{"id":17839,"date":"2022-01-07T14:00:24","date_gmt":"2022-01-07T17:00:24","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17839"},"modified":"2022-01-07T12:46:49","modified_gmt":"2022-01-07T15:46:49","slug":"ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional\/","title":{"rendered":"Ciberseguran\u00e7a no Territ\u00f3rio Brasileiro: Impacto da LGPD e normas de Seguran\u00e7a da Informa\u00e7\u00e3o na Defesa Nacional"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17840\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/01\/ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional.jpg\" alt=\"Ciberseguran\u00e7a no Territ\u00f3rio Brasileiro: Impacto da LGPD e normas de Seguran\u00e7a da Informa\u00e7\u00e3o na Defesa Nacional\" width=\"145\" height=\"218\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/01\/ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/01\/ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional-100x150.jpg 100w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Abian Laginestra, Caio Gabriel Oliveira, Ingrid Braren, Joyce Freitas<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> A revolu\u00e7\u00e3o digital acelerou a transforma\u00e7\u00e3o da sociedade e o acesso \u00e0 Internet facilitou a oferta de servi\u00e7os em todas as \u00e1reas. Ao mesmo tempo em que ganhamos agilidade e efici\u00eancia no nosso dia a dia, passamos a expor nossos dados pessoais na rede mundial de computadores.<br \/>\nServi\u00e7os b\u00e1sicos passaram a ser disponibilizados com muito mais rapidez devido ao uso dos meios virtuais, como comprar uma passagem a\u00e9rea online, emitir a segunda via da conta de luz ou contratar servi\u00e7os de streaming para a TV.<br \/>\nEntretanto, para isso, precisamos preencher formul\u00e1rios contendo nossos dados pessoais &#8211; n\u00famero da identidade, CPF, nome completo, e-mail etc. Dependendo do site, inserimos informa\u00e7\u00f5es sens\u00edveis como orienta\u00e7\u00e3o sexual, etnia, biometria, posicionamento pol\u00edtico ou filos\u00f3fico ou religioso, dados de crian\u00e7as e adolescentes, entre outros.<br \/>\nMas o que acontece com essas informa\u00e7\u00f5es? Onde elas ficam armazenadas?<br \/>\nAo mesmo tempo em que a informatiza\u00e7\u00e3o de servi\u00e7os trouxe benef\u00edcios, tamb\u00e9m nos tornou mais vulner\u00e1veis. Vazamentos de dados podem criar grandes transtornos na nossa vida. Os dados expostos podem ser usados por cibercriminosos para abrir contas banc\u00e1rias, solicitar empr\u00e9stimos, clonar cart\u00f5es e mais uma mir\u00edade de a\u00e7\u00f5es criminosas que t\u00eam potencial para causar danos financeiros, emocionais, comerciais e profissionais.<br \/>\nEmpresas privadas t\u00eam sido v\u00edtimas de ataques com pedidos de resgates de grande vulto que afetam seus processos de neg\u00f3cios e viabilidade operacional. Grandes ataques foram registrados contra diversas empresas brasileiras em 2021.<br \/>\nNo plano governamental, a informatiza\u00e7\u00e3o dos servi\u00e7os estatais tamb\u00e9m se tornou alvo de criminosos que amea\u00e7am explorar vulnerabilidades de infraestruturas cr\u00edticas que podem ocasionar o caos em um pa\u00eds. Ataques a setores essenciais como energ\u00e9tico, distribui\u00e7\u00e3o de \u00e1gua, explora\u00e7\u00e3o de petr\u00f3leo, transporte, comunica\u00e7\u00e3o, controle alfandeg\u00e1rio, instala\u00e7\u00f5es e equipamentos militares e nucleares, al\u00e9m de ataques a minist\u00e9rios, tribunais, influ\u00eancias no sistema eleitoral, entre outros, podem afetar todas os entes da administra\u00e7\u00e3o p\u00fablica, seja na esfera federal, estadual ou municipal.<br \/>\nDiante desse cen\u00e1rio amea\u00e7ador, a ciberseguran\u00e7a tem sido uma preocupa\u00e7\u00e3o cada vez maior tanto das empresas privadas como dos governos de v\u00e1rias partes do mundo.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2022\/01\/ciberseguranca-no-territorio-brasileiro-impacto-da-lgpd-e-normas-de-seguranca-da-informacao-na-defesa-nacional.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abian Laginestra, Caio Gabriel Oliveira, Ingrid Braren, Joyce Freitas R\u00e9sum\u00e9: A revolu\u00e7\u00e3o digital acelerou a transforma\u00e7\u00e3o da sociedade e o acesso \u00e0 Internet facilitou a oferta de servi\u00e7os em todas as \u00e1reas. Ao mesmo tempo em que ganhamos agilidade e efici\u00eancia no nosso dia a dia, passamos a expor nossos dados pessoais na rede mundial de computadores. Servi\u00e7os b\u00e1sicos passaram a ser disponibilizados com muito mais rapidez devido ao uso&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17840,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,25,112],"tags":[],"class_list":["post-17839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-seguranca-publica-e-defesa","category-download"],"views":162,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17839"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17839\/revisions"}],"predecessor-version":[{"id":17841,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17839\/revisions\/17841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17840"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}