SlideShare a Scribd company logo
1 of 12
Privacidade acima de tudo.
Autor: Jeremias da Costa Borges
Graduando 7° Período
Sistemas de Informação – FACIMP
Orientador: Paulo Henrique
 TEMA
 PROBLEMA
 HIPÓTESE (S)
 OBJETIVO:
GERAL
ESPECÍFICOS
 JUSTIFICATIVA
 REFERENCIAL TEÓRICO
 METODOLOGIA
O assunto privacidade na área da computação, ficou muito
restrito a usabilidade de sites, sistemas web, etc., da
grande rede de computadores (a Internet), mas também é
preciso termos consciência que todas as aplicações que
utilizamos no dia a dia ou não, podem se tornar
verdadeiras bases de dados expostas.
O compartilhamento de dados de usuários de sistemas
operacionais e aplicações desktop ou web, é algo que hoje em dia
pode ser controlado por uma simples aprovação ou desaprovação
do usuário, mas para os órgãos, empresas parceiras, agências de
defesa, isso não acontece como deveria acontecer.
Recentemente foram divulgados grandes relatos de empresas
que vendem, fornecem ou até mesmo deixam backdoors em suas
linhas de código, facilitando assim o acesso e o roubo de
informações de seus usuários. Softwares Proprietários, assim
como muito do que é produzido por grandes corporações e
mantenedoras de software como Microsoft, Apple, e Google, esse
problema.
Afinal, nem tudo está totalmente vulnerável, os usuários podem
utilizar ferramentas ou sistemas operacionais em que podem ter
certeza que não haverá esse acesso facilitado às suas informações.
Tails é um Sistema Operacional desenvolvido para esta finalidade,
criar essa proteção às informações de seus usuários. Por ser um
Software Livre baseado no Debian GNU/Linux e que tem como
objetivo preservar sua privacidade e anonimato. Ele te ajuda a
utilizar a Internet de forma anônima e evitar a censura em
praticamente qualquer lugar e qualquer computador sem deixar
rastros, a não ser que você explicitamente peça que ele o faça.
A arquitetura Tor contida no sistema operacional Tails lhe protege
redirecionando suas comunicações ao redor de uma rede de
repetidores mantidos por voluntários/as ao redor do mundo: isto
evita que alguém que esteja observando suas comunicações saiba
quais sites você visita, além de evitar também que os sites que você
navega saibam da sua localização física.
Por fim, Tails está configurado com especial cuidado para
não usar o disco rígido do computador, mesmo que haja um
espaço swap (área de troca) nele. O único espaço de
armazenamento usado pelo Tails é a memória RAM, que é
automaticamente apagada quando o computador é
desligado. Desse modo você não deixa rastros do sistema
Tails nem do que você fez naquele computador. É por isso
que chamamos o Tails de "amnésico".
Contribuir com a sociedade informatizada, através
da popularização de utilização de software livre
voltados para a proteção à privacidade de todos, sem
que haja o compartilhamento indevido das
informações.
 Discutir o que realmente acontece quando um usuário utiliza um
programa, seja ele proprietário ou livre.
 Pesquisar as melhores práticas de usabilidade de um software, para
que o usuário não o venha torna-lo vulnerável.
 Determinar padrões de quais sistemas utilizar e como utiliza-los.
 Contribuir para o esclarecimento de dúvidas que são intrínsecas de
cada usuário.
 Implantar ideias, soluções já existentes em todos os tipos de
ambientes.
Neste atual cenário retratado nesta pesquisa, Tails se torna
uma solução para quase todos problemas citados, pois além
de ser um Software Livre, Tails conta com uma arquitetura
que permite ao usuário manter sua privacidade acima de
tudo, tendo certeza de estar navegando na internet ou
usando um software, sem que sua privacidade seja violada.
Por isso Tails é imprescindível para usuários que querem
ter a certeza de estarem utilizando um software voltado
para o seu anonimato, criando assim uma rede de dados
criptografados e seguros.
Seguindo esse raciocínio de direito à privacidade é imprescindível a
toda e qualquer nação, considera também, Paulo Marcos Rodrigues
Brancher (2003, p.37-38) que o direito à propriedade privada é
princípio basilar em qualquer sociedade capitalista, de forma que se
afasta do estado a titularidade dos bens de uso, gozo, posse ou por
qualquer título considerados privados, deles dispondo seu legítimo
proprietário conforme sua vontade, nos limites da lei.
Segundo Paulo Santos [Paulo Santos, 2008], para a prevenção,
existem políticas e mecanismos complexos de segurança que estão
estabelecidas e plenamente aceites pelas entidades que desenvolvem
equipamentos e software, mas nem sempre implementadas pelos
utilizadores finais. Segundo o mesmo autor, as políticas de segurança
definem o foco da segurança e o que esta deverá garantir e assegurar.
Projeto do tipo Pesquisa Exploratória, contendo elementos textuais de
várias fontes referentes ao assunto. Utilizado pesquisas
bibliográficas.
A pesquisa bibliográfica é desenvolvida com base em material já
elaborado, constituído principalmente de livros e artigos científicos.
Pesquisas que objetivam a análise de diferentes aspectos ou posições
acerca de um problema costumam ser bibliográficas, bem como
pesquisas sobre ideologias. Esse tipo de pesquisa permite ao
pesquisador “[...] a cobertura de uma gama de fenômenos muito mais
ampla do que aquela que poderia pesquisar diretamente. Esta
vantagem se torna particularmente importante quando o problema de
pesquisa requer dados muito dispersos pelo espaço” (GIL, 1996, p. 50).
 CATE, Fred H. (1997). Privacy in the Information Age. Washington: Brookings.
 QUEIROZ, D. Duarte de.“Privacidade na Internet” in: Direito da Informática,
Temas polêmicos. 2002.
 Alberto Luiz Albertin, Rosa Maria de Moura. Comércio Eletrônico: Seus aspectos
de segurança e privacidade Disponível em:
http://www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf 20/04/2016.
 MARTINS, 1. GUROVITZ, H, Ilusão de privacidade, Exame, ano 30, n.Z, março
1997.
 APPLEGATE, L. M., McFARLAN, F.w., McKENNEY, J. L Corporale informalion
syslems management: texts and cases. Boslon: Irwin, 1996.

More Related Content

What's hot (20)

Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
58401682 seguranca-em-redes
58401682 seguranca-em-redes58401682 seguranca-em-redes
58401682 seguranca-em-redes
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Firewall
FirewallFirewall
Firewall
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Firewall
FirewallFirewall
Firewall
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Slide info
Slide infoSlide info
Slide info
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 

Similar to Privacidade acima de tudo

RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRSamir Coutinho
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Software livre: por que usar? (oficial)
Software livre: por que usar? (oficial)Software livre: por que usar? (oficial)
Software livre: por que usar? (oficial)José Nascimento
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Software livre: Por que usar?
Software livre: Por que usar?Software livre: Por que usar?
Software livre: Por que usar?UNIEURO
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...Clayton Dausacker
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Jose Eduardo Santarem Segundo
 
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...Clayton Dausacker
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativoselciberpunk
 
Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Rogerio P C do Nascimento
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 

Similar to Privacidade acima de tudo (20)

RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Software livre: por que usar? (oficial)
Software livre: por que usar? (oficial)Software livre: por que usar? (oficial)
Software livre: por que usar? (oficial)
 
Internet
InternetInternet
Internet
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Software livre: Por que usar?
Software livre: Por que usar?Software livre: Por que usar?
Software livre: Por que usar?
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
 
Reunião
ReuniãoReunião
Reunião
 
slidesuab
slidesuabslidesuab
slidesuab
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
 
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...
Palestra Software Livre - Socialmente Justo, Economicamente Viável e Tecnolog...
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014Web Semantica e Ontologias por GT4 FC em EC 2014
Web Semantica e Ontologias por GT4 FC em EC 2014
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 

Privacidade acima de tudo

  • 1. Privacidade acima de tudo. Autor: Jeremias da Costa Borges Graduando 7° Período Sistemas de Informação – FACIMP Orientador: Paulo Henrique
  • 2.  TEMA  PROBLEMA  HIPÓTESE (S)  OBJETIVO: GERAL ESPECÍFICOS  JUSTIFICATIVA  REFERENCIAL TEÓRICO  METODOLOGIA
  • 3. O assunto privacidade na área da computação, ficou muito restrito a usabilidade de sites, sistemas web, etc., da grande rede de computadores (a Internet), mas também é preciso termos consciência que todas as aplicações que utilizamos no dia a dia ou não, podem se tornar verdadeiras bases de dados expostas.
  • 4. O compartilhamento de dados de usuários de sistemas operacionais e aplicações desktop ou web, é algo que hoje em dia pode ser controlado por uma simples aprovação ou desaprovação do usuário, mas para os órgãos, empresas parceiras, agências de defesa, isso não acontece como deveria acontecer. Recentemente foram divulgados grandes relatos de empresas que vendem, fornecem ou até mesmo deixam backdoors em suas linhas de código, facilitando assim o acesso e o roubo de informações de seus usuários. Softwares Proprietários, assim como muito do que é produzido por grandes corporações e mantenedoras de software como Microsoft, Apple, e Google, esse problema.
  • 5. Afinal, nem tudo está totalmente vulnerável, os usuários podem utilizar ferramentas ou sistemas operacionais em que podem ter certeza que não haverá esse acesso facilitado às suas informações. Tails é um Sistema Operacional desenvolvido para esta finalidade, criar essa proteção às informações de seus usuários. Por ser um Software Livre baseado no Debian GNU/Linux e que tem como objetivo preservar sua privacidade e anonimato. Ele te ajuda a utilizar a Internet de forma anônima e evitar a censura em praticamente qualquer lugar e qualquer computador sem deixar rastros, a não ser que você explicitamente peça que ele o faça. A arquitetura Tor contida no sistema operacional Tails lhe protege redirecionando suas comunicações ao redor de uma rede de repetidores mantidos por voluntários/as ao redor do mundo: isto evita que alguém que esteja observando suas comunicações saiba quais sites você visita, além de evitar também que os sites que você navega saibam da sua localização física.
  • 6. Por fim, Tails está configurado com especial cuidado para não usar o disco rígido do computador, mesmo que haja um espaço swap (área de troca) nele. O único espaço de armazenamento usado pelo Tails é a memória RAM, que é automaticamente apagada quando o computador é desligado. Desse modo você não deixa rastros do sistema Tails nem do que você fez naquele computador. É por isso que chamamos o Tails de "amnésico".
  • 7. Contribuir com a sociedade informatizada, através da popularização de utilização de software livre voltados para a proteção à privacidade de todos, sem que haja o compartilhamento indevido das informações.
  • 8.  Discutir o que realmente acontece quando um usuário utiliza um programa, seja ele proprietário ou livre.  Pesquisar as melhores práticas de usabilidade de um software, para que o usuário não o venha torna-lo vulnerável.  Determinar padrões de quais sistemas utilizar e como utiliza-los.  Contribuir para o esclarecimento de dúvidas que são intrínsecas de cada usuário.  Implantar ideias, soluções já existentes em todos os tipos de ambientes.
  • 9. Neste atual cenário retratado nesta pesquisa, Tails se torna uma solução para quase todos problemas citados, pois além de ser um Software Livre, Tails conta com uma arquitetura que permite ao usuário manter sua privacidade acima de tudo, tendo certeza de estar navegando na internet ou usando um software, sem que sua privacidade seja violada. Por isso Tails é imprescindível para usuários que querem ter a certeza de estarem utilizando um software voltado para o seu anonimato, criando assim uma rede de dados criptografados e seguros.
  • 10. Seguindo esse raciocínio de direito à privacidade é imprescindível a toda e qualquer nação, considera também, Paulo Marcos Rodrigues Brancher (2003, p.37-38) que o direito à propriedade privada é princípio basilar em qualquer sociedade capitalista, de forma que se afasta do estado a titularidade dos bens de uso, gozo, posse ou por qualquer título considerados privados, deles dispondo seu legítimo proprietário conforme sua vontade, nos limites da lei. Segundo Paulo Santos [Paulo Santos, 2008], para a prevenção, existem políticas e mecanismos complexos de segurança que estão estabelecidas e plenamente aceites pelas entidades que desenvolvem equipamentos e software, mas nem sempre implementadas pelos utilizadores finais. Segundo o mesmo autor, as políticas de segurança definem o foco da segurança e o que esta deverá garantir e assegurar.
  • 11. Projeto do tipo Pesquisa Exploratória, contendo elementos textuais de várias fontes referentes ao assunto. Utilizado pesquisas bibliográficas. A pesquisa bibliográfica é desenvolvida com base em material já elaborado, constituído principalmente de livros e artigos científicos. Pesquisas que objetivam a análise de diferentes aspectos ou posições acerca de um problema costumam ser bibliográficas, bem como pesquisas sobre ideologias. Esse tipo de pesquisa permite ao pesquisador “[...] a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente. Esta vantagem se torna particularmente importante quando o problema de pesquisa requer dados muito dispersos pelo espaço” (GIL, 1996, p. 50).
  • 12.  CATE, Fred H. (1997). Privacy in the Information Age. Washington: Brookings.  QUEIROZ, D. Duarte de.“Privacidade na Internet” in: Direito da Informática, Temas polêmicos. 2002.  Alberto Luiz Albertin, Rosa Maria de Moura. Comércio Eletrônico: Seus aspectos de segurança e privacidade Disponível em: http://www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf 20/04/2016.  MARTINS, 1. GUROVITZ, H, Ilusão de privacidade, Exame, ano 30, n.Z, março 1997.  APPLEGATE, L. M., McFARLAN, F.w., McKENNEY, J. L Corporale informalion syslems management: texts and cases. Boslon: Irwin, 1996.