quinta-feira, 18 de setembro de 2014

SEGURANÇA DA INFORMAÇÃO



SEGURANÇA DA INFORMAÇÃO
Controle de acesso1a é o processo de autorização de usuários, grupos e computadores a acessar objetos na rede usando permissões, direitos de usuários e auditoria de objetos.
O Controle de acesso lógico1b é o uso da biometria para verificar ou identificar pessoas que estão solicitando acesso a recursos computacionais como computadores, notebooks, smartphones, redes de computadores, aplicações, bases de dados, dentre outros hardwares e softwares que possuem um valor grande o suficiente para terem o seu acesso protegido.
Os Recursos e informações a serem protegidos1c são:
•Aplicativos (Programas fonte e objeto);
•O acesso ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa;
•Arquivos de dados;
•Bases de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados sem autorização adequada;
•Utilitários e Sistema Operacional;
•O acesso as programas utilitários, tais como, editores de texto, compiladores, softwares de manutenção, podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema;
•E o sistema operacional é sempre um alvo bastante visado pois sua configuração é o ponto chave de todo o esquema de segurança;
•Arquivos de Senhas;
•A falta de proteção adequada a arquivos de senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, poderia intencionalmente causar danos ao sistema e dificilmente ser barrado por qualquer controle de segurança instalado;
•Arquivos de Logs;
•Como os arquivos de logs registram toda e qualquer ação dos usuários no sistema, se estes não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir ações por ele executadas.
Os controles de acesso lógico são implantados com o objetivo de garantir2 que apenas usuários autorizados tenham acesso aos recursos; que os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; que o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades. O controle de acesso pode ser traduzido, então, em termos de funções de identificação e autenticação de usuários; alocação, gerência e monitoramento de privilégios; limitação, monitoramento e desabilitação de acessos; e prevenção de acessos não autorizados.

Os usuários dos sistemas computacionais são identificados e autenticados2a durante um processo, chamado Logon. Os processos de logon são usados para conceder acesso aos dados e aplicativos em um sistema computacional, e orientam os usuários durante sua identificação e autenticação. Normalmente esse processo envolve a entrada de um ID (identificação do usuário) e de uma senha (autenticação do usuário).
O procedimento de logoni deve divulgar o mínimo de informações sobre o sistema, evitando fornecer a um usuário não autorizado informações detalhadas. Um procedimento de logon eficiente deve: informar que o computador só deve ser acessado por pessoas autorizadas; evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído; durante o processo de logon, evitar o fornecimento de mensagens de ajuda que poderiam auxiliar um usuário não autorizado a completar esse procedimento; validar a informação de logon apenas quando todos os dados de entrada estiverem completos. Caso ocorra algum erro, o sistema não deve indicar qual parte do dado de entrada está correta ou incorreta, como, por exemplo, ID ou senha; limitar o número de tentativas de logon sem sucesso (é recomendado um máximo de três tentativas).

A identificaçãoii define para o computador quem é o usuário e a senha é uma autenticaçãoiii, isto é, ela prova ao computador que o usuário é realmente quem ele diz ser. A identificação do usuário, ou ID, deve ser única. Todos os usuários autorizados devem ter um ID, quer seja um código de caracteres, cartão inteligente ou qualquer outro meio de identificação. Essa unicidade de identificação permite um controle das ações praticadas pelos usuários através dos logs. Após a identificação do usuário, deve-se proceder à sua autenticação. Os sistemas de autenticação são uma combinação de hardware, software e de procedimentos que permitem o acesso de usuários aos recursos computacionais.
Para que os controles de senhaiv funcionem, os usuários devem ter pleno conhecimento das políticas de senha da organização, e devem ser orientados e estimulados a segui-las fielmente. Todos os usuários devem ser solicitados a manter a confidencialidade das senhas  e não compartilhá-las; evitar registrá-las em papel; selecionar senhas de boa qualidade, evitando o uso de senhas muito curtas ou muito longas, recomenda-se seis a oito caracteres; alterar a senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha; alterar a senha em intervalos regulares ou com base no número de acessos; evitar reutilizar as mesmas senhas; alterar senhas temporárias no primeiro acesso ao sistema; não incluir senhas em processos automáticos de acesso ao sistema.

Os usuários devem evitar senhasv compostas de elementos facilmente identificáveis por possíveis invasores, como nome do usuário; identificador do usuário (ID), mesmo que seus caracteres estejam embaralhados; nome de membros de sua família ou de amigos íntimos; nomes de pessoas ou lugares em geral; nome do sistema operacional ou da máquina que está sendo utilizada; nomes próprios; datas; números de telefone, de cartão de crédito, de carteira de identidade ou de outros documentos pessoais; placas ou marcas de carro; palavras que constam de dicionários em qualquer idioma; letras ou números repetidos; letras seguidas do teclado do computador ; objetos ou locais que podem ser vistos a partir da mesa do usuário; qualquer senha com menos de seis caracteres e utilizar a mesma senha para vários sistemas.
Geralmente são consideradas boas senhasvi  aquelas que incluem, em sua composição, letras
maiúsculas e minúsculas, números e símbolos embaralhados, totalizando mais de seis caracteres. Porém, para ser boa mesmo, a senha tem de ser difícil de ser adivinhada por outra pessoa, mas de fácil memorização. Também é conveniente escolher senhas que possam ser digitadas rapidamente, dificultando que outras pessoas possam identificar a sequência de caracteres. Outro conselho: adquira o hábito de trocar sua senha com frequência. Trocá-la a cada
sessenta, noventa dias é considerada uma boa prática.

A concessão de senhasvii deve ser feita de maneira formal, considerando os pontos: solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal; garantir, aos usuários, que estão sendo fornecidas senhas iniciais seguras e temporárias, forçando-os a alterá-las imediatamente no primeiro logon. O fornecimento de senhas
temporárias, nos casos de esquecimento por parte dos usuários, deve ser efetuado somente após a identificação positiva do respectivo usuário; fornecer as senhas temporárias aos usuários de forma segura. O uso de terceiros ou de mensagens de correio eletrônico desprotegidas (não criptografadas) deve ser evitado.
O sistema de  proteção e controle de senhas de acesso aos sistemasviii de uma instituição deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados e estipulando datas de expiração. Alguns sistemas, além de criptografar as senhas, ainda guardam essas informações em arquivos escondidos que não podem ser vistos por usuários, dificultando, assim,
a ação dos hackers. Para evitar o uso frequente das mesmas senhas, o sistema de controle de senhas deve manter um histórico das últimas senhas utilizadas por cada usuário. Deve-se ressaltar, entretanto, que a troca muito frequente de senhas também pode confundir o usuário, que poderá passar a escrever a senha em algum lugar visível ou escolher uma senha mais fácil, comprometendo, assim, sua segurança. Ex-funcionários devem ter suas senhas bloqueadas. Também devem ser bloqueadas contas de usuários após um determinado número de tentativas de acesso sem sucesso. Esse procedimento diminui os riscos de alguém tentar adivinhar as senhas. Atingido esse limite, só o administrador do sistema poderá desbloquear a conta do usuário, por exemplo.
Existem outras formas de autenticação do usuárioix, além do uso de senhas. A autenticação dos usuários pode ser feita a partir de tokens, ou ainda, de sistemas biométricos. No nosso dia-a-dia, estamos frequentemente utilizando tokens para acessar alguma coisa. As chaves que abrem a porta da sua residência ou seu cartão com tarja magnética para utilizar o caixa eletrônico do banco são exemplos de tokens.
Os cartões magnéticos inteligentesxi são tokens especiais que contêm microprocessadores e capacidade de memória suficiente para armazenar dados e informações como a conta bancária. O primeiro cartão inteligente, patenteado em 1975, foi o de Roland Moreno, considerado o pai do cartão inteligente. Comparado ao cartão magnético, que é um simples dispositivo de memória, o cartão inteligente não só pode armazenar informações para serem lidas, mas também é capaz de processar informações. Sua clonagem é mais difícil e a maioria dos cartões inteligentes ainda oferece criptografia.
Os sistemas biométricosxii são sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas.
Teoricamente, qualquer característica humana pode ser verificada por sistemas biométricosxiii, ou seja como base para a identificação biométrica. Na prática, entretanto, existem algumas limitações. Um dos problemas enfrentados pelos sistemas biométricos atuais é sua alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou o próprio nervosismo. Algumas características humanas verificadas por sistemas biométricos são impressões digitais, voz, geometria da mão, configuração da íris e da retina, reconhecimento facial através de termogramas.
O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico, restringindo o acesso3 dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por
menus, funções ou arquivos.
Os controles de menu3a podem ser usados para restringir o acesso de diferentes categorias de usuários apenas àqueles aplicativos ou utilitários indispensáveis a cada categoria.
No que diz respeito às funções internas dos aplicativos3b, os respectivos proprietários deverão definir quem poderá acessá-las e como, por meio de autorização para uso de funções específicas ou para restrição de acesso a funções de acordo com o usuário, horário ou tipo de recursos.
A maioria dos sistemas operacionais possui mecanismos de controle de acesso que definem as permissões e os privilégios3c de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.

A forma mais comum de definição de direitos e permissões de acesso3d, nesse caso, é a matriz de controle de acesso. Nessa matriz pode-se fazer duas análises: uma em relação aos sujeitos; outra, em relação aos objetos. Na primeira abordagem, cada sujeito recebe uma permissão que define todos os seus direitos de acesso. As permissões de acesso são, então, atributos, associados a um sujeito ou objeto, que definem o que ele pode ou não fazer com outros objetos. Essa abordagem, no entanto, é pouco utilizada, já que, na prática, com grandes quantidades de sujeitos e objetos, a visualização exata de quem tem acesso a um determinado objeto não é tão clara, comprometendo, assim, a gerência de controle de acesso. Na segunda abordagem, os direitos de acesso são armazenados com o próprio objeto formando a chamada lista de controle de acesso (Access Control List (ACL)).
Enquanto a permissão de acesso define o que um objeto pode ou não fazer com outros, a lista de controle de acesso3e define o que os outros objetos ou sujeitos podem fazer com o objeto a ela associado. As listas de controle de acesso nada mais são do que bases de dados, associadas a um objeto, que descrevem os relacionamentos entre aquele objeto e outros, constituindo-se em um mecanismo de garantia de confidencialidade e integridade de dados.
O monitoramento dos sistemas de informação4 é feito, normalmente, pelos registros de log, trilhas de auditoria ou outros mecanismos capazes de detectar invasões. Esse monitoramento é essencial à equipe de segurança de informações,  já que é praticamente impossível eliminar por completo  todos os riscos de invasão por meio da identificação e autenticação de usuários.

Os logs4a são registros de atividades gerados por programas de computador, são utilizados como medidas de detecção e monitoramento,  são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e das atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim.
Normalmente, os registros de log4b incluem a identificação dos usuários; datas e horários de entrada (logon) e saída do sistema (logoff); identificação da estação de trabalho e, quando possível, sua localização; registros das tentativas de acesso (aceitas e rejeitadas) ao sistema; registros das tentativas de acesso (aceitas e rejeitadas) a outros recursos e dados. Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como: O time zone do horário do log; Protocolo utilizado (TCP, UDP, ICMP, etc); os dados completos que foram enviados para o computador ou rede.
O controle de acesso lógico5 é o uso da biometria para verificar ou identificar pessoas que estão solicitando acesso a recursos computacionais como computadores, notebooks, smartphones, redes de computadores, aplicações, bases de dados, dentre outros hardwares e softwares que possuem um valor grande o suficiente para terem o seu acesso protegido. Outro recurso de proteção bastante utilizado em alguns sistemas é o time-out automático, isto é, a sessão é desativada após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha. Em alguns sistemas operacionais, o próprio usuário, após sua habilitação no processo de logon, pode ativar e desativar essa função de time-out.
As regras de controle6 e direitos de acesso para cada usuário ou grupo devem estar claramente definidas no documento da política de controle de acesso da instituição, o qual deverá ser fornecido aos usuários e provedores de serviço para que tomem conhecimento dos requisitos de segurança estabelecidos.
A política de controle de acesso6a deve levar em conta os requisitos de segurança de aplicações específicas do negócio da instituição; a identificação de toda informação referente às aplicações de negócio; as políticas para autorização e distribuição de informação; a compatibilidade entre o controle de acesso e as políticas de classificação da informação dos diferentes sistemas e redes; a legislação vigente e qualquer obrigação contratual, considerando a proteção do acesso a dados ou serviços; o perfil de acesso padrão para categorias de usuários comuns; o gerenciamento dos direitos de acesso em todos os tipos de conexões disponíveis em um ambiente distribuído conectado em rede.
Ao especificar as regras de controle de acesso6b, devem ser considerados os seguintes aspectos: diferenciar regras que sempre devem ser cumpridas das regras opcionais ou condicionais; estabelecer regras baseadas na premissa “Tudo deve ser proibido a menos que expressamente permitido”; diferenciar as permissões de usuários que são atribuídas automaticamente por um sistema de informação daquelas atribuídas por um administrador; priorizar regras que necessitam da aprovação de um administrador antes da liberação daquelas que não necessitam de tal aprovação.
O acesso aos sistemas de informação deve ser controlado por um processo formal6c, o qual deverá abordar a utilização de um identificador de usuário (ID) único, de forma que cada usuário possa ser identificado e responsabilizado por suas ações; verificação se o usuário obteve autorização do proprietário do sistema de informação ou serviço para sua utilização; verificação se o nível de acesso concedido ao usuário está adequado aos propósitos do negócio e consistente com a política de segurança da organização; fornecimento, aos usuários, de documento escrito com seus direitos de acesso; manutenção de um registro formal de todas as pessoas cadastradas para usar cada sistema de informações; remoção imediata dos direitos de acesso de usuários que mudarem de função ou saírem da organização; verificação periódica da lista de usuários, com intuito de remover usuários inexistentes e IDs em duplicidade; inclusão de cláusulas nos contratos de funcionários e prestadores de serviço, que especifiquem as sanções a que estarão sujeitos em caso de tentativa de acesso não autorizado.
A responsabilidade sobre os controles de acesso lógico7 pode ser tanto do gerente do ambiente operacional como dos proprietários (ou gerentes) de aplicativos. O gerente do ambiente
operacional deve controlar o acesso à rede, ao sistema operacional e seus recursos e, ainda, aos
aplicativos e arquivos de dados. É responsável, assim, por proteger os recursos do sistema contra invasores ou funcionários não autorizados. Enquanto isso, os proprietários dos aplicativos
são responsáveis por seu controle de acesso.  As responsabilidades sobre segurança de acesso são segregadas entre o gerente do ambiente operacional de informática e os gerentes de aplicativos.
A cooperação dos usuários autorizados7a é essencial para a eficácia da segurança. Os usuários
devem estar cientes de suas responsabilidades para a manutenção efetiva dos controles de acesso, considerando, particularmente, o uso de senhas e a segurança dos equipamentos de informática que costumam utilizar.






1. Controles de Acesso Lógico
a. O que são controles de acesso?
b. O que são controles de acesso lógico?
c. Que recursos devem ser protegidos?
2. O que os controles de acesso lógico pretendem garantir em relação à segurança de informações?
a. Como os usuários são identificados e autenticados?
i. Como deve ser projetado um processo de login para ser considerado eficiente?
ii. O que é identificação do usuário?
iii. O que é autenticação do usuário?
iv. Como orientar os usuários em relação às senhas?
v. Que tipos de senhas devem ser evitadas?
vi. Como escolher uma boa senha?
vii. Como deve ser feita a concessão de senhas aos usuários?
viii. O que a instituição pode fazer para proteger e controlar as senhas de acesso aos seus sistemas?
ix. Existem outras formas de autenticação do usuário, além do uso de senhas?
x. Como restringir o acesso aos recursos informacionais?
xi. O que são cartões magnéticos inteligentes?
xii. O que são sistemas biométricos?
xiii. Que características humanas podem ser verificadas por sistemas biométricos?
3. Como restringir o acesso aos recursos informacionais?
a. Para que servem os controles de menu?
b. Para que servem os controles de funções de aplicativos?
c. Como proteger arquivos?
d. O que são direitos e permissões de acesso?
e. O que são listas de controle de acesso?
4. Como monitorar o acesso aos recursos informacionais?
a. O que são logs?
b. O que deve ser registrado em logs?
5. Outros controles de acesso lógico
6. Onde as regras de controle de acesso são definidas?
a. O que considerar na elaboração da política de controle de acesso?
b. Que cuidados devem ser tomados na definição das regras de controle de acesso?
c. Que tipo de regras de controle de acesso devem ser formalizadas na política?
7. Quem é o responsável pelos controles de acesso lógico?
a. Em que os usuários podem ajudar na implantação dos controles de acesso lógico?


BIBLIOGRAFIA

Autenticação de Senha Básica e ACLs do Banco de Dados

Boas Práticas em Segurança da Informação - Tribunal de Contas da União

Segurança de Informações - facape

logs - UOL SAC

Wikipédia:Página principal - Wikipédia, a enciclopédia livre

quinta-feira, 5 de junho de 2014

PALESTRA DO SALTO: EMPREENDEDORISMO NOS DIAS ATUAIS

Ficamos focados em inovação, em transformar uma dificuldade em uma oportunidade, ouvindo todo tipo de clichê que encontramos em qualquer pessoa que venha conversar sobre empreendedorismo conosco e muitas vezes não entendemos o que eles querem nos dizer.O primeiro passo para podermos empreender nos dias atuais é saber o que significa empreender. Por incrível que pareça esta definição pode mudar de pessoa para pessoa, o importante é que a idéia central deve ser a mesma, empreender é você criar métodos de realizar algo, baseando-se em seu conhecimento.Algumas pessoas podem estar se perguntando, sera? simples assim? então.. não é simples, quando se trata de criação não se pode copiar nada, não se pode utilizar algo que já existia e simplesmente melhorar e dizer que foi você quem criou aquilo. Devemos trabalhar a idéia de conceitos, de métodos, se queremos utilizar algo que já existe devemos mudar o seu conceito, o seu método, devemos mudar toda sua estrutura, e isso prova que não precisamos necessariamente ter uma idéia de um produto novo para ser empreendedor.Podemos empreender em ações sociais, em nossa própria vida, profissional ou pessoal, nós podemos ser empreendedor o tempo todo.Eu fico pensando o quanto analisamos as pessoas ao nosso redor que se destacam no mercado, essas invenções de midias sociais, esses sites de compra coletiva, essas empresas de construção e chego a conclusão que ser empreendedor não é simplesmente empreender como descrevi acima, para mim, ser empreendedor hoje, é saber montar uma equipe, é saber a hora de empreender, é ter feeling de mercado, é saber quanto está o dolar entre outras inúmeras coisas.Por ser um termo científico ele pode ser estudado, ele pode ser desenvolvido, ensinado, claro que algumas pessoas tem mais facilidades que outras, porém temos que parar de pensar que ser empreendedor é algo que nos garantirá um emprego rentável e a vida que traçamos com todas as nossas metas e objetivos e começar a agir.Porque logo logo, o empreendedorismo será como inglês e espanhol, pré requisito.

segunda-feira, 26 de maio de 2014

Desafios para a era do conhecimento

Desafios para a era do conhecimento
Nas últimas duas décadas do século XX assistimos a grandes mudanças, tanto no campo socioeconômico e político, quanto no campo da cultura, da ciência e da tecnologia. Vimos grandes movimentos sociais, como os que ocorreram no leste europeu no final dos anos 80, culminando com a queda do muro de Berlim. Ainda não fazemos uma idéia clara do que deverá representar, para todos nós, a globalização da economia, das comunicações e da cultura. As transformações tecnológicas tornaram possível o surgimento da era da informação.
No início do século XX, H. G. Wells dizia que “a história da humanidade é cada vez mais a disputa de uma corrida entre a educação e a catástrofe”. A julgar pelas duas grandes guerras que marcaram a “história da humanidade”, na primeira metade do século XX, a catástrofe venceu. No início dos anos 50 dizia-se que só havia uma alternativa: “socialismo ou barbárie” (Cornelius Castoriadis). E chegamos ao final do século com a derrocada do socialismo burocrático de tipo soviético e do enfraquecimento da ética socialista. E mais: pela primeira vez na história da humanidade, não por efeito de armas nucleares, mas pelo descontrole da produção industrial, podemos destruir toda a vida do planeta. mesmo tempo enfoque, quando falamos, por exemplo, em perspectiva política, e possibilidade, crença em acontecimentos considerados como prováveis e bons. Falar em perspectivas é falar de esperança no futuro.  
Hoje, muitos educadores estão perplexos diante das rápidas mudanças na sociedade, na tecnologia, na economia, e se perguntam sobre o futuro de sua profissão; alguns, co A virada do milênio é razão oportuna para um balanço sobre práticas e teorias que atravessaram os tempos. Falar de “perspectivas atuais da educação” é também falar, discutir, identificar o “espírito” presente no campo das idéias, dos valores e das práticas educacionais que as perpassam, marcando o passado, caracterizando o presente e abrindo possibilidades para o futuro. Algumas perspectivas teóricas que orientaram muitas práticas poderão desaparecer, e outras permanecerão em sua essência. Quais teorias e práticas se fixaram no ethos educacional, criaram raízes, atravessaram o milênio e estão presentes hoje? Para entender o futuro é preciso revisitar o passado. No cenário da educação atual podemos destacar alguns marcos, algumas pegadas, que persistem e poderão persistir na educação do futuro.
O TRADICIONAL E O NOVO
A educação tradicional e a educação nova têm em comum a concepção da educação como processo de desenvolvimento individual. Todavia, o traço mais original da educação do século XX foi o deslocamento de enfoque, do individual para o social, para o político e para o ideológico. A pedagogia institucional é um exemplo disso. A experiência de mais de meio século de educação nos países socialistas também o testemunha. A educação, no século XX, tornou-se permanente e social. É verdade, existem ainda muitos desníveis entre regiões e países, entre o norte e o sul, entre países periféricos e hegemônicos, entre países globalizadores e os países globalizados. Mas existem idéias universalmente difundidas, entre elas, a de que não há idade para se educar, de que a educação se estende pela vida toda e que ela não é neutra.
EDUCAÇÃO INTERNACIONALIZADA
No início da segunda metade do século XX, educadores e políticos imaginaram uma educação internacionalizada, confiada a uma grande organização, a Unesco. Os países altamente desenvolvidos já haviam universalizado o ensino fundamental e eliminado o analfabetismo. Os sistemas nacionais de educação trouxeram um grande impulso, desde o século passado, possibilitando numerosos planos de educação, que diminuíram custos e elevaram os benefícios. Como resultado, temos hoje uma grande uniformidade nos sistemas de ensino. Podemos dizer que atualmente todos os sistemas educacionais do mundo contam com uma estrutura básica muito parecida.
NOVAS TECNOLOGIAS
As conseqüências da evolução das novas tecnologias, centradas na comunicação de massa, na difusão do conhecimento, ainda não se fizeram sentir plenamente no ensino – como previra McLuhan já em 1969 – pelo menos na maioria das nações, mas a aprendizagem a distância, sobretudo a baseada na internet, parece ser a grande novidade educacional neste início de milênio. A cultura do papel representa talvez o maior obstáculo ao uso intensivo da internet, em particular da educação a distância com base na internet. Por isso, os jovens que ainda não internalizaram inteiramente a cultura do papel, adaptam-se com mais facilidade que os adultos ao uso do computador. Eles já nascem com essa nova cultura, a cultura digital.
Os sistemas educacionais ainda não conseguiram avaliar suficientemente o impacto da comunicação audiovisual e da informática, seja para informar, seja para bitolar ou controlar as mentes. Os que defendem a informatização da educação sustentam que é preciso mudar profundamente os métodos de ensino para reservar ao cérebro humano o que lhe é peculiar, a capacidade de pensar, em vez de desenvolver a memória. Para ele, a função da escola será, cada vez mais, a de ensinar a pensar criticamente. Para isso é preciso dominar mais metodologias e linguagens, inclusive, a linguagem eletrônica.
PARADIGMAS HOLONÔMICOS
Entre as novas teorias surgidas nesses últimos anos, despertaram particular interesse dos educadores os chamados paradigmas holonômicos, ainda pouco consistentes. Complexidade e holismo são palavras cada vez mais ouvidas nos debates educacionais. Nesta perspectiva podemos incluir as reflexões de Edgar Morin, que critica a razão produtivista e a racionalização modernas, propondo uma lógica do vivente. Esses paradigmas sustentam um princípio unificador do saber, do conhecimento, em torno do ser humano, valorizando o seu cotidiano, o vivido, o pessoal, a singularidade, o entorno, o acaso e outras categorias como: decisão, projeto, ruído, ambigüidade, finitude, escolha, síntese, vínculo e totalidade.
Os holistas sustentam que o imaginário e a utopia são os grandes fatores instituintes da sociedade. Recusam uma ordem que aniquila o desejo, a paixão, o olhar, a escuta. Os enfoques clássicos, segundo eles, banalizam essas dimensões da vida porque sobrevalorizam o macroestrutural, o sistema, onde tudo é função ou efeito das superestruturas socioeconômicas ou epistêmicas, lingüísticas e psíquicas. Para os novos paradigmas a história é essencialmente possibilidade, onde o que vale é o projeto de vida e o imaginário (Gilbert Durand, Cornelius Castoriadis, Michel Mafesolli). Existem tantos mundos quanto nossa capacidade de imaginar. Para eles, “a imaginação está no poder”, como queriam os estudantes de Paris em maio de 1968.
Na verdade, essas categorias não são novas na teoria da educação, mas hoje elas são lidas e analisadas com mais simpatia que no passado. Sob diversas formas e com diferentes significados, encontramos essas categorias em muitos intelectuais, filósofos e educadores, de ontem e de hoje: o “sentido do outro”, a “curiosidade” (Paulo Freire), a “tolerância” (Karl Jaspers), a “estrutura de acolhida” (Paul Ricoeur), o “diálogo” (Martin Buber), a “autogestão” (Celestin Freinet, Michel Lobrot), a “desordem” (Edgar Morin), a “ação comunicativa”, o “mundo vivido” (Jürgen Habermas), a “radicalidade” (Agnes Heller), a “empatia” (Carl Rogers), a “questão de gênero” (Moema Viezzer, Nelly Stromquist), o “cuidado” (Leonardo Boff), a “esperança” (Ernest Bloch), a “alegria” (Georges Snyders), a unidade do homem contra as “unidimensionalizações” (Herbert Marcuse) etc.
Não podemos negar as divergências existentes entre eles. Contudo, as categorias apontadas acima indicam uma certa tendência, ou melhor, uma perspectiva da educação. Os que sustentam os paradigmas holonômicos procuram buscar, na unidade dos contrários e na cultura contemporânea, um sinal dos tempos, uma direção do futuro, que eles chamam de pedagogia da unidade.
As perspectivas holísticas da educação provocaram grandes discussões nos últimos anos. Elas se referem, frequentemente, às categorias transdisciplinaridade e complexidade. Creio que se deve entender a transdisciplinaridade como a entendia Jean Piaget, como “etapa superior da interdisciplinaridade”, isto é, como atitude e como método, indispensáveis ao pesquisador e ao educador e como dimensão essencial de tudo o que existe. A intertransdisciplinaridade está aqui dentro porque está lá fora, nas coisas. Significando basicamente “através” e “além” das disciplinas, a transdisciplinaridade consagra a unidade multidimensional do ato educativo. Ela procura compreender, mais do que acumular conhecimentos, inclui, agrega, compartilha, não divide... Por isso, Paulo Freire aproximava a atitude interdisciplinar da atitude transdisciplinar: porque encontrava nas duas o coletivo instituinte, o trabalho em grupo, a convivialidade, a transversalidade, o diálogo.
[HOLISTAS SUSTENTAM QUE IMAGINÁRIO E UTOPIA SÃO OS GRANDES FATORES INSTITUINTES DA SOCIEDADE]
A complexidade não deve ser entendida como um paradigma, mas como um dado da realidade, o real em processo, em transformação incessante, em criação e recriação, construção e reconstrução. Os dualismos provocaram sempre grande sofrimento, separando corpo e mente, por exemplo. Eles provocam desequilíbrios, dúvidas, ansiedades. Nesse sentido, deve-se entender a transdisciplinaridade como um desdobramento, um aprofundamento, da própria noção de dialética. Com essa nova abordagem, a dialética está se renovando. Entendida como atitude e como método, a transdisciplinaridade poderá dar uma contribuição ao estudo e à prática daquilo que chamo de Pedagogia da Terra, a ecopedagogia, que incorpora a atitude, a vivência e a convivência transdisciplinar. Ela também se apoia numa certa compreensão da complexidade. “A verdade é o todo”, dizia
EDUCAÇÃO POPULAR
O paradigma da educação popular, inspirado originalmente no trabalho de Paulo Freire nos anos 60, encontrava na conscientização sua categoria fundamental. A prática e a reflexão sobre a prática, levou a incorporar outra categoria não menos importante: a da organização. Afinal, não basta estar consciente, é preciso organizar-se para poder transformar. Nos últimos anos, os educadores que permaneceram fiéis aos princípios da educação popular atuaram principalmente em duas direções: na educação pública popular – no espaço conquistado no interior do Estado – e na educação popular comunitária e na educação ambiental ou sustentável, predominantemente não governamentais. Durante os regimes autoritários da América Latina a educação popular manteve sua unidade, combatendo as ditaduras e apresentando projetos “alternativos”. Com as conquistas democráticas, ocorreu com a educação popular uma grande fragmentação em dois sentidos: O modelo teórico da educação popular, elaborado na reflexão sobre a prática da educação durante várias décadas, tornou-se, sem dúvida, uma das grandes contribuições da América Latina à teoria e à prática educativas em nível internacional. A noção de aprender a partir do conhecimento do sujeito, a noção de ensinar a partir de palavras e temas geradores, a educação como ato de conhecimento e de transformação social, a politicidade da educação são apenas alguns dos legados da educação popular à pedagogia crítica universal.
DUPLA ENCRUZILHADA
Neste começo de um novo milênio, a educação apresenta-se numa dupla encruzilhada: de um lado o desempenho do sistema escolar não tem dado conta da universalização da educação básica de qualidade; de outro, as novas matrizes teóricas não apresentam ainda a consistência global necessária para indicar caminhos realmente seguros numa época de profundas e rápidas transformações. Essa é uma das preocupações do Instituto Paulo Freire, buscando, a partir do legado de Paulo Freire, consolidar o seu “Projeto da Escola Cidadã”, como resposta à crise de paradigmas. A concepção teórica e as práticas desenvolvidas a partir do conceito de Escola Cidadã podem constituir-se numa alternativa viável, de um lado, ao projeto neoliberal de educação, amplamente hegemônico, baseado na ética do mercado livre, e, de outro lado, à teoria e à prática de uma educação burocrática, sustentada na “estadolatria” (Antonio Gramsci). É uma escola que busca fortalecer autonomamente o seu projeto político-pedagógico relacionando-se dialeticamente – não mecânica e subordinadamente – com o Mercado, o Estado e a Sociedade. Seja qual for a perspectiva que a educação tomar no século XXI, uma educação voltada para o futuro, será sempre uma educação contestadora, superadora dos limites impostos pelo Estado e pelo Mercado, portanto, uma educação muito mais voltada para a transformação social do que para a transmissão cultural. Por isso, acreditamos que a pedagogia da práxis, como uma pedagogia transformadora, em suas várias manifestações, pode oferecer um referencial geral mais seguro do que as pedagogias centradas na transmissão cultural, neste momento de perplexidade.
Costuma-se definir nossa era como a era do conhecimento. Se for pela importância dada hoje ao conhecimento, em todos os setores, podemos dizer que vivemos mesmo na era do conhecimento, na sociedade do conhecimento, sobretudo em conseqüência da informatização e do processo de globalização das telecomunicações a ela associado.
[ESTÁ EM ANDAMENTO UMA REVOLUÇÃO DA INFORMAÇÃO COMPARÁVEL À REVOLUÇÃO INDUSTRIAL]
As novas tecnologias criaram novos espaços do conhecimento. Agora, além da escola, também a empresa, o espaço domiciliar e o espaço social tornaram-se educativos. Cada dia mais pessoas estudam em casa, pois podem, de casa, acessar o ciberespaço da formação e da aprendizagem a distância, buscar “fora” – a informação disponível nas redes de computadores interligados – serviços que respondem às suas demandas de conhecimento. Por outro lado, a sociedade civil (ONGs, associações, sindicatos, igrejas...) está se fortalecendo, não apenas como espaço de trabalho, em muitos casos, voluntário, mas também como espaço de difusão de conhecimentos e de formação continuada. É um espaço potencializado pelas novas tecnologias, inovando constantemente as metodologias. Novas oportunidades parecem abrir-se para os educadores. Esses espaços de formação têm tudo para permitir maior democratização da informação e do conhecimento, portanto, menos distorção e menos manipulação, menos controle e mais liberdade. É uma questão de tempo, de políticas públicas adequadas e de iniciativa da sociedade. O conhecimento é o grande capital da humanidade. Não é apenas o capital da transnacional que precisa dele para a inovação tecnológica. Ele é básico para a sobrevivência de todos. Por isso ele não deve ser vendido ou comprado, mas disponibilizado a todos. Esta é a função de instituições que se dedicam ao conhecimento, apoiadas nos avanços tecnológicos. Esperamos que a educação do futuro seja mais democrática, menos excludente. Essa é ao mesmo tempo nossa causa e nosso desafio. Infelizmente, diante da falta de políticas públicas no setor, acabaram surgindo “indústrias do conhecimento” que mercantilizaram a educação, prejudicando uma possível visão humanista, tornando-a instrumento de lucro e de poder econômico.
RENOVAÇÃO CULTURAL
O que cabe à escola na sociedade informacional, sob uma perspectiva transformadora? Cabe a ela organizar um movimento global de renovação cultural, aproveitando-se de toda essa riqueza de informações. Hoje é a empresa que está assumindo esse papel inovador. A escola não pode ficar a reboque das inovações tecnológicas. Ela precisa ser um centro de inovação. Nós temos uma tradição de dar pouca importância à educação tecnológica, a qual deveria começar já na educação infantil.
Na sociedade da informação a escola deve servir de bússola para navegar nesse mar do conhecimento, superando a visão utilitarista de só oferecer informações “úteis” para a competitividade, para obter resultados. Ela deve oferecer uma formação geral na direção de uma educação integral. O que significa servir de bússola? Significa orientar criticamente, sobretudo as crianças e jovens, na busca de uma informação que os faça crescer. Nesse contexto de impregnação do conhecimento cabe à escola: amar o conhecimento como espaço de realização humana, de alegria e de contentamento cultural; cabe-lhe selecionar e rever criticamente a informação; formular hipóteses; ser criativa e inventiva (inovar); ser provocadora de mensagens e não pura receptora; produzir, construir e reconstruir conhecimento elaborado. E mais: sob uma perspectiva emancipadora da educação, a escola tem que fazer tudo isso em favor dos excluídos. Não discriminar o pobre. Ela não pode distribuir poder, mas pode construir e reconstruir conhecimentos, saber, que é poder. Sob uma perspectiva emancipadora da educação, a tecnologia contribui pouco para a emancipação dos excluídos se não for associada ao exercício da cidadania. Como diz Ladislau Dowbor, a escola deixará de ser “lecionadora” para ser “gestora do conhecimento”.“Pela primeira vez, diz ele, a educação tem a possibilidade de ser determinante sobre o desenvolvimento”. A educação tornou-se estratégica para o desenvolvimento. Mas, para isso, não basta “modernizá-la”, como querem alguns. Será preciso transformá-la profundamente.
O que é ser professor hoje? Ser professor hoje é viver intensamente o seu tempo, conviver; é ter consciência e sensibilidade. Não se pode imaginar um futuro para a humanidade sem educadores como não se pode pensar num futuro sem poetas e filósofos. Os educadores, numa visão emancipadora, não só transformam a informação em conhecimento e em consciência crítica, mas também formam pessoas. Diante dos falsos pregadores da palavra, dos marqueteiros, eles são os verdadeiros “amantes da sabedoria”, os filósofos de que nos falava Sócrates. Eles fazem fluir o saber (não o dado, a informação e o puro conhecimento), porque constroem sentido para a vida das pessoas e para a humanidade e buscam, juntos, um mundo mais justo, mas produtivo e mais saudável para todos. Por isso eles são imprescindíveis.
EDUCAÇÃO DO FUTURO
Iniciamos este texto procurando situar o que significa “perspectiva”. Sem pretender fazer qualquer exercício de futurologia. No sentido de estabelecer pontos para o debate, gostaríamos de apontar agora algumas categorias em torno da educação do futuro. Elas indicam o surgimento de temas com importantes conseqüências para a educação.
1ª) Cidadania. O que implica também tratar do tema da autonomia da escola, de seu projeto político-pedagógico, da questão da participação, da educação para e pela cidadania. A partir dessa categoria podemos discutir particularmente o significado da concepção de escola cidadã e de suas diferentes práticas. Educar para a cidadania ativa tornou-se hoje projeto e programa de muitas escolas e de sistemas educacionais.
2ª) Planetaridade. A Terra é um “novo paradigma” (Leonardo Boff). Que implicações tem essa visão de mundo sobre a educação? O que seria uma ecopedagogia (Francisco Gutiérrez) e uma ecoformação (Gaston Pineau)? O tema da cidadania planetária pode ser discutido a partir dessa categoria.
3ª) Sustentabilidade. O tema da sustentabilidade originouse na biologia, passando pela economia (“desenvolvimento sustentável”), pela ecologia, para inserir-se definitivamente no campo da educação: educar para uma educação sustentável. O que seria uma cultura da sustentabilidade? Esse tema deverá dominar muitos debates educativos nas próximas décadas. O que estamos estudando nas escolas? Não estaremos construindo uma ciência e uma cultura que servem para a degradação e para a deterioração do planeta?
4ª) Virtualidade. Esse tema implica toda a discussão atual sobre a educação a distância e o uso dos computadores nas escolas. A informática associada à telefonia nos inseriu definitivamente na era da informação. Quais as conseqüências para a educação, para a escola, para a formação do professor e para a aprendizagem? Conseqüências da obsolescência do conhecimento. Como fica a escola diante da pluralidade dos meios de comunicação? Eles nos abrem os novos espaços da formação ou irão substituir a escola?
5ª) Globalização. O processo da globalização está mudando a política, a economia, a cultura, a história... portanto, também a educação. É um tema que deve ser enfocado sob vários prismas. A globalização remete também ao poder local e às conseqüências locais da nossa dívida externa global (e dívida interna também, a ela associada). O global e o local se fundem numa nova realidade: o “glocal”. O estudo desta categoria nos remete à necessária discussão do papel dos municípios e do “regime de colaboração” entre união, estados, municípios e comunidade, nas perspectivas atuais da Educação Básica. Para pensar a educação do futuro, precisamos refletir sobre o processo de globalização da economia, da cultura e das comunicações.
6ª) Transdisciplinaridade. Embora com significados distintos, certas categorias como transculturalidade, transversalidade, multiculturalidade e outras como complexidade e holismo também indicam uma nova tendência na educação que será preciso analisar. Como construir interdisciplinarmente o projeto pedagógico da escola? Como relacionar multiculturalidade e currículo? É necessário realizar o debate dos parâmetros curriculares. Como trabalhar com os “temas transversais”? O desafio de uma educação sem discriminação étnica, cultural, de gênero.
7ª) Dialogicidade, dialeticidade. Não podemos negar a atualidade de certas categorias freireanas e marxistas, isto é, a validade de uma pedagogia dialógica ou da práxis. Marx, em O capital, privilegiou as categorias hegelianas “determinação”, “contradição”, “necessidade”, “possibilidade”. A fenomenologia hegeliana continua inspirando nossa educação e deverá atravessar o milênio. A educação popular e a pedagogia da práxis deverão continuar como paradigmas válidos para além do século XXI.
DIALÉTICA AINDA É PARADIGMA MAIS CONSISTENTE PARA ANALISAR FENÔMENO DA EDUCAÇÃO]
A análise dessas categorias, a identificação da sua presença na pedagogia contemporânea, pode constituir-se, sem dúvida, num grande programa a ser desenvolvido hoje em torno das “perspectivas atuais da educação”. Não pretendi ser completo nem exaustivo. Não pretendo dar respostas definitivas. Com esse pequeno texto introdutório pretendo apenas iniciar um debate sobre as perspectivas atuais da educação. Não tenho a intenção de, com isso, encerrá-lo. Estou ciente de que existem muitos outros desafios para a educação. A reflexão crítica não basta, como também não basta a prática sem a reflexão sobre ela. Neste pequeno texto indiquei apenas algumas pistas, dentro de uma visão otimista e crítica – não pessimista e ingênua – para uma análise em profundidade daqueles e daquelas que se interessam por uma educação voltada para o futuro, uma educação apropriada para o século XXI.