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004marceloeday
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 

Semelhante a Sistemas de Informação e privacidade (20)

Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 

Mais de Universidade de Pernambuco

Mais de Universidade de Pernambuco (12)

Calendário acadêmico da Universidade de Pernambuco para o ano letivo de 2014
Calendário acadêmico da Universidade de Pernambuco para o ano letivo de 2014 Calendário acadêmico da Universidade de Pernambuco para o ano letivo de 2014
Calendário acadêmico da Universidade de Pernambuco para o ano letivo de 2014
 
Diagnóstico de Tecnologia da Informação – TI para o município de Caruaru 2013
Diagnóstico de Tecnologia da Informação  – TI para o município de Caruaru 2013 Diagnóstico de Tecnologia da Informação  – TI para o município de Caruaru 2013
Diagnóstico de Tecnologia da Informação – TI para o município de Caruaru 2013
 
Palestra como montar e gerir uma empresa na visao de um empresario junior
Palestra como montar e gerir uma empresa na visao de um empresario juniorPalestra como montar e gerir uma empresa na visao de um empresario junior
Palestra como montar e gerir uma empresa na visao de um empresario junior
 
Mesa redonda projeto e-bonito
Mesa redonda projeto e-bonitoMesa redonda projeto e-bonito
Mesa redonda projeto e-bonito
 
Gestão da inovação nas empresas
Gestão da inovação nas empresasGestão da inovação nas empresas
Gestão da inovação nas empresas
 
Palestra: Gestão do fluxo de caixa
Palestra: Gestão do fluxo de caixaPalestra: Gestão do fluxo de caixa
Palestra: Gestão do fluxo de caixa
 
Semana Universitária UPE - Campus Caruaru
Semana Universitária  UPE - Campus CaruaruSemana Universitária  UPE - Campus Caruaru
Semana Universitária UPE - Campus Caruaru
 
Semana Universitária UPE - Campus Caruaru
Semana Universitária  UPE - Campus CaruaruSemana Universitária  UPE - Campus Caruaru
Semana Universitária UPE - Campus Caruaru
 
Grade curricula
Grade curricula Grade curricula
Grade curricula
 
Boas vindas-2012
Boas vindas-2012Boas vindas-2012
Boas vindas-2012
 
Projetocomputaçãografica
ProjetocomputaçãograficaProjetocomputaçãografica
Projetocomputaçãografica
 
Gestão de marketing
Gestão de marketingGestão de marketing
Gestão de marketing
 

Sistemas de Informação e privacidade

  • 1. UNIVERSIDADE DE PERNAMBUCO – UPE FACULDADE DE CIÊNCIA E TECNOLOGIA DE CARUARU BACHARELADO EM SISTEMAS DE INFORMAÇÃO Sistemas de Informação II
  • 2. As dimensões morais dos sistemas de informações: privacidade na web A invasão a privacidade ser caracteriza com acesso não autorizado aos sistemas e Perda de privacidade com informações pessoais sendo rastreada. A invasão da web pode ser o acesso indevido à um host ou um meio de comunicação entre hosts.A invasão no meio de comunicação Pode ocorrer pelo acesso de um terceiro ao computador do usuário ou do servidor. A invasão dos hosts pode ser contida utilizando Firewalls, anti- vírus, anti – spywares e anti – adwares e protocolos de acessos. A invasão por meio de comunicação pode ser evitado pelo uso de técnicas de criptografia RC 5 e DES e assimétrica RSA. Seis níveis de proteção de privacidade: notificação, controle, ferramentas para proteção de privacidade, políticas de privacidade, certificação de privacidade e leis de proteção de privacidade Ferramentas de coleta de informação são utuilizados: cookies , clickstream , web bugs e código maliciosos: javaScript , Activex e VBScript.  Gerenciamento de cookies: bloqueio a implantação de cookies no computador do usuário. Ex: cookieCrusher  Bloqueio de anúncios: controla anúnicos que surgem na tela: Ex: Adsubtract  Criptografia de e-mail: Disfarça e-mails que não possam ser lidos: Ex: Pretty Good  Garantidores de anonimato: Permite que o usuário navegue pela web sem ser identificador: Ex: anonymizer.com Método de coleta explicita: utiliza formulário sendo considerada uma invasão a coleta de dados, ocorrendo um simples envio tendo o seu consentimento.  O clickstrean uma técnica que consiste em caminho de navegação determinando o perfil para o usuário e utilizado no marketing do e-commerce.  Web-bugs: são gráficos de uma pagina na Web sendo designados a monitorar a pagina ou e-mail A coleta implícita pode o usuário não esta ciente, ocorrendo à invasão de privacidade.  Códigos maliciosos: utilizar informações pessoais do computador sem o usuário perceber, contendo vírus, Worms e cavalos de tróia.  Cookies: podem ser utilizados para armazenar qualquer informação.
  • 3. As dimensões morais dos sistemas de informações: Liberdade na internet A internet é uma rede de comunicação livre de interesses, onde não privilegia pessoas ou corporações. A sua idéia e a lógica de liberdade. Porém a liberdade da internet esta ameaçada com uma proposta de lei que pretende criminalizar práticas cotidianas na internet, tornar suspeitas as redes P2P , impedir existência de redes abertas, reforçar o DRM que impedira o livre uso de aparelhos digitais. Na frança já existir uma lei que suspende o acesso a internet aos usuários que descarregam conteúdos ilegais ( rotulado como pirataria ). A segurança e liberdade nas redes são idéias opostas. Quando aumenta a liberdade diminui a segurança. Deixando claro que projetos que garantem a segurança não ajudam em nada. A minha opinião esses projetos de internet monitorada quem vai sair perdendo e o cidadão. Pois devemos entender os nossos direitos, a proposta da internet como cultura e tecnologia livre. A sociedade que ganha com uma internet livre de monitoramento e controle, caso contrario a evolução da sociedade estará comprometida. Na internet não temos só direito à liberdade de opinião como também somos livres com relação à informação disposta na internet. Pelo motivo em que temos liberdade de consultar qualquer material. Apesar de todas as vantagens encontramos as invasões e abusos feitos na internet que são os crimes informáticos. Como: fraudes, roubos e falsificações. http://www4.fe.uc.pt/fontes/trabalhos/2010025.pdf Sistemas que ameaça a privacidade GPS: Modernização do sistema, “Jammers” , Novos Receptores O sistema de navegação por satélite, como o NAVSTAR GPS, está sendo incorporado ao nosso dia a dia sem que tenhamos dado conta. Esses dispositivos podem ser utilizados para diversos fins, legais ou não, afetando ou bloqueando a localização, sendo considerada a principal finalidade do sistema. O sistema dispositivo chamado “Jammers”, pode ser traduzido como perturbador da transmissão , no qual afetar o sinal de diversas fontes como: telefone celular e GPS. Criando ruído no GPS e fora do serviço ou procurando rede no celular. A existência de dispositivo eletrônico que pudessem vir a interferir na privacidade do GPS não é novo, sendo utilizado para uso militares durante a guerra do golfo os americanos já tinha essa preocupação com possíveis desvios de trajeto de mísseis. Com relação à localização está sendo usado para uso de empresas. Como rastreamento de cargas de caminhão. Sendo necessário um rastreador com uma central de monitoramente para que a privacidade da empresa não seja alvo de quadrilha que desarma os rastreadores de caminhão.
  • 4. Podendo ser usado por órgãos públicos: como o SAMU, numa situação de socorro. Para Localizar pontos mais próximos ao destino ou criar rotas que desviem o trânsito. Se em uma situação de emergência encontrar o hospital mais próximo isso minimizará o tempo de procura de um determinado ponto de atendimento. Podendo ser usado por pessoas, para sua movimentação. A utilização de GPS para pessoas não tem sua privacidade garantida, pelo fato de não ser um sistema monitorado 24hr, podendo ser alvo de quadrilhas especializado em desarmar de rastreador. Para garantir a sua privacidade o cliente deve comprar um aparelho homologado pelo Denatran. • Quais são alguns dos argumentos favoráveis ao uso da tecnologia GPS para rastrear a movimentação das pessoas? O rastreamento de GPS como movimentação das pessoas pode ser utilizado para melhor a sua segurança, melhor seu desempenho em desportos, etc. Sendo utilizado por ciclista para analisar o tempo gasto por volta, por atleta de corrida para analisar o seu desempenho durante a corrida. • Quais são alguns dos argumentos contrários a essa prática? Argumentos contrários. Como utiliza o GPS sem a regulamentação do Denatran , ou seja, utilizando aparelhos importados da china podendo ser alvo de quadrilhas que desbloqueia o GPS. • Qual é a sua posição a respeito? GPS manuais não são confiáveis, sendo possível quadrilha entra na privacidade da pessoa. Com relação a segurança e viável ser monitorado por empresa especializada em rastreamento, sendo monitorado 24Hrs. • Que outras aplicações você vê para a tecnologia GPS e os sistemas de rastreamento? Atualmente, o GPS é um sistema de posicionamento por satélite utilizado para determinar a posição de um receptor na superfície da Terra. Podendo ser usado para a trajetória de aviação e navegação. Podendo ser usado: Por empresa para monitorar o percurso do funcionário, utilizando o carro da empresa para uso pessoal e tomando rotas não autorizadas. Por pais que deseja monitorar o seu filho sendo analisado a velocidade que ele esta dirigindo o carro. Fonte: http://terramel.org/monitoramento-por-gps/