O futuro das guerras com a computação

Slides:



Advertisements
Apresentações semelhantes
Caso Google vs Microsoft
Advertisements

Fundamentos de Redes de Dados e Comunicação
HISTÓRIA DA INTERNET.
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Aula 21/09/2011 Courouris, Dollimore, cap 10
Espionagem na Internet
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
Guerra Cibernética: Responsabilidade do Exército, dever de todos
Modelo TCP/IP Versus Modelo OSI
INTERNET O que é ? História da Internet Internet no Brasil
Instrutor: Edson Santos
Respostas das atividades da aula 4.
Respostas das atividades da aula 4.
A ARMA DA SOCIEDADE O Disque Denúncia funciona em quatro turnos diários, nos sete dias da semana, e utiliza recursos tecnológicos de última geração com.
Redes Privadas Virtuais (VPN)
A Internet, também conhecida como web, é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de.
Ensino Médio 3ª Série..
Segurança e Auditoria de Sistemas
Bruno Pinto Hilber Silva Renan Gomes
Unidade 2 Formatação: Myrian Laste NTE / Concórdia.
História da Internet 1º A Internet foi idealizada na década de 60 nos Estados Unidos. O objectivo inicial, era o enorme potencial de partilha de informações.
SEMINÁRIO DE INFORMÁTICA
Redes de Computadores Prof. Rafael Silva.
Professora Vanessa Fonseca
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Firewall – Segurança nas redes
TCP/IP. Historia Nos anos 60, o principal sector estratégico americano, (Department of defense) teve interesse em um protocolo que estava sendo desenvolvido.
Equipamentos de Redes Aula 3
Lembra algumas curiosidades da História da Internet…
Aula 8 – Segurança em Redes de Computadores
O mundo ao alcance de um clique.
Histórico e conceitos básicos.
Universidade Estadual de Santa Cruz - UESC
Gestão de Segurança em Comércio Eletrônico
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
O que é a Internet? É uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites.
Internet Curso de Formação de Praças CFP 2006/2007.
Ferramentas de Desenvolvimento WEB
Processos.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Redes de computadores Interligação de máquinas diferentes, através de conexões físicas (cabos metálicos, fibras óticas)
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Ciberativismo É um termo recente e consiste na utilização da internet por grupos politicamente motivados que buscam difundir informações e reivindicações.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
TERREMOTO NO JAPÃO.
VPN Virtual Private Network.
O mundo ao alcance de um clique. INTERNET E REDES SOCIAIS.
Segurança física e lógica
Arquitetura de segurança – Redes
Painel 4 do WorkSIDAM O Papel de Agentes Móveis em Computação Móvel Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade.
Serviços de rede e internet Jackson Eduardo da Silva.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Informática Industrial N8INF
TECNOLOGIA EDUCACIONAL Curso de Pedagogia – 3º Período Aula 11.
Gerência da Informação Na era da INFORMAÇÃO EXTREMA Cerutti – gerência aula 4.
Emerson Felipe GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
Projeto de Rede de Computador Prof.: Rostan Piccoli Salesiano – Fev/2015.
Curso Sobre Html. Objetivos: Definir as funcionalidades da Internet Compreender os Conceitos Básicos da Web descrevendo como disponibilizar documentos.
ÍNDICE 1.PasswordPassword 2.Privacidade na InternetPrivacidade na Internet 3.Esquemas de FraudeEsquemas de Fraude 4.Segurança no telemóvelSegurança no.
Bruna Cavallero Martins Universidade Católica de Pelotas.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Fábio Rodrigues STC 5 DR4-Contexto macroestrutural.
Transcrição da apresentação:

O futuro das guerras com a computação Universidade Federal Do Espírito Santo Grupo Talles Werner Paiva Rodrigo Monteiro Murillo Barcelos

O futuro das guerras com a computação O tema é fundamentado no comprometimento da computação em áreas como serviços básicos e equipamentos militares. As pesquisas e Teses tem base nos resultados pesquisados diante das questões levantadas no trabalho, e tem conclusões formadas em cima de vários relatos verídicos.

O futuro das guerras com a computação Dúvidas Certezas O alto conhecimento em computação será sinônimo de Arma? Ou melhor, Hacker's tornar-se-ão soldados indispensáveis? Veículos de guerra entre outros já possuem computadores responsáveis por muitas funções. Até que ponto um pais ou nação pode ser prejudicado tendo computadores controlando serviços? Cracker's já invadiram sistemas de agências de segurança tidos como impenetráveis. Há falhas computacionais exploráveis em veículos ou armas que podem ocasionar danos? O Computador já foi usado para ataques estratégicos no passado. Hacker's poderiam causar guerras sentados em suas casas? Como? Existe uma rede ou banco de dados totalmente protegido?

O futuro das guerras com a computação O alto conhecimento em computação será sinônimo de Arma? Ou melhor, Hacker's tornar-se-ão soldados indispensáveis? O Governo reconheceu a genialidade dos Hackers e ofereceu uma anistia. Todos aceitaram, e foram alocados a unidade 815, especializada na espionagem e contra espionagem no mundo da informática. De acordo com o Capitão Steven, da Academia Naval americana, o volume de ataques a servidores militares e outros dos Estados Unidos é tido como “astronômico”. Segundo o Capitão Steven, isto faz sentido, pois afinal, esses são a próxima geração de guerreiros cibernéticos, os quais espera que possa defender os Estados Unidos.

O futuro das guerras com a computação 2. Até que ponto um pais ou nação pode ser prejudicado tendo computadores controlando serviços? Hoje há vários serviços essenciais que são controlados por computadores, como semáforos, usinas de energia, bancos... Há indícios comprovados pela CIA de que o apagão causado em 10 de novembro de 2009, ocorreu por ataques ao sistema de Itaipu, o blecaute afetou cidades de 18 estados, o Paraguai ficou sem energia por 30 min Um filme lançado em 2007 mostra o caos de como seria um país controlado por crackers.

O futuro das guerras com a computação 3. Há falhas computacionais exploráveis em veículos ou armas que podem ocasionar danos? Sim, há relatos comprovados que veículos remotos possuem infecções irreversíveis em seus sistemas 4. Hacker's poderiam causar guerras sentados em suas casas?Como? Sim, há meios disponíveis para se organizar ataques cibernéticos, onde vários ataques já foram bem sucedidos. 5. Existe uma rede ou banco de dados totalmente protegido? Acredita-se que não, até as maiores empresas de segurança do mundo já foram invadidas, como a RSA.

O futuro das guerras com a computação Armas controladas remotamente Em dias de conhecimento virtual, o uso de dispositivos controlados remotamente é comum. Um exemplo disso é o Predator Drone, avião de reconhecimento e espionagem com capacidade de poder bélico

O futuro das guerras com a computação DARK SIDE OF THE WEB. A Internet comum que navegamos todos os dias faz parte apenas de uma pequena porção da Internet real. Existe uma outra porção da Internet que é oculta aos protocolos usados e, comparada à Internet comum, ela é muitas vezes maior.

O futuro das guerras com a computação A deep web funciona sob um protocolo desenvolvido com o único objetivo de manter tudo nela anônimo, tornando muito difícil rastrear a origem das conexões, mesmo sem o uso de Proxy ou VPN. Este protocolo é chamado de Tor, desenvolvido pela marinha americana com o objetivo de proteger as comunicações do governo. - Mantém tudo no anonimato - Qualquer tipo de informação, boa ou ruim, vai para a deep web.

O futuro das guerras com a computação ESPIONAGEM VIRTUAL - Engenharia social, que já é praticada normalmente, será ainda mais usada no futuro. -Trata-se de aproximar-se da vítima com boas intenções e, ao decorrer do contato, obter informações como data de nascimento, endereço, telefone e preferências em geral. Com essas informações citadas, já seria possível invadir o e-mail da vítima sem necessidade de senha.

O futuro das guerras com a computação NECESSIDADE DE ESPECIALISTAS NA ÁREA - A demanda por especialistas em segurança virtual aumentará drasticamente já que falhas na segurança de sites são excelentes brechas para obtenção de informações.

TESE 1 EXISTEM MEIOS DE SE ORGANIZAR ATAQUES EFICIENTES SEM SER MONITORADOS.

TESE 1 Anonymous usou a deep web para organizar vários ataques a organizações governamentais Ataques crackers, feitos em segredo, provocaram ao menos dois apagões que já afetaram várias cidades do Brasil. Todas as informações fornecidas por Julian Assange na wikileaks já estavam disponíveis na deep web.

TESE 2 GUERRAS VIRTUAIS SERÃO AS PRINCIPAIS ENTRE OS GOVERNOS.

TESE 2 Obter informações comprometedoras sobre nações. Controle de dispositivos vitais aos governos (satélites, usinas hidrelétricas, usina nucleares, etc,.) Governos já mobilizam tropas especializadas em Defesa Cibernética.