De Fukuyama a Furukawa ou o Fim dos Fios? A importância estratégica do cabeamento estruturado para a segurança e a defesa cibernéticas no Brasil

Gills Vilar Lopes

Resumo


Em um mundo cada vez mais sem fio, será que, realmente, fios e cabos – metálicos e ópticos – ainda possuem relevância? Em outras palavras, pode-se afirmar, em termos fukuyiâmicos, que a tecnologia sem fio (wireless) decreta ‘o fim da história’ para o cabeamento estruturado? O presente trabalho defende a hipótese que não, e, especificamente para os Estudos de Defesa, assevera que o surgimento da chamada guerra cibernética torna o cabeamento estruturado elemento impulsionador para se pensar estratégica o desenvolvimento do Brasil. Assim, o objetivo geral deste trabalho é apresentar o cabeamento estruturado como um nicho a ser melhor pensado pela base industrial de defesa (BID) brasileira.

Palavras-chave


Cabeamento estruturado; Estudos de Defesa; Segurança Cibernética

Texto completo:

PDF

Referências


ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. (2013), ABNT NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança – Código de pratica para a gestão da segurança da informação. Rio de Janeiro: ABNT.

ARQUILLA, John; RONFELDT, David. (1993), “Cyberwar is coming!”, Comparative Strategy, vol. 12, no. 2: 141-165.

BRASIL. (2008), “Instrução Normativa GSI n. 1, de 13 de junho de 2008: disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências”. Brasília: Gabinete de Segurança Institucional da Presidência da República.

______. (2012a), Política Cibernética de Defesa. Brasília: Ministério da Defesa.

______. (2012b), Política Nacional de Defesa (PND) e Estratégia Nacional de Defesa (END). Brasília: Ministério da Defesa.

BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. (1998), Security: a new framework for analysis. Boulder: Lynne Rienner.

CARR, Jeffrey. (2012), Inside cyber warfare: mapping the cyber underworld. 2. ed. Cambridge: O’Reilly.

CASTELLS, Manuel. (1996), The rise of the Network Society. Cambridge, MA: Blackwell. (The Information Age, Vol. 1).

CLARKE, Richard A.; KNAKE, Robert K. (2012), Cyber war: the next threat to national security and what to do about it. 2. ed. New York: HarperCollins.

ESPÍNDULA, Victor M.; GUERREIRO, Tirajú M.; LOPES, Gills. “Análise da Política Cibernética de Defesa brasileira à luz dos Estudos Estratégicos”, in: Seminário Brasileiro de Estudos Estratégicos Internacionais. Porto Alegre: Universidade Federal do Rio Grande do Sul.

FUKUYAMA, Francis. (1992), The end of history and the last man. New York: The Free Press.

GAMA NETO, Ricardo B.; VILAR LOPES, Gills. (2014), “Armas cibernéticas e segurança internacional”, in: MEDEIROS FILHO, Oscar; FERREIRA NETO, Walfredo B.; GONZALES, Selma L. de M. (Org.). Segurança e defesa cibernética: das fronteiras físicas aos muros virtuais. Recife: Ed. UFPE. (Coleção Defesa & Fronteiras Virtuais, Vol. 1). cap. 1, p. 23-45.

GOODIN, Dan. “Hard drive-wiping malware part of new wave of threats targeting South Korea”, in: ARS Technica, 28 jun. 2013. Disponível em: . Acesso em: 26 nov. 2016.

GORMAN, Siobhan; BARNES, Julian E. (2011), “Cyber combat: act of war – Pentagon sets stage for U.S. to respond to computer sabotage with military force”, in: The Wall Street Journal, New York, 30 maio 2011. Disponível em: . Acesso em: 20 out. 2016.

HANSEN, L.; NISSENBAUM, H. (2009), “Digital disaster, cyber security and the Copenhagen School”, International Studies Quarterly, N. 53, p. 1555-1575.

ISO/IEC. (2005), ISO/IEC 27002: Information technology - Security techniques - Code of practice for information security management. Suíça: International Organization for Standardization / International Electrotechnical Commission.

LÉVY, Pierre. (2001), Cyberculture. Minneapolis: University of Minnesota Press.

LOPES, Gills. (2013), Reflexos da digitalização da guerra na política internacional do século XXI: uma análise exploratória da securitização do ciberespaço nos Estados Unidos, Brasil e Canadá. Recife: Universidade Federal de Pernambuco. Dissertação (Mestrado em Ciência Política).

MARIN, Paulo S. (2013), Cabeamento estruturado: desvendando cada passo – do projeto à instalação. 4. ed. rev. atual. São Paulo: Érica.

NYE Jr, Joseph S. (2011), The future of power. New York: PublicAffairs.

OBAMA, Barack. (2009), Remarks by the President on securing our nation’s cyber infrastructure. Washington, DC: The White House. Disponível em: . Acesso em: 21 out. 2016.

PORTELA, Lucas S. (2016), “Agenda de pesquisa sobre o espaço cibernético nas Relações Internacionais”, Revista Brasileira de Estudos de Defesa, Vol. 3, N. 1, p. 91-113. Disponível em: . Acesso em: 24 nov. 2016.

TIA – Telecommunications Industry Association. Disponível em: . Acesso em: 22 out. 2016.

VIANELLO, Juliano Melquiades. (2016), “Sistemas eletrônicos e sistemas de comando e controle”, in: Mapeamento da Base Industrial de Defesa. Brasília: IPEA. Disponível em: . Acesso em: 25 nov. 2016.

WNDW – WIRELESS NETWORKING IN THE DEVELOPING WORLD. (2008), Redes sem fio no mundo em desenvolvimento: um guia prático para o planejamento e a construção de uma infra-estrutura de telecomunicações. [S.l.]: Hacker Friendly LLC.


Apontamentos

  • Não há apontamentos.


Direitos autorais 2017 Gills Vilar Lopes

Licença Creative Commons
Esta obra está licenciada sob uma licença Creative Commons Atribuição 4.0 Internacional.

I S S N   0 1 0 4  –  7 0 9 4