https://journals-sol.sbc.org.br/index.php/comp-br/issue/feedComputação Brasil2024-06-11T18:44:35+00:00Alírio Santos de Sáaliriosa@ufba.brOpen Journal Systems<p>A revista Computação Brasil (CB) é uma publicação de divulgação científica da Sociedade Brasileira de Computação. São abordados temas relacionados à Tecnologia da Informação, Ensino Superior em Computação e Informática, Sociedade da Informação e Políticas Públicas para o Setor de Informática, contemplando assim assuntos de interesse de toda a comunidade acadêmica.</p>https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4596Editorial da 52ª Edição da Computação Brasil2024-06-11T16:37:02+00:00Thais Vasconcelos Batistanomail@mail.com<p>Editorial desta edição, escrito pela Presidente da SBC, Profa. Thais Vasconcelos Batista.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4597Edição especial: Referenciais de Formação em CiberSegurança2024-06-11T16:44:18+00:00Aldri Luiz dos Santosaldri@dcc.ufmg.brAltair Olivo Santinsantin@ppgia.pucpr.brMarcos Antonio Simplicio Jrmjunior@larc.usp.br<p>Este artigo introduz os referenciais de formação em cibersegurança e dá uma visão geral dos demais artigos deste número da Computação Brasil.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4598O papel basilar da Criptografia na segurança de dados2024-06-11T17:26:10+00:00Ricardo Dahabrdahab@unicamp.br<p>Este texto traz ao leitor a dimensão da influência da Criptografia como ferramenta fundamental no provimento de requisitos de segurança de dados. Por meio da descrição em linguagem coloquial das técnicas criptográficas e suas aplicações, tradicionais e recentes, procuramos motivar a necessidade da formação de estudantes e profissionais na área, de forma a satisfazer a enorme carência de capacitação que se observa no mercado e, ainda que em menor grau, na academia. A Criptografia é uma ciência sofisticada com alto teor matemático de aplicabilidade cotidiana quase imediata. Novas técnicas fluem da especificação à prática em pouquíssimo tempo, limitando o tempo disponível para capacitar o pessoal encarregado de sua utilização. As consequências desse descompasso podem ser graves, indo do vazamento de dados confidenciais até possíveis fraudes milionárias, quase sempre sem divulgação. Coerente com esses objetivos, concluímos o texto com considerações sobre a prática e o ensino da Criptografia.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4599Formando Profissionais sob a Perspectiva da Evolução na Adoção de Sistemas em Nuvem2024-06-11T17:33:01+00:00Luiz Fernando Rust da Costa Carmolfrust@inmetro.gov.brEwerton Longoni Madrugaelmadruga@inmetro.gov.br<p>Um sistema de software é construído com diferentes componentes criados por diferentes fornecedores, cada qual com seu nível de maturidade de desenvolvimento. A segurança desses sistemas, especialmente na era da Inteligência Artificial Generativa e computação em nuvem, demanda novas abordagens de ensino. Essencial é a compreensão dos modelos de serviço em nuvem (IaaS, PaaS, SaaS), responsabilidade compartilhada, normas (ISO 27001, NIST CSF, ISO/IEC 15408), e catálogos de vulnerabilidades, entre outros. O ensino de segurança cibernética torna a compreensão de cada um destes aspectos um novo desafio acadêmico que requer adaptações curriculares e o uso de novas plataformas educacionais para sala de aula e laboratórios que de fato preparem os profissionais para um mercado em constante evolução.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4600Segurança na Conectividade: Protegendo Redes e Conexões2024-06-11T17:49:47+00:00Michele Nogueiramichele@dcc.ufmg.br<p>A conectividade é a principal sustentação da era digital e do mundo hiperconectado, desde a Internet até as redes de acesso em ambientes empresariais, residências, manufaturas, universidades e outros, passando pelos dispositivos da Internet das Coisas. Este artigo explora de forma abrangente e de fácil leitura os desafios e as principais técnicas no campo da segurança na conectividade em um cenário global hiperconectado. A interconexão lógica e física de dispositivos por tecnologias diversas, como Wi-Fi, Bluetooth, fibra óptica e satélites, eleva os riscos de segurança cibernética, exigindo medidas robustas para proteger a confidencialidade, integridade e disponibilidade dos dados transmitidos. Ele destaca a implementação de tecnologias de segurança, como firewalls, sistemas de detecção e prevenção de intrusões (IDS/IPS), criptografia e autenticação forte. Também, ele discute a importância da segmentação de rede, redes privadas virtuais (VPN) e o papel crescente da inteligência artificial no monitoramento e na classificação de comportamento de rede para prevenção proativa de ameaças. Este estudo destaca a necessidade de uma abordagem integrada e atualizada para a segurança na conectividade, que inclui não apenas tecnologias avançadas, mas também práticas de governança e políticas de segurança que acompanhem a evolução contínua das ameaças cibernéticas.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4601A Segurança de Software necessita de atualização quando confrontada com a realidade da aprendizagem automática distribuída?2024-06-11T17:55:36+00:00Nuno Nevesnuno@di.fc.ul.pt<p>A aprendizagem federada (FL) é uma técnica promissora de aprendizagem distribuída para treinar modelos em vários dispositivos sem compartilhar dados e manter a privacidade. No entanto, ela enfrenta desafios de cibersegurança, como ataques de envenenamento de dados e modelos. Esses ataques comprometem a integridade e a privacidade dos dados. Estratégias de atenuação, como filtragem de dados e privacidade diferencial, são essenciais para a proteção de aplicativos de ML. Integrar o conhecimento dessas ameaças nos currículos de segurança de software e prover experiência prática para os alunos são fundamentais para a preparação dos estudantes para o mercado. Ferramentas como o FedML e o FADO facilitam a experimentação e o teste de mecanismos de segurança no domínio de ML, contribuindo assim para uma melhor compreensão das vulnerabilidades e contramedidas de segurança.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4602Os desafios da componentização para a segurança e a formação de equipes2024-06-11T18:14:18+00:00Roberto Gallogallo@kryptus.com<p>Este artigo apresenta alguns dos principais fatores teóricos e práticos que influenciam na construção e manutenção da cibersegurança de sistemas organizados em componentes, e a suas correlações com a formação das equipes envolvidas. Observa-se que com a mudança acentuada de paradigmas de desenvolvimento dos últimos 25 anos, jovens profissionais recém egressos da academia encontram um cenário de excessiva abstração do software, bem como uma realidade de sistemas “descartáveis”. Esse quadro dificulta a visão técnica holística necessária para conceber, implementar e manter componentes e sistemas seguros. Como contribuição são oferecidas melhores práticas e sugestões para a incorporação de metodologias efetivas à formação de indivíduos e equipes para enfrentar esses desafios.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4603Cibersegurança, Compliance Digital e Custo Reputacional2024-06-11T18:19:14+00:00Flúvio Cardinelle Oliveira Garciafluvio.fcog@pf.gov.br<p>A conformidade é fundamental para garantir que as organizações cumpram as leis e os regulamentos no ambiente digital. Ela aborda questões de gerenciamento, riscos e ética em conformidade. Envolve a adesão a leis, princípios e regulamentos nacionais e internacionais. Leis como o Marco Civil da Internet e a Lei Geral de Proteção de Dados definem os direitos dos usuários e as obrigações dos provedores de serviços. Além disso, impõem obrigações aos processadores de dados e preveem sanções em caso de não conformidade, garantindo direitos como privacidade, liberdade de expressão e proteção de dados pessoais. A conformidade é essencial não apenas do ponto de vista jurídico, mas também para proteger a reputação corporativa e a confiança do público. Além disso, a mudança cultural e o comprometimento de toda a organização são necessários para o sucesso do programa de conformidade digital, que é visto como um processo contínuo e adaptável.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4604A Importância dos Fatores Humanos para a Cibersegurança2024-06-11T18:30:27+00:00Cristine Hoeperscristine@cert.br<p>Um profissional de Cibersegurança precisa, dentre outras habilidades, compreender os fatores humanos inerentes a ataques de engenharia social. Este artigo faz uma reflexão sobre a necessidade de considerar o ser humano o elo principal da cadeia, que possui pontos fortes e fracos, mas não necessariamente é o elo mais fraco. Para sermos profissionais melhores e atingirmos os objetivos de transformar o comportamento dos usuários, , precisamos entender além da tecnologia, também os aspectos de psicologia e evolução da espécie que possam nos trazer insights sobre como pensamos e porque agimos de determinadas maneiras de forma a aumentar a proteção de dados pessoais e organizações.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024 https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4605Cibersegurança, sociedade e futuro2024-06-11T18:36:35+00:00Patricia Peck Garrido Pinheiropatriciapeck@peckadv.com.br<p>A sofisticação das ações dos criminosos virtuais tornou a conformidade com a cibersegurança um tópico cada vez mais importante nos conselhos de administração das empresas e em relatórios anuais. A cibersegurança, crítica para todos os setores, exige equipes multidisciplinares e protocolos transparentes para lidar com desafios técnicos, de governança e educacionais. A inteligência artificial exacerbou pontos fracos da cibersegurança, exigindo a validação de identidades para reduzir riscos. A crescente preocupação com a cibersegurança está refletida em regulamentações como a LGPD e a PNCiber. Ao mesmo tempo, a cultura de cibersegurança deve ser proativa e responsiva para ser eficaz. A abordagem da cibersegurança exige cooperação internacional, dada a natureza transnacional do ciberespaço. Outros desafios incluem a abordagem da ética e da privacidade a partir do projeto de criação como um requisito do sistema.</p>2024-06-11T00:00:00+00:00Copyright (c) 2024