apresentação ciência, tecnologia e inovação no setor cibernético: desafios e oportunidades

55
XIII Encontro Nacional do Estudos Estratégicos Painel 5 Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades Jorge H C Fernandes Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME – Setembro de 2013

Category:

News & Politics


1 download

DESCRIPTION

Mostrada por Jorge H. C. Fernandes, Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME, durante o XIII Encontro Nacional de Estudos Estratégicos. Veja matéria em: http://ow.ly/pEeD4

TRANSCRIPT

Page 1: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

XIII Encontro Nacional do Estudos Estratégicos

Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Jorge H C FernandesProfessor da Universidade de Brasília

e Pesquisador do NEP/CEEEx/EME

ECEME – Setembro de 2013

Page 2: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Ressalvas

• As opiniões aqui expressas refletem uma visão e opinião pessoal do autor e não necessariamente a posição ou política da Universidade de Brasília, nem do Centro de Estudos Estratégicos do Exército

• O trabalho é baseado em fontes abertas de informação

Page 3: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

CT&I Cibernética: Desafios e Oportunidades

• Desafios– Entender o que é Cibernética– Equacionar as Relações entre

Segurança Cibernética e Defesa Cibernética

– Tratar a Adequada Inserção da Cibernética nos Campos do Poder Nacional

– As TICs na Cibernética Militar• o Hacking• Necessidade de Soberania

na Cibernética Militar

• Oportunidades e Alguns Riscos– Usar a Segurança e Defesa

Cibernéticas • Aprimorar o Estado• Construir uma Agenda Positiva

de Desenvolvimento Nacional

– Riscos• Reserva de Mercado• Dificuldades na Transformação

da Cultura Militar e Civil

– Desenvolvimento de uma Cultura Cibernética

Page 4: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 1:O que é Cibernética?

Page 5: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O que é a Cibernética?

• Cibernética não é – Tecnologia de

Informação– Tecnologia de

Comunicação– Tecnologia em

geral– Internet

• Cibernética é– O estudo teórico (ciência) e a aplicação

prática (gestão) do controle da informação e da comunicação da informação, seja em humanos, máquinas, sociedade e supostamente em quaisquer outros sistemas vivos

– O fundamento da gestão– Tem como objetivos a racionalização, a

organização, o controle e a coordenação dos sistemas de informação e comunicação, visando economicidade, eficiência, eficácia e efetividade.

Page 6: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O Ciclo de Controle da Informação

1: Criação

7: Publicação11: Descarte

2: Registro

3: Coleta

4: Organização

5: Armazenamento

6: Distribuição

8: Busca

9: Acesso

10: Uso

Humanos

Máquinas

Page 7: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Sistema de Comunicação

InterfaceInterface

Comunicação da Informação

Canal

Controle

Ruído

Ruído

Agente do Sistema de

Comunicação

Agente do Sistema de

Comunicação

Ruído

Mensagem Mensagem

Meio de Comunicação

Modulação Modulação

UsuárioEmissor

usuárioReceptor

Trânsito Trânsito

Linguagem Comum

Mensagem

Mensagem

Pacote

Page 8: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

A Roda e Engrenagem Cibernéticas

Page 9: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O “Tecido” ou a “Rede” da Sociedade Cibernética

Page 10: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Cidade Cibernética

Page 11: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Guerra Cibernética

Page 12: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Segurança Cibernética da Infraestrutura Crítica

Page 13: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 2:Diferenciando Segurança e Defesa Cibernéticas

Page 14: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Funções

Entradas

Saídas

SistemaElementos

Processos

Page 15: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

f) A Nação Brasileira é um sistema!

c) O meu Corpoé um sistema!

a) Meu Computador éum sistema!

c) O Exército Brasileiro é um sistema!

e) A Floresta Amazônicaé um sistema!

d) O Sistema InterligadoNacional é um sistema!

Sistemas Possuem Utilidade ou Valor

Page 16: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

ParâmetrosControle(Observador)

Há Desvio

?

Funções

Entradas

Saídas

Sistema(Observado)

ProcessosElementos

Sistemas Úteis Precisam ser Controlados(Funcionamento Assegurado => Segurança)

Ação de Controle

Monitoramento

Page 17: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Funções

Entradas

Saídas

Parâmetros

Controle(Observador)

Sistema(Observado)

Há Desvio

?

Ação de Controle

Monitoramento

Sistema Seguro

Elementos

Processos

Page 18: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Sistema Hierarquicamente Seguro

Funções

Entradas

Saídas

Sistema(Observado)

ParâmetrosControle(Observador)

Há Desvio

?

Ação de Controle

Monitoramento

ProcessosElementos

Page 19: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Tudo Ok com a Segurança nos Sistemas, mas e quanto às Redes???

Às Sociedades???

Page 20: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Internet

Interrede

Host

Host

Rede

Internet em 2012Cerca de 900 milhões de hosts Cerca de 2,4 bilhões de usuários

Usuário

HostA

gen

tes

Page 21: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Limites da Cibernética de Primeira Ordem... Limites da Segurança

Quem Controla o Controle do Controle do Controle do Controle???

Page 22: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Surgimento das Cibernéticas de Alta Ordem

• Na cibernética de primeira ordem o Sistema Observador (de controle) e o Sistema Observado (controlado) podem ser entidades distintas– Segurança: assegurar o correto funcionamento do sistema, conforme

parâmetros e controles que podem ser externamente definidos• Na cibernética de segunda ordem o controlador (observador) é

parte inerente e inseparável do sistema observado– Defesa: assegurar a manutenção da existência, a autonomia e a

identidade do sistema, conforme parâmetros e controles “organicamente” definidos ou emergentes

• Na Cibernética de terceira ordem o sistema (autônomo e identitário) co-evolui com o meio ambiente– Relações entre nações e povos

Page 23: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 3Cibernética e os Campos do Poder Nacional

Page 24: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Máquinas HumanosRedes SociaisRedes Tecnológicas

Espaços de PoderProjeçãode Poder

Projeçãode Poder

Projeçãode Poder

Caos

Ord

em

Page 25: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Redes SociaisRedes Tecnológicas

Poder Tecnológico

Poder Militar

Poder Psicossocial/Cultural

Serviços deComunicação

Poder Econômico

Poder Político

Sistemas de Informação e Comunicação

Serviços de Informação

Domínios (Terra, Mar, Ar, Espaço) Energia

Poder Cibernético Econômico

Poder Cibernético Tecnológico

Poder Cibernético Militar

Poder Cibernético Cultural

Transformaçãode Hábitos emRedes Sociais

Poder Cibernético Político

Def

esa

Cibe

rnéti

caN

acio

nal

Pode

r Cib

erné

tico

Page 26: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 4A Introdução das TICs e da Cibernética Computacional nas Atividades Militares

Page 27: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

As Tecnologias de Informação e Comunicação

• A introdução dos computadores possibilitou que a maioria das tarefas de controle e comunicação da informação sejam feitas com o suporte, ou mesmo na sua totalidade, por meio de computadores e sistemas de comunicação digital.

Page 28: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

A Introdução das Tecnologias nas Atividades Humanas

• O Trabalho Manual• Tecnologias Passivas• Tecnologias Ativas• Combate Cibernético• Combate Fortemente Cibernético• Combate Cibernético e Internético

Page 29: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O Processo de Trabalho Humano, Manual ou com Pouca Tecnologia

1 2 3 6

Expectativas Expectativas Expectativas Expectativas

Expectativas

Normas(Comportamentos

Aceitáveis)

Codificam

Processo de Trabalho, manual

5

Page 30: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

PapelCanetaLivro etc

TelefoneGravadorFichário etc

Máquina deCalcular,Fragmentadora

Tecnologias de Informação Passivas

Processo de Trabalho, apoiado por Tecnologias de Informação Passivas

1 2 3

Expectativas Expectativas Expectativas Expectativas

Expectativas

Normas Sociais(Comportamentos

Aceitáveis)

Codificam

6 5

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Definem o funcionamento

Propriedades Físico-Químicas dos Materiais

Page 31: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

RádioAnalógico

ArmamentoAnalógico

VeículoAnalógico

Tecnologias de Combate Passivas

Processo de Combate, apoiado por Armamento Convencional

Expectativas Expectativas Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

51 2 3 6

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Definem o funcionamento

Propriedades Físico-Químicas dos Materiais

Page 32: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

RádioAnalógico

ArmamentoAnalógico

Robô

VeículoCiber

Tecnologias de Combate Parcialmente Cibernéticas

Processo de Combate, Parcialmente Cibernético

1 2 3

Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

5

Expectativas Expectativas

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Propriedades Físico-Químicas dos Materiais

Definem o funcionamento

Software

Controla funcionamento do

Page 33: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

RádioCiber

ArmamentoCiber

Robô

VeículoCiber

Tecnologias de Combate Totalmente Cibernéticas

Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

Processo de Combate, Fortemente Cibernético

1 2 3 5

Codificam

Normas Técnicase Manuais

Propriedades Físico-Químicas dos Materiais

Definem Parcialmente o Funcionamento

Software

Controla funcionamento do

Expectativas Expectativas

ExpectativasExpectativasExpectativas

Page 34: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Tecn

olo

gia

s d

e C

om

bat

e C

iber

nét

icas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

Processo de Combate, Fortemente Cibernético e Internético

Propriedades Físico-Químicas dos Materiais

Definem Parcialmente o Funcionamento

Software

Controla funcionamento do

Host #3

Host #4Host #5

Internet

1 2 3

RádioCiber

ArmamentoCiber

Robô

VeículoCiber

5

Expectativas

Codificam

Normas Técnicase Manuais

Page 35: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Consequências da Cibernética, no Campo Militar

• A tecnologia, na cibernética, não é um fim em si. É um meio necessário e indispensável, mas não suficiente, para alcance da efetividade militar.

• O risco para os militares é o consumo (comercial) de tecnologia, inspirado pelo poder simbólico ligado à realização da compra, além das promessas falaciosas de que a vida ficará mais simples e fácil devido à automação do controle

Page 36: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Deficiências Imunológicas Cibernéticas

• As “deficiências imunológicas” cibernéticas são regularmente introduzidas, devido à dificuldade de compreensão, pelos programadores, das nuances de execução dos programas nos ambientes computacionais nos quais são executados, ou pela sempre inexorável presença de pressão sobre o desenvolvedor, para que entregue o software no prazo mais curto possível, desde que as funções prometidas aos usuários estejam implementadas.

Page 37: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O Hacking é a Grande Estratégia de Combate Vitorioso

• Comparando ao hábito de aquisição de tecnologia no meio civil, um grau nitidamente superior de cuidado deve ser adotado quando se faz aquisições de cibernética computacional para finalidades militares.

• A adoção de mercadorias de consumidor final, para finalidades militares, pode levar à derrocada de exércitos, uma vez que a história das estratégias militares (LIDDELL HART, 1991, p. 336; SUN TZU, p. ) nos informa que o segredo da vitória está na superação da estratégia do inimigo

Page 38: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

A estratégia vitoriosa, segundo Lidell Hart

• corresponde a solucionar dois problemas:– O Problema do Desequilíbrio (dislocation) [do

Oponente] – “Você não pode atingir o inimigo com efeito, a menos que tenha criado primeiramente a oportunidade”;

– O Problema da Exploração (exploitation) [do Oponente] – “Você não pode tornar o efeito [do ataque] decisivo, a menos que explore a segunda oportunidade que vem antes dele se recuperar”.

Page 39: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 5:Defesa Cibernética Militar em busca da

Soberania Cibernética

Page 40: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Redes de Computadores de Longa Distância

Sistemas Computadorizados

Sistemas de Informação Organizacionais

Sistemas de Informação OrganizacionaisGeograficamente Dispersos

Sistemas de Informação Organizacionais

Sistemas Computadorizados

País

Cidadania e Nação

Sistemase RedesCaóticas

Complexas

Rede Mundial de Computadores

Mundo

Page 41: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

1º imperativo:O Brasileiro

2º imperativo:O Sistema Computacional

3º imperativo: As Interredes e Interagências

A Fronteira Utópica: Controle das Redes Sociais Humanas

4º imperativo: A Mobilização Nacional

Page 42: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

O 1º Imperativo da Defesa Cibernética Militar: O Brasileiro

• Ainda não há instrumento mais flexível, adaptável e confiável para o combate que o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e fim da nação, deve ser a principal arma cibernética desenvolvida no país.

• O hacking e o cracking o foram no passado, e continuam sendo no presente, as chaves para a derrota das estratégias do oponente e do inimigo, e isso também é válido para o mundo da cibernética militar.

• Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a perniciosidade da armadilha cibernética, bem como compreender e usar, quando necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no combate.

• O domínio de habilidades de cracking equivale ao domínio de armas de combate. Só é alcançado por meio da prática e exercícios constantes.

• Em complementaridade, faz-se necessária a boa habilidade de engenharia de sistemas computacionais e de sistemas comunicantes em rede, o que depende do domínio dos métodos da engenharia de software, da engenharia de protocolos de comunicação, e da engenharia de segurança.

• Elevado investimento em educação, identificação, seleção, capacitação, preparo e manutenção de hackers é o 1º imperativo da defesa cibernética.

Page 43: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

2º Imperativo da Defesa Cibernética: O Sistema Computacional

Microprocessadores

Controladoras e Dispositivos de E/S

Um Sistema de Computação

Firmwares e Software Embarcado

Sistemas Operacionais e Drivers

Plataformas de Linguagem de Programação

Bibliotecas e Frameworks

Microcomponentes Eletro-Eletrônicos

Nanoestruturas Tecnológicas

Software Aplicativo

Interface Humano-Máquina

Energia Elétrica

Page 44: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

3º Imperativo da Defesa Cibernética: A Rede Interagências

Page 45: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Linguagem Comum

(Doutrina de Ação Conjunta)

Meios Físicos Cabeados, Terrestres, via Satélite

Modems

Switches

Roteadores

Serviços de Nomes

PKI e Certificados Digitais

Cifras Criptográficas

Pessoas e AgentesComputacionais

Redes e Interredes de Comunicação

Pessoas e AgentesComputacionais

Fenômeno da Comunicação

Mensagem

Page 46: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

4º Imperativo: a Mobilização Nacional

• A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas e empreendidas pelo Estado, complementando a Logística Nacional, destinadas a capacitar o País a realizar ações estratégicas, no campo da Defesa Nacional, diante de agressão estrangeira”

• A execução da Mobilização Nacional, caracterizada pela celeridade e compulsoriedade das ações a serem implementadas, com vistas em propiciar ao País condições para enfrentar o fato que a motivou, será decretada por ato do Poder Executivo autorizado pelo Congresso Nacional ou referendado por ele, quando no intervalo das sessões legislativas

• Entende esse autor que a pouca Soberania Cibernética que o Brasil apresenta, atestada por análise da situação no campo dos recursos humanos nacionais, dos sistemas computacionais e de suas redes interagências, caracteriza situação de urgência que depende de atividades que guardam grande semelhança com uma ação de mobilização nacional.

Page 47: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Uma busca por Soberania Cibernética Nacional envolve domínio tecnológico e produção comercialmente sustentável de:

• Energia elétrica autônoma; • Nanomateriais; • Pastilhas de silício com elevado grau de

pureza; • Semicondutores para todos os fins; • Chips microprocessadores; • Controladoras e dispositivos de entrada e

saída de dados; • Firmware e Drivers de Dispositivos; • Sistemas operacionais e seus utilitários; • Plataformas de linguagens de

programação; • Bibliotecas de componentes de software

reusáveis; • Aplicações computacionais de todos os

tipos e para todos os fins; • Interfaces humano máquina adequadas à

cultura e linguagem brasileiras;

• Meios de transmissão cabeados em fibra ótica e cabos coaxiais;

• Meios de transmissão sem fio terrestre; • Meios de transmissão via satélite de

comunicação geoestacionários e de baixa órbita, bem mais baratos, de rápido desenvolvimento e amplitude de aplicações (GRAY, 2006, p. );

• Modems;• Gateways; • Switches;• Roteadores; • Serviço de nomes funcionalmente

autônomo e integrado ao da IANA; • Cifras criptográficas simétricas e

assimétricas próprias; • Infraestruturas de chaves públicas

semiautônomas e descentralizadas; • Doutrinas e exercícios de ação conjunta.

Page 48: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Fronteira Utópica: O Controle das Redes Sociais Humanas

• A ampla disseminação da Internet, com seus computadores e canais de informação globalmente distribuídos, fomentou o surgimento da “humanidade politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando fortemente que também que se acelera a transformação mundial, a ser testemunhada nos anos vindouros.

• Vários Estados tem feito massivo investimento em aquisição de TICs e uso de princípios cibernéticos, que possibilitam um maior nível de acompanhamento das atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de informação

• Em contrapartida, ocorre também o agravamento de violações de privacidade contra o cidadão, em todos os países do mundo.

• A visão de curto prazo, de que violações de privacidade contribuem para a solução de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive políticas de relações internacionais, o Estado tecnologicamente aparatado se “vicia” na violação recorrente da privacidade do cidadão, em nome da segurança nacional.

Page 49: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Parte 6: Oportunidades e Riscos

Page 50: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Oportunidades• A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento

Nacional, e criar situações ganha-ganha (win-win) em todos os campos do Poder Nacional, bem como das relações internacionais– Militar, inclusive interforças– Tecnológico-Científico– Econômico– Político– Psicossocial-Cultural

• As questões da cibernética nos diferentes campos do poder se manifestam de forma distintas e possibilitam um amplo espectro de questões e abordagens– Aqui foram exploradas algumas características do campo militar, que

abrem um leque de questões tecnológicas

Page 51: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Maiores Riscos

• A Volta das “Reservas de Mercado”• Dificuldades na Transformação da Cultura

Militar e Civil– Educação– Serviço Público– Criação de uma Cultura Cibernética

Page 52: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Pelo Fortalecimento da Cultura Cibernética na Nação Brasileira

Sistemas• Controlam Informação• O foco é no INDIVÍDUO E GRUPOS

FECHADOS• O pensamento é convergente• A estrutura organizadora é a Ordem• Os limites são precisos e as expansões

e contrações são pouco frequentes• Hard Systems, otimizados• Objetivo é a Segurança, Controle,

Garantia • Os Fenômenos Centrais são o

processamento e a informação• O Fundamento é a Cibernética de

Primeira Ordem• Os meios são a parametrização, o

monitoramento e o controle• Manifesta-se no Cumprimento da

Missão, Função, Utilidade e Valor, Normas, conformidades

Redes• Comunicam informação• O foco é na SOCIEDADE ABERTA• O Pensamento é divergente• A estrutura organizadora é o Caos (ordem complexa)• Os limites são difusos e as expansões e contrações são

frequentes• Soft Systems, inovadores• Objetivo é a construção da Identidade, da Unidade,

Soberania • Os Fenômenos Centrais são o transporte, deslocamento,

mobilidade e a comunicação• O Fundamento está nas Cibernéticas de Alta Ordem

– Segunda Ordem: O observador é parte do sistema– Terceira Ordem: Observador e meio co-evoluem

• Os meios são os Relacionamentos • Reconhece a ocorrência de fenômenos “emergentes”

Page 53: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Grupos

Ciência das Redes

MediadoresItinerantes

Coordenadores

Representantesde Grupos

Controladoresdas Portas (gatekeepers)

Elementos de Ligação

Page 54: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Bibliografia Sugerida• Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG. 2013. • GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005.• HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison-Wesley.

1998.• KAUFFMANN, Stuart. At Home in the Universe: The Search for the Laws

of Self-Organization. EUA: Oxford. 1996.• KELLY, Kevin. Out of Control: The New Biology of Machines, Social

Systems and the Economic World. EUA: Addison-Wesley. 1994.• LIDELL HART. Strategy. Meridian. 1991.• DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network

Analysis with Pajek: structural analysis in the social sciences. EUA: Cambridge, 2005.

• SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.

Page 55: Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

XIII Encontro Nacional do Estudos Estratégicos

Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Jorge H C FernandesProfessor da Universidade de Brasília

e Pesquisador do NEP/CEEEx/EME

ECEME – Setembro de 2013