O pesquisador português Henrique Santos, uma das maiores autoridades no assunto, afirma que a Deep Web oferece muito dinheiro a ex-funcionários de empresas, e alguns não resistem e instalam códigos maliciosos.

A  falta de segurança digital cada vez maior devido a hackers e crackers, causadores de embaraços e sérios problemas aos líderes mundiais e à  população, exige normas cada vez mais rígidas, que ainda inexistem ou são insuficientes. Ninguém está suficientemente protegido, muito menos os proprietários de smartphones.

Esse foi o tema de um dos debates da 1ª Conferência Mundial de Engenharia, que está sendo realizada na Universidade Santa Cecília (Unisanta), desde domingo.  “Hackers” e “crackers” , especialmente os segundos, são os mais perigosos, pois são eles que quebram (cracking) sistemas de segurança.  O prof. dr. Henrique Santos, do Departamento de   Sistemas de Informação da Universidade do Minho, de Portugal, ministrou um workshop aos congressistas a respeito do tema.

Ele explicou que a vulnerabilidade da cibersegurança (a segurança do mundo dos computadores) é tão grande, que Exército, Marinha e a Academia Militar de Portugal estão envolvidos nos estudos, a pedido da Organização do Tratado do Atlântico Norte – OTAN (NATO, na Europa).

A Universidade do Minho é um dos centros mundiais de prestígio na área e integra um grupo maior na Europa, chamado MNCDE&Trainning. A instituição portuguesa  é um dos quatro centros de referência mundial e tem parceria com a Universidade de Harward, dos Estados Unidos.

Estudo de normas técnicas

Henrique Santos preside o Comitê Técnico Nacional que acompanha o trabalho visando estabelecer normas técnicas (cerca de 50) em torno da segurança digital, que integrarão a Organização Internacional para Padronização –  ISO – International Organization for Standardization, entidade criada em Genebra, na Suiça, em 1947, e que já tem aproximadamente 27 mil normas sobre assuntos diversos .

Apesar dos esforços de vários países, a insegurança digital domina o mundo e nenhuma empresa ou órgão  está suficientemente protegido, explica Henrique Santos. Muito menos os smarthfones da população.

Uma das causas dessa vulnerabilidade mundial é a tendência especialmente dos jovens em permanecer pouco tempo em cada empresa da área, trocando de empregos com facilidade. Essas empresas contratam funcionários como estagiários ou profissionais que se desligam facilmente de seus empregadores, movidos por salários maiores.  Alguns não são éticos e instalam no sistema da empregadora códigos mal intencionados.

Esses programas maliciosos são  cobiçados pela Deep Web, zona da Internet não detectada facilmente pelos motores de busca,  com sites e comunidades que se especializam em temas de caráter ilegal e imoral. “Cibercrime é hoje um negócio lucrativo”, lamenta Henrique Santos, para explicar a vulnerabilidade da Web;

Programa de terça-feira (21/3)

Das 9 às 11h

AN APPROACH TO INFORMATICS FORESIGHT (Uma abordagem á previsão informática).

EXPERIENCES USING THE JIGSAW LEARNING TECHNIQUE TO TEACH IFPUG FUNCTION POINTS (Experiências usando a técnica de aprendizagem de quebra-cabeças para ensinar pontos de função do IFPUG).

USING PBL AND SOFTWARE ENGINEER TECHNICAL SKILLS TO MOTIVATE COMPUTER SCIENCE STUDENTS TO DEVELOP A MICROCONTROLLER CORE: THE 8051-LIKE CASE STUDY (Usando PBL e habilidades técnicas de Engenharia de Software para motivar estudantes de Engenharia de Computação a desenvolverem um núcleo de microcontrolador: Estudo do caso do modelo 8051).

11h a  12h30-  TECHNICAL SESSION

CHALLENGES IN DESIGNING CYBER SECURITY & DEFENSE CURRICULUM (Desafios na criação de um currículo de segurança e defesa cibernética).

LEARN-BY-DOING-COLLABORATIVELY ACROSS THE CURRICULUM: INTEGRATIVE PROJECTS AT UCENFOTEC (Aprender fazendo colaborativamente através do currículo: Projetos integrativos na UCENFOTEC).

PEDAGOGICAL PROPOSAL FOR THE DISCIPLINE OF EDUCATIONAL INFORMATICS: SEARCH OF LITERACY (Proposta pedagógica para a disciplina de Informática Educacional: Busca da Instrução – Douglas Ropelato, Elcio Schuhmacher, Vera Rejane Schuhmacher. 14 às 16h (Sessão Técnica III).

COMPARISON OF APPLICATIONS FOR EDUCATIONAL DATA MINING IN ENGINEERING EDUCATION (Comparação de aplicações para mineração de dados educacionais em Engenharia Educativa).

ANALYSIS OF DATA MINING TOOLS APPLIED TO LMS FOR PERSONALIZED EDUCATION (Análise de ferramentas de mineração de dados aplicadas ao LMS para educação personalizada).

USE OF SIMULATION SOFTWARE TO ENHANCE STUDENT CREATIVITY AND INNOVATION IN ENGINEERING AND TECHNOLOGY PROGRAMS (Uso de Software de Simulação para estimular a criatividade e inovação dos alunos em Programas de Engenharia e Tecnologia).

MODELING A MOBILE LEARNING CONTEXT DATA ONTOLOGY (Modelando um contexto de aprendizagem móvel).

16h30 às 18h-  TECHNICAL SESSION IV

A VISUAL CHAOTIC SYSTEM SIMULATION IN ARDUINO PLATFORM CONTROLLED BY ANDROID APP (Uma simulação visual do sistema caótico na plataforma Arduino controlada por um aplicativo de Android).

LEARNING DATA ANALYTICS THROUGH A PROBLEM BASED LEARNING COURSE (Aprendendo análise de dados através de curso de aprendizagem baseado em problemas.

IMPROVING THE FEASIBILITY ANALYSIS OF ENERGY EFFICIENCY PROJECTS BY COMPARATIVE COST ANALYSIS AND IDENTIFYING MEASURING AND VERIFICATION METHODOLOGY (Melhorando a análise de favorabilidade de projetos de eficiência energética analisando o custo comparativo e identificando a metodologia de medição e verificação).