Pular para o conteúdo principal

Crimes cibernéticos são preocupação da Defesa com proximidade de grandes eventos


Ministro disse que é preciso investir em tecnologia e desenvolver estratégias modernas para possíveis ataques

Uma única pessoa é capaz de causar apagões, falta de água e rombos financeiros utilizando apenas um computador. Os chamados crimes cibernéticos são uma preocupação do Ministério da Defesa, principalmente com a proximidade de grandes eventos no país. No Seminário de Defesa Cibernética, o ministro da Defesa, Celso Amorim destacou o investimento em tecnologia, pesquisa e inovação e a capacitação de profissionais para atuação na área como prioridades para a segurança do país.

“O Brasil é a sexta economia do mundo, não pode se privar de meios de defesa modernos, inclusive com relação a possíveis ataques também modernos”, disse o ministro. “Temos que desenvolver essa estratégia de defesa. Já fizemos, na prática, na Rio + 20 e faremos em outros eventos. Vamos evoluir.”

Em setembro deste ano foi inaugurado, oficialmente, o Centro de Defesa Cibernética (CDC) sob comando do Exército, com o objetivo de centralizar conhecimentos e tecnologias já utilizadas por entidades e órgãos como Agência Brasileira de Inteligência (Abin), Comitê Gestor da Internet (CGI), Serviço Federal de Processamento de Dados (Serpro) e organizações militares.

Segundo o chefe do CDC, general José Carlos, o Brasil se equipara a países avançados no que diz respeito ao setor. “Dentro dos nossos projetos, estamos preocupados com a capacitação de tropas. Cada vez mais tropas e operações são controlados por redes. E tudo o que depende de redes tem essa ameaça, temos que nos preocupar em defender esse sistema bélico.”

A Defesa Nacional se preocupa também com a produção brasileira de softwares e equipamentos. A primeira operação inteiramente nacional foi realizada na Rio+20. Para a Copa das Confederações, Copa do Mundo e Olimpíadas já estão sendo desenvolvidas novas tecnologias. O destaque, segundo o major Alexandre Lara, integrante do CDC, é para a ferramenta de correlação de eventos, com inteligência artificial para identificar uma invasão no sistema de rede.

Fonte: Agência Brasil

Extraído do site: http://www.correiodopovo.com.br/Noticias/?Noticia=473067

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…