sexta-feira, 18 de março de 2016

A formação da cidade digital e o direito a privacidade informática


Resumo do texto: “A formação da cidade digital e o direito a privacidade informática”. Autor:
Augusto Eduardo Miranda Pinto, publicado nos Anais do XIX Encontro Nacional do CONPEDI realizado em Fortaleza nos dias 09, 10, 11 e 12 de junho de 2010.
  

Segundo o autor “a partir de troca de informações entre os indivíduos, está surgindo uma coletividade com singularidade própria”. 
Essa “cibercultura” proporciona uma alteração de poder pela interatividade digital, acarretando na formação de um novo “paradigma sociotécnico”, alterando a relação do homem com o ambiente urbano, social e cultural. A garantia de direito à privacidade recebe um dos impactos mais significativos desta nova formação social, com várias mídias interagindo com milhões de usuários em tempo real, fazendo que “ a informação permeie todos os aspectos da nossa vida cotidiana, sem um controle seguro de sua utilização”.

“A coleta de dados através dos cartões de crédito e de compras on line, bem como câmeras para vigilância e individualização do perfil de usuários navegantes através da rede, abrem possibilidades de interconexão entre os mais diversos bancos de dados apontando para a formação e expansão progressiva de uma sociedade de controle, de vigilância e de classificação.” Essas ações reduzem o cidadão a consumidor e, segundo o autor, isso deve ser evitado “para que a esfera pública e a provada não seja absorvidade pela esfera de produção e de troca”.

Fonte Imagem: Idgnow

Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w


Por Leonardo Benedito


Com o avanço da necessidade de maior mobilidade e facilidade de dispositivos se conectarem a internet, as redes WLANs (Wireless Local Area Networks) ganharam grande mercado, por sanarem esse problema.
As redes WLANs trabalham com o envio dos dados através de ondas de rádio, e, portanto, qualquer pessoa pode interceptar ou até mesmo injetar dados na comunicação, caso possua um interceptor de rádio.
Para evitar isso as WLANs introduziram ao longo dos anos os sistemas de segurança como o WEP, WPA, WPA2 para proteger as informações e confidência dos dados, além de continuar o desenvolvimento de novos padrões como o IEE802.11w, visando o aprimoramento continuo da criptografia dos dados.

O WEP foi um dos primeiros protocolos de segurança para redes Wireless, ele faz parte do padrão IEE802.11 e por ser um dos protocolos pioneiros nesse segmento ele possui muitas vulnerabilidades e falhas, o que permite ataques bem sucedidos de hackers, um dos casos mais notórios foi a invasão da rede da empresa T.J. Pai Maxx.
No WEP as chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, além de uma função que detecta erros na autenticação.
Em 2003, visando aprimorar a segurança dos usuários, foi criado o WPA (Wi-Fi Protected Acess), que buscou aprimorar as falhas encontradas no protocolo WEP. O WPA, não gerou uma mudança significativa na forma como o acesso as redes eram feitos e por esse motivo foi considerado apenas um WEP melhorado ou denominado como WEP2.

terça-feira, 1 de março de 2016

Informação e Privacidade


O blog tem como objetivo abordar como as empresas de tecnologia lidam com as informações que passam pelos seus sites e como toda a sociedade se relaciona com essa nova realidade. 
Para isso, o blog será atualizado com textos científicos, com o link direto para a sua leitura junto com um resumo feito por um dos autores do blog.


Quantos questionários como o abaixo você já preencheu?
E quantas permissões como a próxima você já aceitou?

"Seu perfil público, lista de amigos e publicações na Linha do Tempo". Você já parou para pensar por que o site deseja essas informações para uma simples brincadeira?

É comum saber que houve um vazamento de foto, conversa, áudio ou qualquer notícia com as redes sociais como assunto principal. 
Com o aumento de informações pessoais em redes sociais, a privacidade de todos está cada vez mais sob perigo.

O blog irá abordar textos científicos, artigos e pesquisas do assunto, tentando mostrar a relevância de se proteger a intimidade de cada um, além de análises sobre o interesse das empresas nas informações pessoais e de que forma isso é monetizado.