• OAI
  • RSS
  • Mapa del portal
  • Español
  • Português
Logo Ministerio de Defensa Defesa digital: repositório de publicações de Defesa ibero-americanas
  • Inicio
  • Pesquisa
  • Diretório
  • Sobre
Está en:  › Datos de registro
Linked Open Data
A tecnologia da informação e a ameaça cibernética na guerra irregular do século XXI
Identificadores del recurso
http://ebrevistas.eb.mil.br/RMM/article/view/83
Procedencia
(Coleção Meira Mattos: Revista das Ciências Militares)

Ficha

Título:
A tecnologia da informação e a ameaça cibernética na guerra irregular do século XXI
The Information technology and the cyber threat in the irregular war of the 21st century
Tema:
Irregular Warfare
Fourth Generation Warfare
Information Operations
Second Generation Insurgencies
Cyber Psychological Operations
Cyber Warfare
Information Security
National Critical Infra-structure
Guerra Irregular
Conflito de 4° Geração
Operações de Informação
Insurreições de 2° Geração
Operações Psicológicas Cibernéticas
Guerra Cibernética
Segurança da Informação
Infra- estrutura
Crítica Nacional
Descripción:
O chamado Conflito de 4ª Geração, também identificado como Conflito Irregular Assimétrico, característico da Guerra Irregular, passa por um efetivo processo de evolução, no qual a Tecnologia da Informação é fator preponderante. No contexto mais moderno de sua conceituação, dentre as operações e atividades doutrinariamente inseridas na Guerra Irregular, estão as Operações de Informação. Essas, por sua vez, englobam cinco grandes competências: as perações em Rede Computadorizada; a Guerra Eletrônica; a Simulação Militar; as Operações de Segurança e as Operações Psicológicas. Na atualidade, organizações revolucionárias não estatais de diferentes matizes vêm empregando a Tecnologia da Informação em Conflitos de 4ª Geração, dela extraindo o máximo de vantagem. Esses movimentos revolucionários estão sendo identificados como Insurreições de 2ª Geração, a fim de serem diferenciados daqueles do período da Guerra Fria. Particularmente, Operações Psicológicas Cibernéticas estão sendo otimizadas por diferentes forças irregulares. Indiscutivelmente, os EUA são o Estado Nacional onde a Tecnologia da Informação está mais desenvolvida. A evoluçãoconhecida como “Revolução nos Assuntos Militares”, materializada na 1ª Guerra do Golfo Pérsico, hoje, dá lugar ao conceito de Guerra Rede-Cêntrica. Entretanto, este conceito implica mais do que simplesmente incorporar as últimas tecnologias. Também tem como objetivo interferir na forma como as missões serão cumpridas, como asunidades vão se organizar para o combate, como se relacionarão entre si, e como serão eficiente e efetivamente apoiadas. No contexto da evolução da Guerra Irregular no Sec XXI, tendo como foco a Tecnologia da Informação, avultam os conceitos da Guerra Cibernética e da Segurança da Informação. Esses se baseiam na utilização ofensiva e defensiva de informações e sistemas de informação para negar, explorar, rromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes computadorizadas.No Brasil, levando em consideração o encremento da sua estatura olíticoestratégica, fica cada vez mais evidente que as atividades de Guerra Cibernética e Segurança da  Informação são parcelas relevantes da defesa dos interesses vitais do Estado Nacional Brasileiro. Palavras-chave: Guerra Irregular. Conflito de 4ªGeração. Operações de Informação. Insurreições de 2ª Geração. Operações Psicológicas Cibernéticas. Guerra Cibernética. Segurança da Informação. Infra-estrutura Crítica Nacional.
The   so   called   Fourth   GenerationWarfare   also   identified   as   AsymmetricIrregular Conflict, characteristic of IrregularWarfare (IW), is living an effective processof   evolvement,   in   which   InformationTechnology  (IT)  is  a  relevant  factor.  In  itsmost  modern  concept,  doctrinally,  amongdifferent  kind  of  operations  and  activities,IW comprises Information Operations (IO). IO have five great competences: ComputerNetwork   Operations   (CNO);   EletronicWarfare  (EW);  Military  Deception  (MD);Operations   Security   (OPSEC);   andPsychological   Operations   (PSYOP).Currently,   different   kind   of   non   staterevolutionary  organizations  are  employingIT in Fourth Generation Warfare, extractingfrom   it   maximum   of   advantage.   Theserevolutionary  movements  are  identified  asSecond Generation Insurgencies, in order tobe differentiated from those of the Cold WarPeriod.   Particularly,   Cyber   PsychologicalOperations (CYOP) are being optimized bydifferent  irregular  forces.  Unquestionably,USA is  the  Nation  State  where  IT  is  mostdeveloped.   The   evolution   known   asRevolution   of   Military   Affairs   (RMA),materialized  in  the  First  Persian  Gulf War,nowadays,  gives  place  to  the  concept  ofNetwork Centric Warfare (NCW). However,NCW implies more than just incorporating latest  technologies;  it  also  addresses  howmissions  are  accomplished,  how  units  arecombat  organized,  how  they  relate  to  oneanother,  and  how  they  are  efficiently  andeffectively supported. In the context of theIW   improvement   in   the   21st   Century,focusing IT, the concepts of   Cyber Warfare(CW) and Information Security (IS) standsout.  These  concepts  are  based  upon  theoffensive   and   defensive   employment   ofinformation  and  systems  of  information  todeny, exploit, corrupt or destroy adversary’svalues  based  upon  information,  systems  ofinformation and computer networks.In   Brazil,   consideringtheimprovement of its political strategic height,it’s more and more evident that CW and ISactivities are a relevant portion on defendingthe  vital  interests  of  the  Brazilian Nation State.
Fuente:
Coleção Meira Mattos: revista das ciências militares; No. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008
Coleção Meira Mattos: revista das ciências militares; Núm. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008
Coleção Meira Mattos: revista das ciências militares; n. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008
2316-4891
2316-4883
Idioma:
Portuguese
Relación:
http://ebrevistas.eb.mil.br/RMM/article/view/83/113
Autor/Productor:
Pinheiro, Alvaro de Souza
Editor:
Escola de Comando e Estado-Maior do Exército
Derechos:
Copyright (c) 2014 Coleção Meira Mattos - Revista das Ciências Militares
https://creativecommons.org/licenses/by-nc-sa/4.0
Fecha:
2008-08-01
Tipo de recurso:
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Formato:
application/pdf

oai_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

    1. < dc:title lang =" pt-BR " > A tecnologia da informação e a ameaça cibernética na guerra irregular do século XXI </ dc:title >

    2. < dc:title lang =" en-US " > The Information technology and the cyber threat in the irregular war of the 21st century </ dc:title >

    3. < dc:creator > Pinheiro, Alvaro de Souza </ dc:creator >

    4. < dc:subject lang =" en-US " > Irregular Warfare </ dc:subject >

    5. < dc:subject lang =" en-US " > Fourth Generation Warfare </ dc:subject >

    6. < dc:subject lang =" en-US " > Information Operations </ dc:subject >

    7. < dc:subject lang =" en-US " > Second Generation Insurgencies </ dc:subject >

    8. < dc:subject lang =" en-US " > Cyber Psychological Operations </ dc:subject >

    9. < dc:subject lang =" en-US " > Cyber Warfare </ dc:subject >

    10. < dc:subject lang =" en-US " > Information Security </ dc:subject >

    11. < dc:subject lang =" en-US " > National Critical Infra-structure </ dc:subject >

    12. < dc:subject lang =" pt-BR " > Guerra Irregular </ dc:subject >

    13. < dc:subject lang =" pt-BR " > Conflito de 4° Geração </ dc:subject >

    14. < dc:subject lang =" pt-BR " > Operações de Informação </ dc:subject >

    15. < dc:subject lang =" pt-BR " > Insurreições de 2° Geração </ dc:subject >

    16. < dc:subject lang =" pt-BR " > Operações Psicológicas Cibernéticas </ dc:subject >

    17. < dc:subject lang =" pt-BR " > Guerra Cibernética </ dc:subject >

    18. < dc:subject lang =" pt-BR " > Segurança da Informação </ dc:subject >

    19. < dc:subject lang =" pt-BR " > Infra- estrutura </ dc:subject >

    20. < dc:subject lang =" pt-BR " > Crítica Nacional </ dc:subject >

    21. < dc:description lang =" pt-BR " > O chamado Conflito de 4ª Geração, também identificado como Conflito Irregular Assimétrico, característico da Guerra Irregular, passa por um efetivo processo de evolução, no qual a Tecnologia da Informação é fator preponderante. No contexto mais moderno de sua conceituação, dentre as operações e atividades doutrinariamente inseridas na Guerra Irregular, estão as Operações de Informação. Essas, por sua vez, englobam cinco grandes competências: as perações em Rede Computadorizada; a Guerra Eletrônica; a Simulação Militar; as Operações de Segurança e as Operações Psicológicas. Na atualidade, organizações revolucionárias não estatais de diferentes matizes vêm empregando a Tecnologia da Informação em Conflitos de 4ª Geração, dela extraindo o máximo de vantagem. Esses movimentos revolucionários estão sendo identificados como Insurreições de 2ª Geração, a fim de serem diferenciados daqueles do período da Guerra Fria. Particularmente, Operações Psicológicas Cibernéticas estão sendo otimizadas por diferentes forças irregulares. Indiscutivelmente, os EUA são o Estado Nacional onde a Tecnologia da Informação está mais desenvolvida. A evoluçãoconhecida como “Revolução nos Assuntos Militares”, materializada na 1ª Guerra do Golfo Pérsico, hoje, dá lugar ao conceito de Guerra Rede-Cêntrica. Entretanto, este conceito implica mais do que simplesmente incorporar as últimas tecnologias. Também tem como objetivo interferir na forma como as missões serão cumpridas, como asunidades vão se organizar para o combate, como se relacionarão entre si, e como serão eficiente e efetivamente apoiadas. No contexto da evolução da Guerra Irregular no Sec XXI, tendo como foco a Tecnologia da Informação, avultam os conceitos da Guerra Cibernética e da Segurança da Informação. Esses se baseiam na utilização ofensiva e defensiva de informações e sistemas de informação para negar, explorar, rromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes computadorizadas.No Brasil, levando em consideração o encremento da sua estatura olíticoestratégica, fica cada vez mais evidente que as atividades de Guerra Cibernética e Segurança da&nbsp; Informação são parcelas relevantes da defesa dos interesses vitais do Estado Nacional Brasileiro. Palavras-chave: Guerra Irregular. Conflito de 4ªGeração. Operações de Informação. Insurreições de 2ª Geração. Operações Psicológicas Cibernéticas. Guerra Cibernética. Segurança da Informação. Infra-estrutura Crítica Nacional. </ dc:description >

    22. < dc:description lang =" en-US " > The&nbsp; &nbsp;so&nbsp; &nbsp;called&nbsp; &nbsp;Fourth&nbsp; &nbsp;GenerationWarfare&nbsp; &nbsp;also&nbsp; &nbsp;identified&nbsp; &nbsp;as&nbsp; &nbsp;AsymmetricIrregular Conflict, characteristic of IrregularWarfare (IW), is living an effective processof&nbsp; &nbsp;evolvement,&nbsp; &nbsp;in&nbsp; &nbsp;which&nbsp; &nbsp;InformationTechnology&nbsp; (IT)&nbsp; is&nbsp; a&nbsp; relevant&nbsp; factor.&nbsp; In&nbsp; itsmost&nbsp; modern&nbsp; concept,&nbsp; doctrinally,&nbsp; amongdifferent&nbsp; kind&nbsp; of&nbsp; operations&nbsp; and&nbsp; activities,IW comprises Information Operations (IO). IO have five great competences: ComputerNetwork&nbsp; &nbsp;Operations&nbsp; &nbsp;(CNO);&nbsp; &nbsp;EletronicWarfare&nbsp; (EW);&nbsp; Military&nbsp; Deception&nbsp; (MD);Operations&nbsp; &nbsp;Security&nbsp; &nbsp;(OPSEC);&nbsp; &nbsp;andPsychological&nbsp; &nbsp;Operations&nbsp; &nbsp;(PSYOP).Currently,&nbsp; &nbsp;different&nbsp; &nbsp;kind&nbsp; &nbsp;of&nbsp; &nbsp;non&nbsp; &nbsp;staterevolutionary&nbsp; organizations&nbsp; are&nbsp; employingIT in Fourth Generation Warfare, extractingfrom&nbsp; &nbsp;it&nbsp; &nbsp;maximum&nbsp; &nbsp;of&nbsp; &nbsp;advantage.&nbsp; &nbsp;Theserevolutionary&nbsp; movements&nbsp; are&nbsp; identified&nbsp; asSecond Generation Insurgencies, in order tobe differentiated from those of the Cold WarPeriod.&nbsp; &nbsp;Particularly,&nbsp; &nbsp;Cyber&nbsp; &nbsp;PsychologicalOperations (CYOP) are being optimized bydifferent&nbsp; irregular&nbsp; forces.&nbsp; Unquestionably,USA is&nbsp; the&nbsp; Nation&nbsp; State&nbsp; where&nbsp; IT&nbsp; is&nbsp; mostdeveloped.&nbsp; &nbsp;The&nbsp; &nbsp;evolution&nbsp; &nbsp;known&nbsp; &nbsp;asRevolution&nbsp; &nbsp;of&nbsp; &nbsp;Military&nbsp; &nbsp;Affairs&nbsp; &nbsp;(RMA),materialized&nbsp; in&nbsp; the&nbsp; First&nbsp; Persian&nbsp; Gulf War,nowadays,&nbsp; gives&nbsp; place&nbsp; to&nbsp; the&nbsp; concept&nbsp; ofNetwork Centric Warfare (NCW). However,NCW implies more than just incorporating latest&nbsp; technologies;&nbsp; it&nbsp; also&nbsp; addresses&nbsp; howmissions&nbsp; are&nbsp; accomplished,&nbsp; how&nbsp; units&nbsp; arecombat&nbsp; organized,&nbsp; how&nbsp; they&nbsp; relate&nbsp; to&nbsp; oneanother,&nbsp; and&nbsp; how&nbsp; they&nbsp; are&nbsp; efficiently&nbsp; andeffectively supported. In the context of theIW&nbsp; &nbsp;improvement&nbsp; &nbsp;in&nbsp; &nbsp;the&nbsp; &nbsp;21st&nbsp; &nbsp;Century,focusing IT, the concepts of&nbsp; &nbsp;Cyber Warfare(CW) and Information Security (IS) standsout.&nbsp; These&nbsp; concepts&nbsp; are&nbsp; based&nbsp; upon&nbsp; theoffensive&nbsp; &nbsp;and&nbsp; &nbsp;defensive&nbsp; &nbsp;employment&nbsp; &nbsp;ofinformation&nbsp; and&nbsp; systems&nbsp; of&nbsp; information&nbsp; todeny, exploit, corrupt or destroy adversary’svalues&nbsp; based&nbsp; upon&nbsp; information,&nbsp; systems&nbsp; ofinformation and computer networks.In&nbsp; &nbsp;Brazil,&nbsp; &nbsp;consideringtheimprovement of its political strategic height,it’s more and more evident that CW and ISactivities are a relevant portion on defendingthe&nbsp; vital&nbsp; interests&nbsp; of&nbsp; the&nbsp; Brazilian Nation State. </ dc:description >

    23. < dc:publisher lang =" pt-BR " > Escola de Comando e Estado-Maior do Exército </ dc:publisher >

    24. < dc:date > 2008-08-01 </ dc:date >

    25. < dc:type > info:eu-repo/semantics/article </ dc:type >

    26. < dc:type > info:eu-repo/semantics/publishedVersion </ dc:type >

    27. < dc:format > application/pdf </ dc:format >

    28. < dc:identifier > http://ebrevistas.eb.mil.br/RMM/article/view/83 </ dc:identifier >

    29. < dc:source lang =" en-US " > Coleção Meira Mattos: revista das ciências militares; No. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008 </ dc:source >

    30. < dc:source lang =" es-ES " > Coleção Meira Mattos: revista das ciências militares; Núm. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008 </ dc:source >

    31. < dc:source lang =" pt-BR " > Coleção Meira Mattos: revista das ciências militares; n. 18 (2008): CMM/PADECEME 2º Quadrimestre de 2008 </ dc:source >

    32. < dc:source > 2316-4891 </ dc:source >

    33. < dc:source > 2316-4883 </ dc:source >

    34. < dc:language > por </ dc:language >

    35. < dc:relation > http://ebrevistas.eb.mil.br/RMM/article/view/83/113 </ dc:relation >

    36. < dc:rights lang =" pt-BR " > Copyright (c) 2014 Coleção Meira Mattos - Revista das Ciências Militares </ dc:rights >

    37. < dc:rights lang =" pt-BR " > https://creativecommons.org/licenses/by-nc-sa/4.0 </ dc:rights >

    </ oai_dc:dc >

  • © Ministerio de Defensa de España
  • repositório OAI
  • Accesibilidad
  • Aviso legal
  • 
  • 