Computação Brasil https://journals-sol.sbc.org.br/index.php/comp-br <p>A revista Computação Brasil (CB) é uma publicação de divulgação científica da Sociedade Brasileira de Computação. São abordados temas relacionados à Tecnologia da Informação, Ensino Superior em Computação e Informática, Sociedade da Informação e Políticas Públicas para o Setor de Informática, contemplando assim assuntos de interesse de toda a comunidade acadêmica.</p> SBC pt-BR Computação Brasil 2965-9728 Editorial da 52ª Edição da Computação Brasil https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4596 <p>Editorial desta edição, escrito pela Presidente da SBC, Profa. Thais Vasconcelos Batista.</p> Thais Vasconcelos Batista Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 2 2 Edição especial: Referenciais de Formação em CiberSegurança https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4597 <p>Este artigo introduz os referenciais de formação em cibersegurança e dá uma visão geral dos demais artigos deste número da Computação Brasil.</p> Aldri Luiz dos Santos Altair Olivo Santin Marcos Antonio Simplicio Jr Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 6 13 O papel basilar da Criptografia na segurança de dados https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4598 <p>Este texto traz ao leitor a dimensão da influência da Criptografia como ferramenta fundamental no provimento de requisitos de segurança de dados. Por meio da descrição em linguagem coloquial das técnicas criptográficas e suas aplicações, tradicionais e recentes, procuramos motivar a necessidade da formação de estudantes e profissionais na área, de forma a satisfazer a enorme carência de capacitação que se observa no mercado e, ainda que em menor grau, na academia. A Criptografia é uma ciência sofisticada com alto teor matemático de aplicabilidade cotidiana quase imediata. Novas técnicas fluem da especificação à prática em pouquíssimo tempo, limitando o tempo disponível para capacitar o pessoal encarregado de sua utilização. As consequências desse descompasso podem ser graves, indo do vazamento de dados confidenciais até possíveis fraudes milionárias, quase sempre sem divulgação. Coerente com esses objetivos, concluímos o texto com considerações sobre a prática e o ensino da Criptografia.</p> Ricardo Dahab Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 14 21 10.5753/compbr.2024.52.4598 Formando Profissionais sob a Perspectiva da Evolução na Adoção de Sistemas em Nuvem https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4599 <p>Um sistema de software é construído com diferentes componentes criados por diferentes fornecedores, cada qual com seu nível de maturidade de desenvolvimento. A segurança desses sistemas, especialmente na era da Inteligência Artificial Generativa e computação em nuvem, demanda novas abordagens de ensino. Essencial é a compreensão dos modelos de serviço em nuvem (IaaS, PaaS, SaaS), responsabilidade compartilhada, normas (ISO 27001, NIST CSF, ISO/IEC 15408), e catálogos de vulnerabilidades, entre outros. O ensino de segurança cibernética torna a compreensão de cada um destes aspectos um novo desafio acadêmico que requer adaptações curriculares e o uso de novas plataformas educacionais para sala de aula e laboratórios que de fato preparem os profissionais para um mercado em constante evolução.</p> Luiz Fernando Rust da Costa Carmo Ewerton Longoni Madruga Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 22 29 10.5753/compbr.2024.52.4599 Segurança na Conectividade: Protegendo Redes e Conexões https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4600 <p>A conectividade é a principal sustentação da era digital e do mundo hiperconectado, desde a Internet até as redes de acesso em ambientes empresariais, residências, manufaturas, universidades e outros, passando pelos dispositivos da Internet das Coisas. Este artigo explora de forma abrangente e de fácil leitura os desafios e as principais técnicas no campo da segurança na conectividade em um cenário global hiperconectado. A interconexão lógica e física de dispositivos por tecnologias diversas, como Wi-Fi, Bluetooth, fibra óptica e satélites, eleva os riscos de segurança cibernética, exigindo medidas robustas para proteger a confidencialidade, integridade e disponibilidade dos dados transmitidos. Ele destaca a implementação de tecnologias de segurança, como firewalls, sistemas de detecção e prevenção de intrusões (IDS/IPS), criptografia e autenticação forte. Também, ele discute a importância da segmentação de rede, redes privadas virtuais (VPN) e o papel crescente da inteligência artificial no monitoramento e na classificação de comportamento de rede para prevenção proativa de ameaças. Este estudo destaca a necessidade de uma abordagem integrada e atualizada para a segurança na conectividade, que inclui não apenas tecnologias avançadas, mas também práticas de governança e políticas de segurança que acompanhem a evolução contínua das ameaças cibernéticas.</p> Michele Nogueira Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 30 34 10.5753/compbr.2024.52.4600 A Segurança de Software necessita de atualização quando confrontada com a realidade da aprendizagem automática distribuída? https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4601 <p>A aprendizagem federada (FL) é uma técnica promissora de aprendizagem distribuída para treinar modelos em vários dispositivos sem compartilhar dados e manter a privacidade. No entanto, ela enfrenta desafios de cibersegurança, como ataques de envenenamento de dados e modelos. Esses ataques comprometem a integridade e a privacidade dos dados. Estratégias de atenuação, como filtragem de dados e privacidade diferencial, são essenciais para a proteção de aplicativos de ML. Integrar o conhecimento dessas ameaças nos currículos de segurança de software e prover experiência prática para os alunos são fundamentais para a preparação dos estudantes para o mercado. Ferramentas como o FedML e o FADO facilitam a experimentação e o teste de mecanismos de segurança no domínio de ML, contribuindo assim para uma melhor compreensão das vulnerabilidades e contramedidas de segurança.</p> Nuno Neves Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 35 41 10.5753/compbr.2024.52.4601 Os desafios da componentização para a segurança e a formação de equipes https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4602 <p>Este artigo apresenta alguns dos principais fatores teóricos e práticos que influenciam na construção e manutenção da cibersegurança de sistemas organizados em componentes, e a suas correlações com a formação das equipes envolvidas. Observa-se que com a mudança acentuada de paradigmas de desenvolvimento dos últimos 25 anos, jovens profissionais recém egressos da academia encontram um cenário de excessiva abstração do software, bem como uma realidade de sistemas “descartáveis”. Esse quadro dificulta a visão técnica holística necessária para conceber, implementar e manter componentes e sistemas seguros. Como contribuição são oferecidas melhores práticas e sugestões para a incorporação de metodologias efetivas à formação de indivíduos e equipes para enfrentar esses desafios.</p> Roberto Gallo Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 43 50 10.5753/compbr.2024.52.4602 Cibersegurança, Compliance Digital e Custo Reputacional https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4603 <p>A conformidade é fundamental para garantir que as organizações cumpram as leis e os regulamentos no ambiente digital. Ela aborda questões de gerenciamento, riscos e ética em conformidade. Envolve a adesão a leis, princípios e regulamentos nacionais e internacionais. Leis como o Marco Civil da Internet e a Lei Geral de Proteção de Dados definem os direitos dos usuários e as obrigações dos provedores de serviços. Além disso, impõem obrigações aos processadores de dados e preveem sanções em caso de não conformidade, garantindo direitos como privacidade, liberdade de expressão e proteção de dados pessoais. A conformidade é essencial não apenas do ponto de vista jurídico, mas também para proteger a reputação corporativa e a confiança do público. Além disso, a mudança cultural e o comprometimento de toda a organização são necessários para o sucesso do programa de conformidade digital, que é visto como um processo contínuo e adaptável.</p> Flúvio Cardinelle Oliveira Garcia Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 51 60 10.5753/compbr.2024.52.4603 A Importância dos Fatores Humanos para a Cibersegurança https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4604 <p>Um profissional de Cibersegurança precisa, dentre outras habilidades, compreender os fatores humanos inerentes a ataques de engenharia social. Este artigo faz uma reflexão sobre a necessidade de considerar o ser humano o elo principal da cadeia, que possui pontos fortes e fracos, mas não necessariamente é o elo mais fraco. Para sermos profissionais melhores e atingirmos os objetivos de transformar o comportamento dos usuários, , precisamos entender além da tecnologia, também os aspectos de psicologia e evolução da espécie que possam nos trazer insights sobre como pensamos e porque agimos de determinadas maneiras de forma a aumentar a proteção de dados pessoais e organizações.</p> Cristine Hoepers Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 61 66 10.5753/compbr.2024.52.4604 Cibersegurança, sociedade e futuro https://journals-sol.sbc.org.br/index.php/comp-br/article/view/4605 <p>A sofisticação das ações dos criminosos virtuais tornou a conformidade com a cibersegurança um tópico cada vez mais importante nos conselhos de administração das empresas e em relatórios anuais. A cibersegurança, crítica para todos os setores, exige equipes multidisciplinares e protocolos transparentes para lidar com desafios técnicos, de governança e educacionais. A inteligência artificial exacerbou pontos fracos da cibersegurança, exigindo a validação de identidades para reduzir riscos. A crescente preocupação com a cibersegurança está refletida em regulamentações como a LGPD e a PNCiber. Ao mesmo tempo, a cultura de cibersegurança deve ser proativa e responsiva para ser eficaz. A abordagem da cibersegurança exige cooperação internacional, dada a natureza transnacional do ciberespaço. Outros desafios incluem a abordagem da ética e da privacidade a partir do projeto de criação como um requisito do sistema.</p> Patricia Peck Garrido Pinheiro Copyright (c) 2024 https://creativecommons.org/licenses/by-nc/4.0 2024-06-11 2024-06-11 52 67 70 10.5753/compbr.2024.52.4605