1 |
A guerra cibernética e a estrutura constitucional brasileira de proteção da soberania nacional : estado de emergência cibernética e o enfrentamento de conflitos bélicos e outras ameaças virtuais / The cyber war and the Brazilian constitutional structure for the protection of national sovereignty: a state of cyber emergency and the confrontation of warlike conflicts and other virtual threats. (Inglês)Mota, Rafael Gonçalves 27 July 2018 (has links)
Made available in DSpace on 2019-03-30T00:11:23Z (GMT). No. of bitstreams: 0
Previous issue date: 2018-07-27 / This doctoral thesis presented at the Graduate Program in Law at the University of Fortaleza aims to analyze the Brazilian constitutional structures to deal with emergencies produced by military or criminal cybernetic actions that may affect national sovereignty. In the last few decades, the world has witnessed a movement for a strong renewal of the media, access and transmission of data and information, especially driven by the ever more constant use of the worldwide computer network, as well as the popularization of new technologies and equipment. This digital revolution, while bringing significant human development, created serious weaknesses in state sovereignty, which together with the process of economic globalization, forced the states to create mechanisms to protect their national interests, essential institutions, as well as critical infrastructures. The concept of sovereignty has undergone a strong theoretical shift since national boundaries, classically physical and static, are no longer able to precisely define state boundaries. International relations were strongly
influenced by the new world order, especially in the face of the process of economic
globalization and the diffusion of new technologies. Such a process leads the Internet to be seen as a weapon of war, using the natural fragility produced by new technologies in the concept of state sovereignty, causing the state to suffer attacks without their borders being effectively tarnished. This process affects Brazil and obliges it to create a constitutional system that can deal with such a threat, especially in view of the fact that constitutional models of defense and security are incapable of providing state entities with truly effective mechanisms to contain aggressions and cyber attacks. It identifies the constitutional void and the need to create a State of Cybernetic Emergency. The subject is situated in the area of public law, more specifically in the research line of Democratic Right of State in Brazil. The study had the nature of qualitative research, through bibliographic research. A deductive method was used. The historical evolution of the concept of state sovereignty, as well as the phenomenon of war, its causes and characteristics, especially cyber warfare, as well as the
other virtual threats imposed on the state, were analyzed. Afterwards we analyzed the
constitutional void in the models of states of exception and the urgent need to create the state of cyber security in the Brazilian constitutional text with the objective of creating a system that provides the necessary security to state sovereignty in a globalized and connected cybernetic world.
Keywords: Sovereignty. War. Cyberwarfare. State of cyber emergency. / Esta tese doutoral, apresentada junto ao Programa de Pós-Graduação em Direito da
Universidade de Fortaleza tem como objetivo a análise das estruturas constitucionais
brasileira de enfrentamento de emergências produzidas por ações cibernéticas militares ou
criminais que possam afetar a soberania nacional. Nas últimas décadas, o mundo assistiu a um movimento de forte renovação dos meios de comunicação, acesso e transmissão de dados e informações, especialmente capitaneado pelo uso cada vez mais constante da rede mundial de computadores (internet), bem como a popularização de novas tecnologias e equipamentos. Essa revolução digital, ao tempo que trouxe significativo desenvolvimento humano, gerou debilidades graves à soberania estatal que, aliadas ao processo de globalização econômica, acabaram por obrigar aos estados a criar mecanismos de proteção de seus interesses nacionais e instituições essenciais, bem como às infraestruturas críticas. O conceito de soberania sofreu forte ressignificação teórica uma vez que as fronteiras nacionais, classicamente físicas e estáticas, já não mais são capazes de definir com precisão os limites estatais. As relações internacionais foram fortemente influenciadas pela nova ordem mundial, especialmente em face do processo de globalização econômica e da difusão de novas tecnologias. Tal processo leva a internet a ser vista como arma de guerra, utilizando-se da natural fragilidade produzida pelas novas tecnologias no conceito de soberania estatal, fazendo com que o Estado sofra ataques sem que suas fronteiras sejam efetivamente maculadas. Tal processo atinge o Brasil e
o obriga à criação de um sistema constitucional que possa fazer frente a tal ameaça,
especialmente diante do fato de que os modelos constitucionais de exceção para defesa e
segurança são incapazes de dotar os entes estatais de mecanismos verdadeiramente eficazes
para conter agressões e ataques cibernéticos. Identifica-se o vazio constitucional e a
necessidade de criação do Estado de Emergência Cibernética. O tema está situado na área de direito público, mais especificamente na linha de pesquisa de Estado Democrático de Direito no Brasil. O estudo teve natureza de pesquisa qualitativa, por meio de pesquisa de cunho bibliográfica, utilizando-se um método dedutivo. Analisou-se a evolução histórica do conceito de soberania estatal, bem como o fenômeno da guerra, suas causas e características, especialmente a guerra cibernética, assim como as demais ameaças virtuais impostas aos estados. A seguir, analisou-se o vazio constitucional nos modelos de estados de exceção e a urgente necessidade de criação do Estado de Segurança Cibernética no texto constitucional brasileiro com o objetivo de criar um sistema que proporcione a segurança necessária à soberania estatal em um mundo globalizado e ciberneticamente conectado.
Palavras-chave: Soberania. Guerra. Guerra cibernética. Estado de emergência cibernética.
|
2 |
El enfoque interaccional de la comunicación humana: marco teórico y conceptual. desarrollo y re-visión críticaCortés Silva, Cristían January 2002 (has links)
Seminario para optar al grado de Magister en Comunicación Social / El autor no autoriza el acceso a texto completo de su documento / El “modelo” de la información propuesto por Claude Shannon en 1949 en su libro The Mathematical Theory of Communication ha sido paradigmático para el desarrollo de la teoría de la comunicación hasta el día de hoy. Dicho "modelo" (con claras influencias de la Retórica Aristotélica) ha sido reconocido y valorado por importantes autores (ver Eco, 1985), pero también ha sido criticado por diversos teóricos de la comunicación (ver Cortés, 1992) por ser un "modelo hipodérmico" o "telegráfico". Es decir, una visión direccional (causal lineal) de la comunicación, donde se considera a ésta como un fenómeno similar al que ocurre en la transmisión de mensajes entre máquinas. Se supone la existencia de al menos un “Emisor”, un “Mensaje” y un “Receptor” (equivalentes “telegráficos” del “orador”, “discurso” y “oyente” de la retórica aristotélica). Esta concepción técnica de la comunicación fue consecuentemente trasladada a la comunicación humana. El mejor representante de este enfoque fue David Berlo, con su ya clásico texto "El Proceso de la Comunicación"(1960). En definitiva, para estos enfoques, “la comunicación es... un intercambio de datos. No obstante, los datos no logran nada por sí mismos... el fenómeno mismo está faltando” (Flores, 1994).
Contrastando con este modo de concebir la comunicación, y la comunicación humana en particular, surge el llamado Enfoque Interaccional (E. I.). Un enfoque que se fundamenta en la Teoría General de Sistemas, en la Cibernética, y en los aportes de uno de los investigadores que participó en la generación de esta ultima disciplina: Gregory Bateson.
Gregory Bateson, antropólogo, puede ser considerado, sin lugar a dudas, el "padre espiritual e intelectual" de esta nueva concepción de la comunicación conocida como el E. I. o Enfoque Pragmático de la Comunicación. El encabezará el desarrollo de una “escuela” -que irá más allá del campo específico de la comunicación- que representa una ruptura, tanto teórica como epistemológica, respecto del "modelo telegráfico". Esta “universidad invisible” (Winkin, 1984 ) incluye investigadores tan destacados como Paul Watzlawick, Jay Haley, Don Jackson, Erving Goffman, Edward Hall, Ray Birdwhistell y Carlos Sluzki. Sin embargo es el trabajo inicial de Bateson el que logra incentivar y aglutinar a este grupo de seguidores. Probablemente, sin Bateson el E. I. no se hubiera desarrollado.
|
3 |
Humanización plataforma experimentalCruz Rojas, Claudio January 2005 (has links)
Este proyecto se origina a partir del encargo realizado por el DIE de la U. de Chile. Consiste en el diseño, desarrollo y construcción de una plataforma experimental para el laboratorio de robótica del departamento. Esta plataforma experimental es entendida como un robot de pruebas destinado al ensayo empírico. Es el soporte físico que permite la experimentación y el análisis de errores para el desarrollo de nuevas soluciones de hardware, software y firmware. Estas plataformas deben; por lo tanto, dar la posibilidad de modificar su configuración según el experimento que se desee realizar, estas modificaciones por lo general se basan en el intercambio de componentes o software asociado a la plataforma.
Uno de los objetivos fundamentales en el diseño del nuevo robot es abordar lo referido a su apariencia externa, variable que generalmente se deja de lado en la construcción de robots experimentales en el laboratorio, y es por esto que fue tomado como proyecto para optar al título de Diseñador. Además de la apariencia de la plataforma, el proyecto de diseño considera la interfaz operacional de ésta, siendo este ámbito (la interfaz) la esencia del proyecto de diseño, por lo que es a partir de esta interfaz que se desarrolla posteriormente la forma.
|
4 |
Os desafios estratégicos para a defesa e segurança cibernética: um estudo de caso na administração pública federalROEN, Marcelo Bastos 06 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:32:19Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5) / Made available in DSpace on 2018-03-16T19:32:19Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5)
Previous issue date: 2017-02-06 / O vertiginoso desenvolvimento a que foram alçadas as tecnologias da informação e comunicações nos últimos anos proporcionou a elas a capacidade de serem instantâneas, assim como dinamizou a troca de grandes volumes de dados, ampliando a velocidade, por meio de equipamentos cada vez menores, mais velozes, com maior capacidade e com um número maior de funcionalidades. Grande parte desses avanços se deve ao surgimento da rede mundial de computadores, que se convencionou chamar de Internet. Essa conexão global, com novas ferramentas e que, nem sempre é possível se saber onde as informações ficam armazenadas, trouxe benefícios e conquistas expressivos para diferentes setores da sociedade. Por outro lado, pari passu a isso, a Internet aumentou a vulnerabilidade, reduziu a privacidade e colocou em xeque a segurança individual, a partir dos chamados ataques cibernéticos, os quais são ações das mais diferentes configurações, que vão desde a transferência de um vírus, capaz de contaminar e comprometer o funcionamento de computadores pessoais ou até mesmo a invasão de rede de grandes corporações, no intuito de provocar prejuízos ou ter benefícios com fraudes cibernéticas; ou de governos, tendo a intenção de privilegiar-se de informações restritas ou, ainda, provocar danos políticos, apossando-se de dados confidenciais. Esses ataques têm se tornado cada vez mais frequentes, e mais graves, com o passar do tempo, fato que, aliado à grande dependência que se passou a ter da tecnologia, fez com que se despertasse o interesse pelo desenvolvimento de estratégias de prevenção contra esses ataques. A parte mais incipiente da estratégia abrange os softwares conhecidos como antivírus, que são “vacinas” desenvolvidas para combater os diferentes tipos de vírus que surgem todos os dias; em nível mais complexo, as corporações criam áreas especializadas na proteção do ambiente tecnológico contra invasões, tendo a responsabilidade de definir estratégias de defesa cibernética. Esse trabalho parte dessas primícias, com o objetivo de abordar a defesa e a segurança cibernética do ponto de vista dos desafios estratégicos enfrentados pelas corporações, focalizando a administração pública federal. No escopo geral, passa pelos conceitos envolvidos e esquadrinha o histórico da evolução das tecnologias pertinentes e, na abrangência mais especifica, trata do cenário brasileiro no âmbito da administração pública federal, ressalta os caminhos trilhados e os principais marcos que o governo brasileiro implantou nos últimos quinze anos. / The vertiginous development of information and communications technologies in recent years has given them the ability to be instantaneous, and also streamlined the exchanging of large volumes of data, increasing speed by means of smaller and faster equipment, with greater capacity and a greater number of functionalities. Most of these advances are due to the emergence of the worldwide computer network, which has become known as the Internet. This global connection, with new tools and that it is not always possible to know where information is stored, has brought significant benefits and achievements to different sectors of society. On the other hand, the Internet has increased vulnerability, reduced privacy and put individual security at risk, from the so-called cyber-attacks, which are actions of the most different configurations, ranging from the transfer of a virus, capable of contaminating and compromising the functioning of personal computers or even the invasion of a large corporation network, in order to cause damages or benefits with cyber fraud; or of government networks, with the intention of obtaining restricted information or even causing political damage by taking confidential data. These attacks have become more and more frequent and more serious, a fact that, with the great dependence on technology, has aroused interest in the development of strategies to prevent them. The most incipient part of the strategy comprises software’s known as antivirus, which are "vaccines" designed to combat the different types of viruses that appear every day; at a more complex level, corporations create specialized areas in the protection of the technological environment against invasions, with the responsibility of defining cyber defense strategies. The objective of this paper is to discuss on cyber security and defense from the point of view of the strategic challenges faced by corporations, focusing on the federal public administration. In the general scope, it goes through the concepts involved and examines the history of the evolution of pertinent technologies and, in the most specific coverage, deals with the Brazilian scenario within the scope of the federal public administration, highlights the developments and the main milestones that the Brazilian government has implemented in the last fifteen years.
|
5 |
¿Ciberdelito o cibercrimen?: cuando las palabras significanLoya Marin, Nayelly, Rubio, Silvia 20 October 2020 (has links)
Ponentes:
Nayelly Loya Marin, Coordinadora del Programa Global de Cibercrimen de UNODC;
Silvia Rubio, Directora de CenTrad /
Resumen del evento:
En el marco del desarrollo de las convenciones de las Naciones Unidas, los términos y su traducción a las diferentes lenguas oficiales de la ONU son un aspecto crucial que requiere del consenso de los diferentes actores involucrados. En esta presentación, conoceremos acerca de las implicancias de la traducción de los términos relacionados a la delincuencia cibernética y los procesos que se siguen para llegar a dichas traducciones.
|
6 |
Análise da sistemática de homologação e certificação de produtos cibernéticos : estudo de caso comparativo entre empresas e órgãos reguladoresMiranda, Rhoxanna Crhistianth Farago. 15 February 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Mecânica, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-05-11T19:59:56Z
No. of bitstreams: 1
2017_RhoxannaCrhistianthFaragoMiranda.pdf: 1574532 bytes, checksum: 2223e1b290a22acea09d558ca879b13d (MD5) / Rejected by Raquel Viana (raquelviana@bce.unb.br), reason: Boa tarde,
Por favor, coloque os campos título e orientador no padrão de descrição do RIUnB.
Atenciosamente. on 2017-05-24T20:10:38Z (GMT) / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-05-25T15:52:28Z
No. of bitstreams: 1
2017_RhoxannaCrhistianthFaragoMiranda.pdf: 1574532 bytes, checksum: 2223e1b290a22acea09d558ca879b13d (MD5) / Rejected by Raquel Viana (raquelviana@bce.unb.br), reason: Boa tarde,
Por favor, adapte o campo orientador às normas do RIUnB.
Atenciosamente, on 2017-05-26T18:57:24Z (GMT) / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-05-26T19:22:38Z
No. of bitstreams: 1
2017_RhoxannaCrhistianthFaragoMiranda.pdf: 1574532 bytes, checksum: 2223e1b290a22acea09d558ca879b13d (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-05-26T21:34:10Z (GMT) No. of bitstreams: 1
2017_RhoxannaCrhistianthFaragoMiranda.pdf: 1574532 bytes, checksum: 2223e1b290a22acea09d558ca879b13d (MD5) / Made available in DSpace on 2017-05-26T21:34:10Z (GMT). No. of bitstreams: 1
2017_RhoxannaCrhistianthFaragoMiranda.pdf: 1574532 bytes, checksum: 2223e1b290a22acea09d558ca879b13d (MD5)
Previous issue date: 2017-05-26 / Esta dissertação realiza um diagnóstico da sistemática de homologação e certificação de produtos cibernéticos através da comparação com o Modelo de Referência Mecatrônico (MRM), para o desenvolvimento de produtos mecatrônicos, proposto por Barbalho (2006). Discute o conceito de produto cibernético como produto mecatrônico, destacando a existência desses produtos em infraestruturas de Tecnologias de Informação e Comunicação (TIC), assim como a necessidade de proteger tais produtos de ataques cibernéticos. Descreve os processos das fases de homologação (9) e validação (10) do MRM, assim como os documentos gerados ao final de cada uma. Fases estas, que serão utilizadas na elaboração dos formulários para realização do diagnóstico do estudo de caso em 5 empresas incluindo tanto o setor público como o privado. Utiliza dois formulários para a realização do diagnóstico: Formulário de Análise do Processo de Homologação do Produto e Formulário de Análise do Processo de Certificação do Produto, os quais são baseados em pergunta(s)/resposta(s). Apresenta-se um terceiro Fomulário de Análise baseado nos requisitos de segurança do produto descritos na Norma ISO/IEC_15408: Common Criteria for Information Technology Security Evaluation (2012), abordando as seguintes áreas: Perfil de Proteção, Desenvolvimento do produto, Documentação, Ciclo de Vida, Avaliação da Segurança, Testes, Análise de Vulnerabilidades e Níveis de garantia para avaliação do produto. O trabalho utiliza dois procedimentos de pesquisa: a pesquisa bibliográfica e o estudo de caso. A utilização do diagnóstico serviu para identificar as práticas de homologação e certificação empregadas pelas empresas e órgãos públicos do estudo de caso, sendo a base para sugerir melhorias para as empresas analisadas e diretrizes para órgãos públicos realizarem a aquisição de tais produtos. Verificou-se que o MRM, com algumas adaptações, incluindo requisitos previstos nas Normas ISO/IEC_15408 e IEEE 1012, pode ser aplicado para a homologação e certificação de produtos cibernéticos. Dessa forma, isso contribui na elaboração de estratégias de certificação e homologação de produtos cibernéticos. Além disso, permitiu identificar as lacunas na bibliografia pesquisada, como a inexistência de uma padronização para homologar e certificar produtos cibernéticos. Como direções para pesquisas futuras, sugere-se a exploração dos tipos de testes realizados pelos laboratórios acreditados, o que requer uma análise mais profunda e específica. / This dissertation performs diagnosis of the systematic of approval and cyber products certification through comparison with the Mechatronics Reference Model (MRM), for the development of mechatronic products, proposed by Barbalho (2006). Discusses the concept of cyber product as mechatronic product, highlighting the existence of these products in infrastructure of information and communication technologies (ICTs), as well as the need to protect such products from cyber-attacks. Describes the processes of phases of approval (9) and (10) MRM validation, as well as the documents generated at the end of each one. These phases will be used in the preparation of forms for diagnosis of the case study in 5 companies including both the public as the private sector. Are used two forms for the diagnosis: Form of analysis of the product approval process and Form of Analysis of the product Certification process, which are based on question(s) / answer(s). It is presented a third Form of analysis based on the security requirements of the product described in ISO/IEC_15408: Common Criteria for Information Technology Security Evaluation (2012), addressing the following areas: Profile, Product Development, Documentation, Lifecycle, Security assessment, Tests, Vulnerability analysis and Assurance levels for product evaluation. The work uses two research procedures: the bibliographical research and case study. The use of the diagnosis has served to identify the approval and certification practices employed by companies and public sectors in the case study, being the base to suggest improvements for companies reviewed and guidelines for public agencies to carry out the purchase of such products. It was found that the MRM, with some adaptations, including foreseen requirements in ISO/IEC_15408 and IEEE 1012 Standards, can be applied for the approval and certification of cyber products. Thereby, it contributes in the development of strategies for certification and approval of cyber products. Besides, it allows to identify the gaps in the researched bibliography, As the absence of standardization to homologate and certify products. As directions for future research, it is suggested the exploration of the types of tests performed by accredited laboratories, which requires a deeper and specific analysis.
|
7 |
Gamificação em ação : como o exército brasileiro utiliza simulação no treinamento em defesa cibernéticaBrustolin, Fernando José 30 September 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Gestão de Políticas Públicas, Departamento de Economia, Programa de Pós-Graduação em Economia, Mestrado em Economia e Gestão do Setor Público, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-02-01T18:29:39Z
No. of bitstreams: 1
2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-01T19:01:44Z (GMT) No. of bitstreams: 1
2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5) / Made available in DSpace on 2017-02-01T19:01:44Z (GMT). No. of bitstreams: 1
2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5) / Este trabalho é um estudo de caso do uso do Simulador de Operações Cibernéticas (SIMOC) pelo Exército Brasileiro no treinamento de pessoal em defesa cibernética, sob a perspectiva da gamificação. A partir do referencial teórico apresentado analisou-se a ocorrência de elementos de jogos para determinar se o caso SIMOC é um exemplo de gamificação. Foram coletadas evidências em documentos e por meio de entrevistas realizadas com membros da equipe que trabalha com o SIMOC e com alunos que participaram de treinamentos em que o simulador foi utilizado. Investigou-se a ocorrência de onze elementos de jogos e de outras práticas associados à gamificação do ensino e da instrução. Ao longo deste trabalho é analisada a ocorrência dos onze elementos de jogos que foram investigados e encontrados no caso SIMOC. Além disso, também são apresentados aspectos relevantes das práticas e das situações de uso envolvendo o simulador que foram descobertas durante a pesquisa. Foi unânime entre os entrevistados que a prática por meio do uso de simuladores em instruções técnicas traz benefícios para o aprendizado, desde que a simulação seja realista o suficiente para reproduzir cenários da vida real. / This work is a case study of the use of Cyber Operations Simulator (SIMOC) by the Brazilian Army in staff training in cyber defense, under the perspective of gamification. From the perspective of the theoretical framework presented, the occurrence of gaming elements was analyzed to determine whether the SIMOC case is an example of gamification. Evidence were collected from documents and through interviews made with SIMOC work team members and with students who participated in training in which the simulator was used. The occurrence of eleven elements of games and of other practices associated with the gamification of learning and instruction were investigated. Throughout this work, the occurrence of the eleven elements of games that were investigated and found in the SIMOC case is analyzed. In addition, also are presented relevant aspects and practices of use situations involving the simulator that were discovered during the search. It was unanimous among respondents that the practice using simulators in technical instructions brings benefits for learning since the simulation is realistic enough to replicate real life scenarios.
|
8 |
Estudo sobre hardware trojans e suas ameaças à Administração Pública FederalBruzzeguez, Gustavo Andrade 16 December 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-23T16:36:11Z
No. of bitstreams: 1
2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-24T19:35:27Z (GMT) No. of bitstreams: 1
2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) / Made available in DSpace on 2018-07-24T19:35:27Z (GMT). No. of bitstreams: 1
2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5)
Previous issue date: 2018-07-23 / Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. Diversos estudos vem sendo desenvolvidos na comunidade acadêmica mundial, em particular nos últimos 5 anos, conforme se constatou no levantamento bibliográfico com uso do enfoque meta-analítico. Não obstante, no Brasil, pouco se tem falado sobre o tema. Recentemente, o Gabinete de Segurança Institucional da Presidência da República publicou a Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal 2015-2018, o que demonstra a vontade do Estado brasileiro em equacionar os problemas afetos à área cibernética, por meio do planejamento e da coordenação de esforços dos órgãos públicos, em parceria com a sociedade. Trabalhando a partir dos Objetivos Estratégicos declarados nessa Estratégia, e utilizando-se de conceitos do Balanced Scorecard e da metodologia 5W2H, o trabalho propôs desdobramentos, no nível tático, de tais Objetivos, de forma que a Estratégia possa também abordar as questões associadas à ameaça do hardware Trojan. Não obstante os avanços notados na área cibernética, observa-se que o país encontra-se vulnerável à ameaça do hardware Trojan, seja pela incapacidade de detecção da ameaça, seja pela ausência de ações governamentais focando especificamente o problema. / In recent years, researchers have been demonstrating the possibility of malicious code being introduced into integrated circuits during the fabrication of these devices. The threat, which has become known as hardware Trojan, has attracted the attention of governments and industry as it potentially involves espionage and cyber warfare issues. Several studies have been developed in the world academic community, in particular in the last 5 years, as was verified in the bibliographical survey using the meta-analytic approach. Nevertheless, in Brazil, little has been said about the subject. Recently, the Office of Institutional Security of the brazilian Presidency of the Republic has published the Strategy for Information Security and Cybersecurity of the Federal Public Administration 2015-2018, which demonstrates the Brazilian State’s willingness to address the problems to the cybernetic area, through the planning and coordination of efforts of public agencies, in partnership with society. Working from the Strategic Objectives stated in this Strategy, and using concepts from the Balanced Scorecard and the 5W2H methodology, the work proposed a tactical level development of these Objectives, so that the Strategy could also address issues associated with the hardware Trojan threat. Despite the notable advances in the area of cybernetics, it’s noted that the country is vulnerable to the threat of hardware Trojan, either by the inability to detect the threat or by the absence of government actions specifically focusing on the problem.
|
9 |
Faces do eu ciborgue: elementos para o estudo do imaginário tecnológico contemporâneo em Mitchell, Warwick, Mann e ChorostNickel, Barbara January 2007 (has links)
Made available in DSpace on 2013-08-07T18:46:33Z (GMT). No. of bitstreams: 1
000389822-Texto+Completo-0.pdf: 1542556 bytes, checksum: 5d971fd5fa8541b458c5c678f9893536 (MD5)
Previous issue date: 2007 / Starting from the idea that technology development is conected to a cultural imaginary articulated by communications, this study investigates the cyborg figure through an analysis of the works from four of its reflective agents or representative protagonists: William Mitchell, Kevin Warwick, Steve Mann and Michael Chorost. The first three of them are scientists and the last one, as well as Warwick and Mann, users of implants. The objetive is to show the relevance of the cyborg figure as a phenomenon of Cyberculture and, as such, as a research field pertinent to Communications. The text concludes that, in spite of common issues, the cyborg conscience has variations and should not be regarded as the mediation of a monolythic or unified imaginary. / Com base na idéia de que a tecnologia se desenvolve conectada a um imaginário cultural agenciado pelas comunicações, o trabalho lida com a figura do ciborgue, através da análise da obra de quatro dos seus sujeitos reflexivos ou protagonistas representativos: a saber, William Mitchell, Kevin Warwick, Steve Mann e Michael Chorost. Os primeiros são pesquisadores e o último, como os dois anteriores, usuário de implantes. Trata-se de mostrar aqui, pela forma indicada, a relevância da figura do ciborgue como fenômeno de cibercultura e, portanto, como campo de investigação da Comunicação. O texto elabora a conclusão que, a despeito de pontos em comum, a consciência ciborgue possui variações e não deve ser vista como mediação de um imaginário monolítico ou unificado.
|
10 |
Arte robótica : criação de vida artificial para uma sociedade pós-biológicaNóbrega, Christus Menezes da January 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Artes, Programa de Pós-Graduação em Arte, 2006. / Submitted by Fernanda Weschenfelder (nandaweschenfelder@gmail.com) on 2009-10-06T18:26:44Z
No. of bitstreams: 1
2006_Christus Menezes da Nobrega.pdf: 8836979 bytes, checksum: 2f1587e94f9b5aac9481219b99c1c6a5 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2009-10-07T13:25:15Z (GMT) No. of bitstreams: 1
2006_Christus Menezes da Nobrega.pdf: 8836979 bytes, checksum: 2f1587e94f9b5aac9481219b99c1c6a5 (MD5) / Made available in DSpace on 2009-10-07T13:25:15Z (GMT). No. of bitstreams: 1
2006_Christus Menezes da Nobrega.pdf: 8836979 bytes, checksum: 2f1587e94f9b5aac9481219b99c1c6a5 (MD5)
Previous issue date: 2006 / Este trabalho abordará as teorias e métodos para criação de vida artificial manifestada através da arte robótica. Estudaremos as principais discussões sobre a conceituação da vida, entendendo que esta percepção transforma-se ao longo do curso historiográfico. Contemporaneamente, o entendimento do que é vivo está sendo ampliado devido às teorias da cibernética. A cibernética, com suas proposições sobre sistemas, fez a vida ser compreendida como uma qualidade de interação da matéria, muito mais do que uma qualidade intrínseca à matéria. Com isso, ela abriu espaço para que sistemas orgânicos e inorgânicos sejam entendidos sem distinções fazendo a vida artificial se tornar possível. Atento à esta questão, este trabalho faz um levantamento dos principais artistas que pesquisam essa problemática, especificamente daqueles que investigam a vida artificial que se materializa através da arte robótica. Entre os diversos trabalhos na área, nosso foco de interesse está naqueles que investigam e constroem robôs capazes de sentir e expressar emoções e, assim, interatuar com humanos. Essa classe de robôs apresenta-se neste trabalho como pet robot. Devido ao caráter teórico-prático desta pesquisa, nossa contribuição também se reflete na construção de uma proposta de método para criação de pet robots. Para isso, nos fazemos valer de teorias da biologia; seleção das espécies, da psicologia e etologia; formação da personalidade e comportamento animal e engenharia; tecnologias e modelos matemáticos. Equacionamos este referencial teórico através das especificidades do fazer artístico. O resultado desta pesquisa é a simulação computacional de um pet robot para testar o método proposto. __________________________________________________________________________________________________________ ABSTRACT / This work aims to present some theories and methods required to the artificial life design as per the robotic art patterns. It analyses the main discussions on the life concepts as they may change due to the historiography progress. Currently, the understanding of what is effectively alive has been enlarged due to the cybernetic theories. The cybernetics comprising its propositions on systems made life be perceived as a quality of the matter interaction rather than a mere quality intrinsic to the matter itself. Thus, it has contributed to the fact of the organic and inorganic spaces be understood indistinctly making the artificial life possible. Attentive to such question, this work considers the main artists who research it, specifically those who investigate the artificial life made real by means of the robotic art. Among the researches on this area, this study aims to achieve those interested on the investigation and design of robots able to feel and express their emotions and then interact with humans. This robot class presented in this work is called pet robot. Due to the theorical and practical features of this research, our contribution will reflect on the construction of a methodological proposal for the pet robots design. Thus, this research will be based on the theorical concepts of the Biology, the selection of the species, the Psychology and Ethology, personality traits composition and animal behavior and engineering, technological trends and mathematical patterns. We have fulfilled such theorical references by means of the specifications of the artistic designing. The result of this research means the computational simulation of a pet robot in order to test the method proposed. _______________________________________________________________________________________________________________ RÉSUMÉ / Ce travail considere les théories et méthodes pour la création de la vie artificielle qui est manifestée par l’art robotique. On étudie les discussions principales à propos de la conception de la vie en comprenant que cette perception doit se transformer tout au long du cours historiographique. Récemment, la comprehension de ce qui est vivant s’enlarge à cause des théories de la cybernétique. Celle-ci en considérant ses propositions sur des systèmes a fait la vie être conçue comme une qualité d’interaction de la matière et non seulement comme son qualité intrinsique. Ainsi, elle a ouvert des perspectives pour que les systèmes organiques et inorganiques soient compris indistinctament en montrant que la vie artificielle est possible également. Attentif à cette question, ce travail présente des artistes principaux qui recherchent cette question et especifiquement ceux qui investiguent la vie artificielle qui se matérialise à partir de l’art robotique. Parmi les diverses travaux dans ce sujet-là, ce travail est centré sur ceux qui considèrent l’investigation et la construction des robots capables de sentir et d’expresser des emotions et ainsi interagir avec des humains. Ce groupe des robots est nommé dans cette recherche des pet robot. Dû au charactère théorique-pratique de cette recherche, notre contribution se reflète aussi dans la construction d’une proposition de méthode pour la création des pet robots. Pour cela, on utilise des théories de la biologie, des sélection des espèces, de la psychologie et de l’éthologie, la formation de la personalité et du comportement animal et de l’engénierie, des technologies et des modèles mathématiques. On arrive à mettre en ordre ces conceptions théoriques à partir des especifications du fair artistique. Le résultat de cette recherche est la simulation computationnelle d’un pet robot pour évidencier la pratique de la méthode proposée.
|
Page generated in 0.0268 seconds