SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Prof Dr Eduardo Moresi
Coordenador do Laboratório de
Cibernética e Inteligência – UCB
   Assessor Técnico - CGEE
        moresi@ucb.br
    Cibernética – Termo que se refere ao uso de redes de
     computadores e de comunicações e sua interação dentro
     de sistemas utilizados por instituições públicas e privadas,
     de cunho estratégico.
    Espaço Cibernético – Espaço virtual, composto por
     dispositivos computacionais conectados em redes ou não,
     onde as informações digitais transitam e são processadas
     e/ou armazenadas.



                                                                    2
    Ativos de Informação – Meios de armazenamento,
     transmissão e processamento da informação, que incluem
     os equipamentos (computadores, meios de comunicação e
     de conexão), os sistemas básicos, os sistemas de
     informação de modo geral, as instalações físicas e as
     pessoas que a eles têm acesso.




                                                              3
    Infraestruturas Críticas – Instalações, serviços, bens e
     sistemas que, se forem interrompidos ou destruídos,
     provocarão sério impacto social, econômico, político,
     internacional e à segurança do Estado e da sociedade.




                                                                4
  Premissa      básica:
   ◦  Na era da Internet, da globalização e do trabalho
      centrado em rede, a atividade humana tende a se inserir
      mais em espaços do que em locais físicos.
  Atributo            Ambiente Físico                    Espaço Cibernético
Localização   Latitude e longitude               Endereço IP
Velocidade    Em km/h em relação ao terreno      Mbps ou Gbps através de links de
                                                 comunicações
Caminho       Rodovias, ferrovias, rota aérea    Links, conexões

Terreno       Vales, baixadas, planícies, Sistemas operacionais, roteadores,
              planaltos, etc.             switches, dispositivos de memória,
                                          entrada e saída, etc.

Ambiente      Chuva, seca, neve, ventanias, C o n d i ç õ e s d o s l i n k s / n ó s ,
              etc.                          protocolos, velocidades dos links
                                            internet, etc.
                                                                                     5
  Fatores   condicionantes:
 ◦  elevada convergência tecnológica;
 ◦  aumento crescente e bastante significativo do acesso à
    Internet e das redes sociais;
 ◦  a v a n ç o s d a s Te c n o l o g i a s d e I n f o r m a ç ã o e
    Comunicação (TICs);
 ◦  aumento das ameaças e das vulnerabilidades de
    segurança;
 ◦  ambientes complexos, com múltiplos atores,
    diversidade de interesses, e em constantes e rápidas
    mudanças.




                                                                         6
espaço das
                                       TIC
                 espaço dos
                 conteúdos                                    espaço dos
                                                               sistemas




espaço da interati-
vidade e da inter-
  conectividade
                                                             espaço das re-
                                                             des interativas


             espaço dos agen-
              tes inteligentes                              espaço da infra-
                                                              estrutura TI




                                 Fonte: Prof Aldo Barreto
                                                                               7
O ambiente da Informação
                      Dimensão que liga o indivíduo a outras pessoas,
                    formando uma ampla rede social;
  Dimensão           Esta rede social desempenha um papel crítico no processo
   Social           de tomada de decisões humanas;
                      Principais características: relacionamentos sociais,
                    interação pessoal e compartilhamento de informações.
                      nde a tomada de decisão humana ocorre;
                     O
  Dimensão            Dimensão dos intangíveis tais como moral, coesão,
                    opinião pública, consciência situacional;
  Cognitiva           Principais características: percepções, emoções,
                    consciência e entendimento.
                      nde a informação é coletada, processada, armazenada,
                     O
                    disseminada, exibida e protegida;
                     Natureza dual – informação em si e o meio;
  Dimensão           Ligação entre as dimensões física e cognitiva;
Informacional         Principais características: conteúdo e fluxo de
                    informação, qualidade da informação;
                     Onde a tomada automatizada de decisões ocorre.
                      Onde as dimensões física, informacional e social se
  Dimensão          sobrepõem;
                     Sistemas e redes de informação
    Física            Principais características: sistemas computacionais e de
                    comunicações, e infra-estrutura de suporte.
                                                        8
“... atividades realizadas para manipular ou destruir
informações ou sistemas de informação de uma
organização, sem necessariamente modificar
visivelmente a entidade física na qual ele se
encontra.”




                                        9
Impactos nos negócios:
Tipos de incidentes    Segurança da Infor-   -  interrupção de dados
cibernéticos (CERT):   mação:                com a finalidade de
                                             impedir a realização de
- Negação de serviço   - Confidencialidade   operações de negócios
- Desinformação        - Integridade         -  corrupção de dados
                                             visando causar o funcio-
- Bomba lógica         - Disponibilidade     namento defeituoso de
- Malwares             - Não repúdio         sitemas
                                             -  ocultação de dados,
- Vírus                - Autenticação        levando à execução de
- Phishing                                   operações erradas
                                             -  publicação de dados
- Destruição
                                             confidenciais, minando a
- etc                                        capacidade de se envolver
                                             em algum negócio

  Ataque cibernético                          Impacto nos negócios


                                                                         10
Dimensão
               Social

Percepções    Dimensão
Opiniões      Cognitiva
Crenças
                                           Ataque informacional         Espaço
                                            (direto e indireto)       Cibernético
               Dimensão
             da Informação



                                                         Ataques
              Dimensão                                 Cibernéticos
               Física


                             Barreira de
                             Segurança
                                                                                    11
12
Fonte: http://krebsonsecurity.com/   13
Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil - www.cert.br
                                                            14
Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil - www.cert.br
                                                            15
É
facil
de
aprender
a
fazer

           Muitas
redes
podem

 e

adquirir
ferramentas
               ser
comprome3das

                                          e
muitos
países

                                             envolvidos

  Um
pequeno


  inves3mento

causa
um
grande
                          Não
é
preciso
contato

    
prejuizo

                             Com
as
ví3mas



  Deixa
pouco
ou
                           É
facil
se

  nenhum
rastro

                           esconder


                     Não
existe
legislação

                 adequada
em
todos
os
lugares

                                                              16
Computadores
e
comunicações


Computadores
e
comunicações


                                     
como
alvos


como
ferramentas

                                                      Fraudes

                                                      Extorsão


            Quebra
de
senhas


                                                      Espionagem

            Decriptografia

            Interceptação





      Computadores
e
comunicações



      
como
armas

                      Código
Malicioso

                      Negação
de
Serviço

                      Sabotagem

                      Armas
inteligentes

                                                             17
• Denegrir
a
imagem
de
uma
pessoa

 

• Intento
Criminal:
fraude,
extorção,
roubo,

 

• Corupção
de
dados,
sabotagem,
etc

 

• Baixo
risco
de
detecção
e
punição

 



                                                 Invasores


                   • Novas
áreas
de
oportunidade
‐
globais

                    

                   • 
 Facilidade
 de
 se
 esconder
 no
 espaço

                   ciberné3co

                   • Facilidade
de
estabelecer
redes
globais

                    

 Crime
organizado
 • Falta
de
legislação
e
jurisdição

                    


                                                          18
  O espaço cibernético não tem fronteiras
   geográficas;
  A informação pode ser usada como arma e
   gerar efeitos físicos;
  A proteção da organização deve abranger as
   dimensões: física, informacional, cognitiva e
   social.




                                                   19
20

Mais conteúdo relacionado

Mais procurados

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - AnotaçõesNatalia Kuchar
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesBruno Oliveira
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionmaxwellrod
 
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)ACORN-REDECOM
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalEduardo Moresi
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredPatricia Peck
 

Mais procurados (20)

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Aula 2 - Governança da Internet
Aula 2 - Governança da InternetAula 2 - Governança da Internet
Aula 2 - Governança da Internet
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
 
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
 

Semelhante a Desafios da Segurança Cibernética no Espaço Virtual

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESEduardo Moresi
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1aiadufmg
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 
Keynote defesa da dissertação
Keynote defesa da dissertação Keynote defesa da dissertação
Keynote defesa da dissertação Rafael Marinho
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informaçãoNara Santos
 
TICs para relações públicas em assessorias
TICs para relações públicas em assessoriasTICs para relações públicas em assessorias
TICs para relações públicas em assessoriasLuciana Jerônimo
 
Navegar é Preciso .
Navegar é Preciso .Navegar é Preciso .
Navegar é Preciso .alciny
 
Sistemas de Informação Ambiente
Sistemas de Informação AmbienteSistemas de Informação Ambiente
Sistemas de Informação AmbienteMauro Pinheiro
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionaisfrb-ecommerce
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Desafios da Segurança Cibernética no Espaço Virtual (20)

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Modelo
ModeloModelo
Modelo
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Keynote defesa da dissertação
Keynote defesa da dissertação Keynote defesa da dissertação
Keynote defesa da dissertação
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
 
TICs para relações públicas em assessorias
TICs para relações públicas em assessoriasTICs para relações públicas em assessorias
TICs para relações públicas em assessorias
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula 01
Aula 01Aula 01
Aula 01
 
Navegar é Preciso .
Navegar é Preciso .Navegar é Preciso .
Navegar é Preciso .
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Sistemas de Informação Ambiente
Sistemas de Informação AmbienteSistemas de Informação Ambiente
Sistemas de Informação Ambiente
 
Informação e contexto actual
Informação e contexto actualInformação e contexto actual
Informação e contexto actual
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionais
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Internet
InternetInternet
Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Eduardo Moresi

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Mais de Eduardo Moresi (17)

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

Último

Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfVivianeVivicka
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 

Último (20)

Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdf
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 

Desafios da Segurança Cibernética no Espaço Virtual

  • 1. Prof Dr Eduardo Moresi Coordenador do Laboratório de Cibernética e Inteligência – UCB Assessor Técnico - CGEE moresi@ucb.br
  • 2.   Cibernética – Termo que se refere ao uso de redes de computadores e de comunicações e sua interação dentro de sistemas utilizados por instituições públicas e privadas, de cunho estratégico.   Espaço Cibernético – Espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam e são processadas e/ou armazenadas. 2
  • 3.   Ativos de Informação – Meios de armazenamento, transmissão e processamento da informação, que incluem os equipamentos (computadores, meios de comunicação e de conexão), os sistemas básicos, os sistemas de informação de modo geral, as instalações físicas e as pessoas que a eles têm acesso. 3
  • 4.   Infraestruturas Críticas – Instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional e à segurança do Estado e da sociedade. 4
  • 5.   Premissa básica: ◦  Na era da Internet, da globalização e do trabalho centrado em rede, a atividade humana tende a se inserir mais em espaços do que em locais físicos. Atributo Ambiente Físico Espaço Cibernético Localização Latitude e longitude Endereço IP Velocidade Em km/h em relação ao terreno Mbps ou Gbps através de links de comunicações Caminho Rodovias, ferrovias, rota aérea Links, conexões Terreno Vales, baixadas, planícies, Sistemas operacionais, roteadores, planaltos, etc. switches, dispositivos de memória, entrada e saída, etc. Ambiente Chuva, seca, neve, ventanias, C o n d i ç õ e s d o s l i n k s / n ó s , etc. protocolos, velocidades dos links internet, etc. 5
  • 6.   Fatores condicionantes: ◦  elevada convergência tecnológica; ◦  aumento crescente e bastante significativo do acesso à Internet e das redes sociais; ◦  a v a n ç o s d a s Te c n o l o g i a s d e I n f o r m a ç ã o e Comunicação (TICs); ◦  aumento das ameaças e das vulnerabilidades de segurança; ◦  ambientes complexos, com múltiplos atores, diversidade de interesses, e em constantes e rápidas mudanças. 6
  • 7. espaço das TIC espaço dos conteúdos espaço dos sistemas espaço da interati- vidade e da inter- conectividade espaço das re- des interativas espaço dos agen- tes inteligentes espaço da infra- estrutura TI Fonte: Prof Aldo Barreto 7
  • 8. O ambiente da Informação   Dimensão que liga o indivíduo a outras pessoas, formando uma ampla rede social; Dimensão  Esta rede social desempenha um papel crítico no processo Social de tomada de decisões humanas;   Principais características: relacionamentos sociais, interação pessoal e compartilhamento de informações.   nde a tomada de decisão humana ocorre; O Dimensão   Dimensão dos intangíveis tais como moral, coesão, opinião pública, consciência situacional; Cognitiva   Principais características: percepções, emoções, consciência e entendimento.   nde a informação é coletada, processada, armazenada, O disseminada, exibida e protegida;  Natureza dual – informação em si e o meio; Dimensão  Ligação entre as dimensões física e cognitiva; Informacional   Principais características: conteúdo e fluxo de informação, qualidade da informação;  Onde a tomada automatizada de decisões ocorre.   Onde as dimensões física, informacional e social se Dimensão sobrepõem;  Sistemas e redes de informação Física   Principais características: sistemas computacionais e de comunicações, e infra-estrutura de suporte. 8
  • 9. “... atividades realizadas para manipular ou destruir informações ou sistemas de informação de uma organização, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.” 9
  • 10. Impactos nos negócios: Tipos de incidentes Segurança da Infor- -  interrupção de dados cibernéticos (CERT): mação: com a finalidade de impedir a realização de - Negação de serviço - Confidencialidade operações de negócios - Desinformação - Integridade -  corrupção de dados visando causar o funcio- - Bomba lógica - Disponibilidade namento defeituoso de - Malwares - Não repúdio sitemas -  ocultação de dados, - Vírus - Autenticação levando à execução de - Phishing operações erradas -  publicação de dados - Destruição confidenciais, minando a - etc capacidade de se envolver em algum negócio Ataque cibernético Impacto nos negócios 10
  • 11. Dimensão Social Percepções Dimensão Opiniões Cognitiva Crenças Ataque informacional Espaço (direto e indireto) Cibernético Dimensão da Informação Ataques Dimensão Cibernéticos Física Barreira de Segurança 11
  • 12. 12
  • 14. Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - www.cert.br 14
  • 15. Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - www.cert.br 15
  • 16. É
facil
de
aprender
a
fazer

 Muitas
redes
podem
 e

adquirir
ferramentas
 ser
comprome3das
 e
muitos
países
 envolvidos
 Um
pequeno

 inves3mento
 causa
um
grande
 Não
é
preciso
contato
 
prejuizo

 Com
as
ví3mas
 Deixa
pouco
ou
 É
facil
se
 nenhum
rastro

 esconder

 Não
existe
legislação
 adequada
em
todos
os
lugares
 16
  • 17. Computadores
e
comunicações

 Computadores
e
comunicações

 
como
alvos
 
como
ferramentas
 Fraudes
 Extorsão

 Quebra
de
senhas

 Espionagem
 Decriptografia
 Interceptação
 Computadores
e
comunicações


 
como
armas
 Código
Malicioso
 Negação
de
Serviço
 Sabotagem
 Armas
inteligentes
 17
  • 18. • Denegrir
a
imagem
de
uma
pessoa
 
 • Intento
Criminal:
fraude,
extorção,
roubo,
 
 • Corupção
de
dados,
sabotagem,
etc
 
 • Baixo
risco
de
detecção
e
punição
 
 Invasores
 • Novas
áreas
de
oportunidade
‐
globais
 
 • 
 Facilidade
 de
 se
 esconder
 no
 espaço
 ciberné3co
 • Facilidade
de
estabelecer
redes
globais
 
 Crime
organizado
 • Falta
de
legislação
e
jurisdição
 
 18
  • 19.   O espaço cibernético não tem fronteiras geográficas;   A informação pode ser usada como arma e gerar efeitos físicos;   A proteção da organização deve abranger as dimensões: física, informacional, cognitiva e social. 19
  • 20. 20