Valores Próprios 2017-020

Page 1

VALORES PRÓPRIOS

20

ESCOLA/SCHOOL

ESTUDANTES/STUDENTS

Formar - a melhor arma no combate ao cibercrime Training - the best weapon against cybercrime

A equipa de segurança que tem dado que falar The security team that is causing quite a stir

SETEMBRO/OUTUBRO SEPTEMBER/OCTOBER 2017

CIBERSEGURANÇA/CYBERSECURITY

O papel do Técnico perante uma rede cada vez mais insegura The role of Técnico in an increasingly insecure network


Direção Editorial / Editorial Direction: Arlindo Limede de Oliveira, Luís Caldas de Oliveira, Luís Miguel Silveira, Palmira Ferreira da Silva Editores / Editors: André Pires, Marta Pedro Direção de Arte / Art Direction: Tiago Machado Designers: Patrícia Guerreiro, Telma Baptista, Tiago Lopes Distribuição e Publicidade / Distribution and Advertising: GCRP gcrp@tecnico.ulisboa.pt Editora / Publisher: Instituto Superior Técnico Av. Rovisco Pais, 1 1049-001 Lisboa Tel: (+351) 218 417 000 Fax: (+351) 218 499 242 Impressão / Printing: Jorge Fernandes, Lda Rua Q.ta Conde de Mascarenhas N9 Vale Fetal 2825-259 Charneca da Caparica Tel.: 212 548 320 Fax: 212 548 329 Edição / Edition: 20 Periodicidade / Periodicity: Bimestral/ Bimonthly Tiragem / Circulation: 5.000

DÉBORA RODRIGUES / TÉCNICO

VALORES PRÓPRIOS


EDITORIAL/EDITORIAL

permitido aumentar a segurança e mitigar riscos. Estima-se que o mercado global de produtos e serviços de cibersegurança, que representava um valor global de cerca 3 mil milhões de euros em 2004, tenha aumentado cerca de 33 vezes e atingido os 100 mil milhões de euros em 2017. Com o crescimento exponencial do número de ameaças, dependeremos, cada vez mais, de sistemas automatizados de proteção, muitos baseados em sistemas avançados de inteligência artificial. Garantir que estes sistemas proporcionem a necessária segurança de dados e aplicações sem comprometer princípios básicos de neutralidade da Internet e de um acesso aberto à rede é hoje um dos maiores desafios da cibersegurança.

EN The growth of the internet has radically transformed companies, governments and social relations, interconnecting networks and information systems in a global cyberspace of data and applications. But the democratization of knowledge, the ubiquity of information access and all functionalities offered by the Internet did not came without risks. We depend today, in a critical way, on the security of this global network. The privacy of personal data, the security of water, power and gas facilities, banking and governmental systems, the security of military compounds, are today a permanent target of threats and attacks. These are everyday more sophisticated, distributed and automated. The generalization of the Internet of Things, where millions of low cost devices, mostly featuring weakly tested software, are today

FERNANDO MIRA DA SILVA PROFESSOR DO DEPARTAMENTO DE ENGENHARIA ELETROTÉCNICA E DE COMPUTADORES/ PROFESSOR OF THE DEPARTMENT OF ELECTRICAL AND COMPUTER ENGINEERING

an increased risk to the Internet, given the possibility of containing critical software vulnerabilities and being the perfect base for the creation of large scale distributed attacks. Expressions as cyberattack, cybercrime, cyber spying, cyber terrorism and even cyber diplomacy became part of our daily news. For the same reasons, cybersecurity has today a crucial role on all activity sectors. The development of automated technologies for detection of attacks and vulnerabilities, of cryptosystems at least theoretically almost invulnerable, or principles of software development based on security by design have been able to increase overall security and mitigate risks. The bestknown estimates state the world market of cybersecurity services and products, which was worth about 3 billion euros in 2004, has increased 33-fold and reached more than 100 billion euros in 2017. With the exponential increase of threats, we will increasingly depend on automated systems of protection, most based on advanced systems of artificial intelligence. To assure that these systems are able to provide the much-required security of data and applications, without compromising basic principles of Internet neutrality and open access to this global network, is today one of the greatest challenges of cybersecurity.

VALORES PRÓPRIOS 20 — 2017

PT O crescimento da Internet transformou de forma radical o funcionamento de empresas, governos e relações sociais, interligando de forma global redes e sistemas de informação num ciberespaço contínuo de dados e aplicações. Mas a democratização do conhecimento, a ubiquidade de acesso à informação e funcionalidades trazidas pela Internet não ocorreram sem riscos. Dependemos hoje de forma crítica da segurança desta rede global. A privacidade de dados pessoais, a segurança de serviços essenciais como água, eletricidade e gás, sistemas bancários e governamentais, instalações militares, e muitos outros, são hoje um alvo permanente de ameaças e ataques. Estes são cada vez mais sofisticados, distribuídos e automatizados. A generalização da IoT ou Internet das Coisas, em que dezenas milhares de dispositivos de baixo custo e dotados de software pouco escrutinado são diariamente ligados à Internet constituem hoje um risco adicional, pela possibilidade de conterem vulnerabilidades críticas ou serem veículos fáceis para a criação ataques distribuídos em larga escala. Expressões como ciberataque, cibercrime, ciberespionagem, ciberterrorismo e ciberdiplomacia entraram de forma definitiva nas notícias diárias. Pelos mesmos motivos, a cibersegurança passou a desempenhar um papel crítico em todos os sectores de atividade. O desenvolvimento de tecnologias automatizadas de deteção de ataques e vulnerabilidades, de sistemas de cifras praticamente invioláveis ou princípios de desenvolvimento baseados em security by design têm

P—3

Cibersegurança Cybersecurity


DESTAQUES/HIGHLIGHTS 2017

PRÉMIO/PRIZE

DÉBORA RODRIGUES / TÉCNICO

Docente distinguido pela International Water Association Lecturer honoured by the International Water Association

ALUNOS/STUDENTS P—4

Técnico recebe estudantes “de todos os cantos do mundo” Técnico welcomes students “from every corner of the world.”

VALORES PRÓPRIOS 20 — 2017

PT Cerca de “550 estudantes internacionais vindos de todos os cantos do mundo” escolheram o Técnico este semestre/ano letivo como a sua escola, afirmou o professor Luís Miguel Silveira. A sessão de boas-vindas aos estudantes internacionais decorreu no Centro de Congressos, uma sala que se tornou pequena para os alunos de 72 países, que “se preparam para o início da grande aventura de estudar um semestre ou um ano no Técnico”, como reiterou o professor Luís Miguel Silveira, vice-Presidente para as relações internacionais do Técnico. “Esperemos que gostem tanto da experiência do Mestrado e que escolham o Técnico na hora de fazer o Doutoramento”, acrescentou o professor Luís Miguel Silveira. “O Técnico é uma escola muito famosa na China e é a instituição de topo em Portugal. Para além disso, Lisboa é muito bonita e fica perto do mar”. Estas foram as razões que levaram Chungjun Ouyang, um chinês de 22 anos, a escolher tirar um semestre de Engenharia de Telecomunicações e Informática no Técnico.

EN About “550 international students from every corner of the world” have chosen Técnico this semester/schoolyear as their school, Prof. Luís Miguel Silveira said. The welcoming session for international students took place at the Congress Center, a room that seemed too small for these students, hailing from 72 different countries, who “are preparing for the beginning of a great adventure — studying at Técnico for a semester or a year”, said Prof. Luís Miguel Silveira, Vice President for Técnico’s International Affairs.“Let’s hope they enjoy the experience of completing their Master’s degree so much that they choose Técnico for their PhD”, Prof. Luis Miguel Silveira added. “Técnico is very famous in China, and it is also the finest institution in Portugal. Moreover, Lisbon is very beautiful and close to the sea”.These were the reasons that led Chungjun Ouyang, a 22-yearold Chinese student, to spend a semester studying Telecommunications and Informatic Engineering.

PT O percurso académico e científico do professor do Técnico Rui Cunha Marques continua a ultrapassar fronteiras, e como prova disso surge o recente prémio de mérito atribuído na Conferência da IWA — The International Water Association —, em Livorno, e também o convite para ministrar uma aula magna no Tribunal de Contas da União do Brasil. “Em mais de 20 anos de dedicação académica, realizou uma carreira honrosa, respeitada e bem-sucedida, com mais de 400 publicações científicas, incluindo livros, teses e mais de 160 artigos de revista com referência”, pode ler-se no texto que acompanha a divulgação. As áreas da regulação e avaliação do desempenho de serviços de infraestruturas têm sido o foco do trabalho do professor do Técnico, como engenheiro, investigador, e consultor. No que respeita ao convite do Tribunal de Contas da União do Brasil, é também ele um ato de “reconhecimento” como refere o próprio. EN The academic and scientific career of IST lecturer Rui Cunha Marques continues to cross borders, as shown by the recent merit awarded by the International Water Association (IWA) in Livorno and the invitation to teach a master class at The Federal Court of Accounts ( TCU- Brasil). According to the text announcing the award, “Over more than 20 years of academic dedication, he has built an honourable, respected and successful career, with more than 400 scientific publications, including books, theses and over 160 peerreviewed journal articles”. Cunha Marques’s work has focused on regulation and assessment of infrastructure services, either as an engineer, researcher, teacher or consultant. Regarding the invitation of The Federal Court of Accounts, which the Professor is very proud of, it is also a gesture of “recognition,” as the invitation says.


Professor António Cruz Serra assume mais um mandato à frente da ULisboa Prof. António Cruz Serra returned to office as ULisboa Rector

Técnico volta a dominar o top-3 dos cursos com melhores médias de entrada Técnico leads the top-3 of highest University admission scores

EN The President of the General Council, Leonor Beleza, was tasked with conducting the ceremony and swearing in the Rector for another term. Beleza’s first words were “I want to thank you for being and wanting to remain our Dean.” In a laudatory speech about the previous term, Leonor Beleza said that the General Council’s voting was “unequivocal” and “based on the experience of [Serra’s] remarkable qualities, untiring dedication, and unique, strategic and detailed understanding of the University’s various elements, ambitions, potentialities and problems”. The University agreed, cheering effusively. The members of the Rectory were also sworn in. Professors José Manuel Paixão, Luís Ferreira, António Feijó, João Manuel Barreiros, Eduardo Pereira and Maria Isabel Rocha remain or become Vice Rectors. Professors Carlos Ribeiro, Vítor Leitão and Maria Teresa Domingues were sworn in as Pro Rectors.

PT Pelo segundo ano consecutivo voltam a ser dois cursos do Técnico — Engenharia Aeroespacial e Engenharia Física Tecnológica — a assumir as médias de entrada mais elevadas a nível nacional. As engenharias do Técnico continuam a conquistar os alunos detentores das melhores médias, consoante demonstram os dados divulgados pela Direção-Geral de Ensino Superior (DGES), fixando Engenharia Aeroespacial a média de entrada em 18,80 valores e Engenharia Física e Tecnológica em 18,75, suplantando ambas os já esplendidos resultados do ano anterior. As boas notícias não se ficam por aqui, sendo que são mais dois os cursos do Técnico que constam no Top-10 nacional: Matemática Aplicada e Computação (18,13) e Engenharia Biomédica (18,10). No total, 1484 foram colocados na escola na primeira fase.

DÉBORA RODRIGUES / TÉCNICO

PT Coube à Presidente do Conselho Geral da ULisboa, Leonor Beleza, a condução do momento solene, empossando o Reitor para mais um mandato. “Quero agradecer-lhe ter sido e querer continuar a ser o nosso Reitor”, começou por dizer. Num discurso elogioso ao trabalho levado a cabo no anterior mandato, Leonor Beleza afirmou que esta reeleição foi feita “de forma categórica” pelo Conselho Geral “e baseada na experiência das qualidades notáveis, da dedicação incansável e do domínio único, estratégico e detalhado da natureza das componentes, das ambições, das virtualidades e dos problemas da Universidade a que preside”. A Universidade concordava, aplaudindo efusivamente. Tomaram de seguida posse os membros da equipa reitoral. Assumem ou prosseguem no cargo de vice-reitor os professores José Manuel Paixão, Luís Ferreira, António Feijó, João Manuel Barreiros, Eduardo Pereira e a professora Maria Isabel Rocha. Para exercer as funções de pró-Reitor foram nomeados os professores Carlos Ribeiro, Vítor Leitão e a professora Maria Teresa Domingues.

EN For the second consecutive year, two IST degrees — Aerospace Engineering and Physics Engineering — had the highest admission scores in Portugal. Técnico’s engineering degrees continue to attract students with the best academic credentials, according to the data released by the General Directorate for Higher Education (DGES): admission scores for Aerospace Engineering and Technological Physics Engineering were 18.80 and 18.75 respectively, both improving the splendid results of the previous year. But there’s more good news. Two other IST degrees have made it to the country’s Top 10: Applied Mathematics and Computing (18.13) and Biomedical Engineering (18.10). All in all, 1484 new students were admitted to the school, and all positions were taken in this first phase.

P—5

ESCOLA/SCHOOL

VALORES PRÓPRIOS 20 — 2017

NOMEAÇÃO/APPOINTEMENT


DESTAQUES/HIGHLIGHTS 2017

EMPREENDEDORISMO/ENTREPRENEURSHIP

DÉBORA RODRIGUES / TÉCNICO

Startups com ligação ao Técnico entre as mais atraentes da Europa IST-related startups among the most attractive in Europe

P—6

ALUNOS/STUDENTS

“Vocês serão os construtores do futuro” “You will be the builders of the future”

VALORES PRÓPRIOS 20 — 2017

PT As palavras foram proferidas pelo presidente do Técnico, o professor Arlindo Oliveira, durante a sessão que saudou os alunos do primeiro ano e os novos estudantes internacionais que chegaram ao Técnico. Tendo como pano de fundo a fachada do edifício central, a sessão de boas-vindas, que decorreu no dia 15 de setembro, juntou centenas de alunos para ouvir o Presidente do Técnico falar sobre aquela que “será a vossa nova casa” durante os próximos meses e anos. “Uma escola única no país e de topo no mundo inteiro, com uma cultura e identidade únicas e inigualáveis, que acolhe a diversidade e estimula a criatividade”, são estas caraterísticas que o professor Arlindo Oliveira está certo que trouxeram estes estudantes ao Técnico. O professor Arlindo Oliveira dirigiu também algumas palavras aos cerca de 550 estudantes internacionais que chegaram à escola. Depois de um entusiástico “Viva o Técnico”, aplaudido efusivamente por todos os alunos, seguiu-se a foto conjunta, que lembrará com certeza o fim de uma semana que foi o início de uma etapa.

EN These words were uttered by IST President Prof. Arlindo Oliveira during a welcoming session for Técnico’s first-year and new international students. Against the backdrop of the central building’s facade, the welcoming session, which took place on September 15th, gathered hundreds of students, who listened to the IST President’s words about their “new home” for the coming months and years. “A unique school in the country, one of the best in the world, with a matchless culture and identity, which embraces diversity and stimulates creativity” — these are the features which, according to Prof. Arlindo Oliveira, lured these students to Técnico. The president of Técnico also addressed some words to the 550 international students who arrived at school. An enthusiastic “Long live Técnico”, effusively cheered by all students, was followed by a group photograph that will surely symbolise the end of a week which was the beginning of a new adventure.

PT A prestigiada revista de tecnologia Wired incluiu duas startups com ligação ao Técnico no seu já famoso ranking The Hottest Startup Cities da Europa. É a segunda vez consecutiva que Lisboa integra esta listagem e também que as duas spin-offs do Técnico — a Unbabel e a Codacy — são destacadas. A Codacy criou uma solução que permite analisar e corrigir milhões de linhas de código por semana, e tem crescido exponencialmente ao longo dos seus quatro anos de existência. A Unbabel é outro exemplo de sucesso, como bem mostra este reconhecimento. Fundada em 2013, a startup criada por um alumnus do Técnico oferece uma aplicação de tradução, que concilia tradução automática com uma revisão feita por um tradutor nativo na língua. Esta é a sétima vez que a revista Wired UK elabora uma lista das jovens empresas mais promissoras da Europa. EN The prestigious tech magazine Wired has included two IST-related startups in its famous ranking of The Hottest Startup Cities in Europe. This is the second consecutive time that Lisbon makes it to the list, and that two Técnico spin-offs — Unbabel and Codacy — have been awarded. Codacy has created a solution to analyse and fix millions of code lines per week, and has grown exponentially over the course of its four years of existence. Unbabel is another success story, as evidenced by the list. Founded in 2013 by an IST alumnus, the startup offers a translation service that combines automatic translation and proofreading by native translators. This is the seventh time that Wired UK has compiled a list of the most promising young companies in Europe.


Investigadora do Técnico ganha prémio internacional para melhor tese de doutoramento IST researcher wins international award for best PhD thesis

Método desenvolvido no Técnico ganha competição internacional de diagnóstico médico Method developed at IST wins international medical diagnosis competition

EN The title of Marija Vranic’s — a postdoctoral researcher at the Group for Lasers and Plasmas (Institute for Plasmas and Nuclear Fusion, IST) — PhD thesis is quite long: “Extreme Laser-Matter Interactions: Multi-Scale PIC Modeling from the Classical to the QED Perspective”. Vranic’s success is equally impressive, having been awarded the “John Dawson Thesis prize”, which rewards, every two years, the best PhD thesis in the field of plasma-based accelerators worldwide. In her PhD thesis, Marija Vranic used the most powerful computers in the world to study what happens when matter interacts with extreme intensity lasers. The researcher identified the algorithms that make these simulations possible, both in classical and quantum contexts, paving the way to optimise these extreme scenarios for electron acceleration or x- and gamma-ray emissions.”

PT Um algoritmo desenvolvido por investigadores do Técnico venceu a terceira edição da ISLES, uma competição internacional cujo principal objetivo é determinar a posição e forma de uma lesão cerebral causada por um acidente cardio-vascular (AVC) três meses depois do evento inicial, e tendo apenas como base as imagens tridimensionais de ressonância magnética (MRI) captadas no dia do AVC. O método foi escolhido entre os procedimentos totalmente automáticos, onde a identificação das zonas afetadas é efetuada sem intervenção humana. “Para vencer a competição usámos um algoritmo de deep learning chamado fully convolutional neural network, que tem inúmeras utilizações na área de visão computacional”, explica o engenheiro Miguel Monteiro.

DR

PT O título da tese de doutoramento de Marija Vranic, investigadora de pós-Doutoramento do Grupo de Lasers e Plasmas do Instituto de Plasmas e Fusão Nuclear do Instituto Superior Técnico, é grande: “Extreme laser-matter interactions: multi-scale PIC modelling from the classical to the QED perspective”. Um adjetivo proporcionalmente extensível ao tamanho do sucesso que a mesma já atingiu, tendo sido galardoada com o prémio John Dawson Thesis Prize. O prémio é atribuído de dois em dois anos e distingue a melhor tese de Doutoramento a nível mundial no campo dos aceleradores baseados em plasma. Na sua tese de Doutoramento, Marija Vranic usou os computadores mais potentes no mundo para estudar o que acontece quando lasers com intensidades extremas interagem com a matéria. A investigadora acabou por descobrir os algoritmos que tornam estas simulações possíveis, quer no caso clássico, quer no caso quântico, abrindo caminho para otimizar estes cenários extremos para a aceleração de eletrões ou a emissão de raios-x e raios gama.

EN An algorithm developed by IST researchers has won the third edition of ISLES, an international competition designed to determine the position and shape of a brain injury caused by a stroke three months after the initial event, using nothing but magnetic resonance imaging (MRI) captured on the day of stroke. The method was chosen amongst fully automatic procedures, where the identification of affected areas is processed without human intervention. “To win the competition we used a deep learning algorithm called ‘fully convolutional neural network’, which has numerous applications in the field of computer imaging,” engineer Miguel Monteiro explains.

P—7

INVESTIGAÇÃO/RESEARCH

VALORES PRÓPRIOS 20 — 2017

PRÉMIO/PRIZE


DESTAQUES/HIGHLIGHTS 2017

ESCOLA/SCHOOL

DÉBORA RODRIGUES / TÉCNICO

Técnico 2020 uma instituição cada vez mais sustentável Técnico 2020 an increasingly sustainable institution

EVENTO/ EVENT

P—8

Três dias de formação e encorajamento a um ensino de excelência Three days of training and encouragement for teaching excellence

VALORES PRÓPRIOS 20 — 2017

PT Mais do que uma formação, o IST Shaping the Future é uma forma de promover a adaptação dos novos docentes e investigadores da escola. A iniciativa é inédita em Portugal, e durante três dias — de 6 a 8 de setembro — reuniu, em Caparide, várias personalidades da escola, que partilharam as experiências, conhecimentos e estratégias que têm marcado os seus percursos académicos. O projeto partiu de uma ideia conjunta do Conselho Científico e do Conselho Pedagógico do Técnico e pretende “garantir as melhores condições, informação e enquadramento destes novos membros da nossa comunidade durante o seu período experimental”, realçou o professor Luís Oliveira e Silva, presidente do Conselho Científico. “A formação expõe os novos membros da nossa comunidade a um conjunto diversificado de boas práticas, modelos, e informação sobre a organização do Técnico, a carreira, e as diferentes vertentes da atividade de um académico”, explicou ainda o presidente do Conselho Científico.

EN More than a training event, IST Shaping the Future is a way of fostering the integration of IST’s new teachers and researchers.This is an unprecedented initiative in Portugal, and in the last three days (September 6th to 8th) several IST personalities gathered in Caparide to talk about the experiences, strategies and insights that have defined their academic careers. The project started as a joint idea of Técnico’s Scientific and Pedagogical Council, and the goal is to “provide the best conditions, information and integration to the new members of our community during their trial period”, Prof. Oliveira e Silva, president of the Scientific Council, emphasised. “The training introduces new members of our community to several good practices, models, information on IST’s organisation, careers, and the different aspects of an academic’s activity”, Prof. Luis Oliveira e Silva explained.

PT A questão da sustentabilidade das suas instalações têm sido nos últimos anos uma das preocupações centrais do Técnico e do seu corpo de Gestão. A aprovação da candidatura “Plano de Eficiência Energética – Técnico 2020” assume-se como um grande passo no alcance de uma instituição cada vez mais sustentável. O projeto de financiamento foi submetido ao PO SEUR — Programa Operacional Sustentabilidade e Eficiência no Uso de Recursos, inserido no Portugal2020, e trará benefícios enormes, quer no domínio da eficiência energética, quer na poupança que daí advirá. O investimento total deste projeto é de quase 5 milhões de euros. As duas medidas mais impactantes do ponto de vista da poupança de energia consistem na instalação de painéis fotovoltaicos na generalidade das coberturas do campus da Alameda e na substituição de toda a iluminação “tradicional” existente no campus por iluminação led, ambas com um enorme investimento associado. EN In recent years, the sustainability of IST facilities has been one of the main concerns for Técnico and its Management. The approval of the “Energy Efficiency Plan - Técnico 2020” project is a huge step towards building an increasingly sustainable institution. The financing project was submitted to PO SEUR (Operational Program for Sustainability and and Efficient Use of Resources, part of Portugal2020) and it will bring enormous benefits both in the energy efficiency area and in the savings it will generate. The overall investment in this project is of almost €5 million. From the energy efficiency point of view, the two most relevant measures are the installation of photovoltaic panels in most Alameda Campus roofs and the replacement of all “traditional” lighting with LED lamps, both involving a huge investment.


“Tudo faremos para estar à altura dos vossos sonhos e dos vossos anseios” “We will pull out all the stops to live up to your dreams and needs”

Um Café com Kim Sawyer Coffee with Kim Sawyer

EN These words were uttered by the Rector of Universidade de Lisboa in one of the several speeches delivered during the academic year opening ceremony. As always, the event — this time held on September 20th — began with an impressive ritual: several professors from various Universidade de Lisboa faculties descending the Rectory steps towards the Great Hall. On the other side of the door, an audience of hundreds of individuals in one way or the other connected to the academic world awaited them. This year, students were also invited to help organising the event. “You must understand how much is expected of you”, the Dean said, stressing that Universidade de Lisboa “will pull out all the stops to live up to your dreams and needs”.

DÉBORA RODRIGUES / TÉCNICO

PT As palavras são do Reitor da Universidade de Lisboa, que protagonizou uma das muitas intervenções que marcaram a cerimónia de abertura do ano académico. A cerimónia, que decorreu no dia 20 de setembro, começou da mesma maneira marcante que todos os anos: com várias dezenas de professores das várias faculdades da Universidade de Lisboa a descerem a escadaria da Reitoria rumo à Aula Magna. Do outro lado da porta, esperava-os uma audiência composta por centenas de pessoas com ligação à universidade. Desta vez, também os estudantes foram convidados a fazer parte da organização deste dia. “Estejam bem cientes do muito que se espera de vós”, afirmou o Reitor, salientando que, do lado da Universidade, “tudo faremos para estar à altura dos vossos sonhos e dos vossos anseios.”

PT Foi num tom de proximidade, recorrendo ao seu próprio exemplo de vida, que no dia 2 de outubro, Kim Sawyer, ex-embaixatriz, advogada e empreendedora, falou aos alunos do Técnico. A plateia, maioritariamente composta por mulheres, deixou-se fascinar pela forma como a oradora desarma o falhanço ou os percalços que podem surgir ao longo de uma carreira profissional. A ex-embaixatriz falou de forma aberta sobre a dificuldade de aprendizagem que a levou a ter certezas de que tinha que ser ela a criar o seu próprio negócio, uma certeza que se solidificou com alguns episódios de desigualdade de género e o assédio sexual que foi sofrendo nos primeiros anos de carreira. O evento foi o primeiro da sessão do ciclo “Women in Science and Engineering”, organizado pelo grupo Gender Balance do Técnico, e que promete trazer à escola mulheres desafiantes. A criadora do programa Connect to Success partilhou, e nunca se cansou de repetir, fórmulas para crescer profissionalmente, para nunca desistir, para trabalhar de forma apaixonada e para vencer estereótipos porque como também foi dizendo “é da persistência que se faz o sucesso”. EN It was in a intimate setting, using her own life story, that Kim Sawyer, former ambassador, lawyer and entrepreneur, addressed Técnico students on October 2nd. The audience, consisting mostly of women, was fascinated by the way Sawyer discussed failure or the mishaps that may arise during a professional career. The former ambassador spoke openly about some situations of gender discrimination and sexual harassment that she experienced in the beginning of her career and about the importance of creating her own business. The event was the first session of the Women in Science and Engineering cycle, organised by Técnico’s Gender Balance group, which aims to bring challenging women to the institution. The creator of the Connect to Success program shared and incessantly repeated formulas for professional growth, resilience, passionate work, and the overcoming of stereotypes — because, as she said more than once, “it’s persistence that makes success.”

P—9

EVENTO/EVENT

VALORES PRÓPRIOS 20 — 2017

CERIMÓNIA/CERIMONY


MOOC Técnico Lisboa Cursos abertos online Open online courses Os cursos MOOC do Técnico são desenhados para oferecer a melhor formação online, com conteúdos relevantes e atuais. São cursos gratuitos e certificados, com creditação no Técnico Lisboa. Qualquer pessoa se pode inscrever e participar, sob o lema aprender onde e quando se quiser.

Formação numa transversalidade de áreas científicas Education in a wide range of scientific areas

Anyone can register and participate, under the motto “learn wherever and whenever you want”

Em todos os dispositivos, em qualquer lado Anywhere, anytime and on any device

O Técnico já era grande. Agora ficou maior. Técnico was great. Now it is greater.

mooc.tecnico.ulisboa.pt

The MOOC courses of Técnico Lisboa are open online courses designed to offer the best online education with relevant and cutting-edge contents. They are free, granting certificates.

De curta duração e maioritariamente em língua portuguesa

Com conteúdos multimédia e práticas de aprendizagem colaborativa

Short courses mostly in Portuguese language

With multimedia contents and collaborative learning practices



ALUNOS/STUDENTS

Hackers de se lhe tirar o chapéu League of Extraordinary Hackers A resiliência e a vontade de aprender têm feito a STT destacar-se entre as melhores equipas académicas a nível mundial Resilience and the will to learn have made STT stand out among the best academic teams in the world. P — 12 VALORES PRÓPRIOS 20 — 2017

PT Não vivem para os computadores, não se intitulam como nerds, e muito menos acham que aquilo que sabem os torna potenciais criminosos, como a maioria pode pensar. Mas sim, efetivamente, gostam do lado desafiante da segurança informática, e é isso que os alicia a ficar horas a fio em frente a um computador nas competições de hacking, onde “combatem” com centenas de outros hackers de chapéu branco. Diogo Silva, Filipe Casal, Vasco Franco, João Godinho e Nuno Afonso têm entre os 20 e os 27 anos, e são talvez os membros mais ativos da Security Team do Técnico (STT), coordenada pelo professor Pedro Adão — que não coordena apenas, é também ele parte da equipa. O retiro das 48 horas de competições de CTF (Capture The Flag) é normalmente numa sala do Departamento de Informática, salvo raras exceções, em que acabam por jogar online. São perentórios a afirmar que “juntos é mais divertido, tem outra dinâmica”, e que “assim que se começa, já não se consegue dormir sem arrumar com o problema”. Na sala não faltam mantimentos e resiliência para as longas horas de

“Assim que se começa já não se consegue dormir sem arrumar com o problema” ~ “Once you start, you can’t go to sleep before fixing the problem”

EN They don’t live for computers, they don’t call themselves “nerds”, and they don’t think their skills make them potential criminals, as most people might. But yes, they do like the challenging side of computer security, and that’s why they spend hours in front of a computer screen during those hacking competitions where they “fight” with hundreds of other white-hat hackers. Diogo Silva, Filipe Casal, Vasco Franco, João Godinho and Nuno Afonso are between 20 and 27 years old, and they are possibly the most active members of the Técnico Security Team (STT), coordinated by Prof. Pedro Adão, who doesn’t just coordinate — he is also part of the team. The 48-hour CTF (Capture The Flag) retreat usually takes place in a room in the Computer Science Department, except on the rare occasions when they end up competing online. They are adamant to say that “it’s more fun to do it as a group, it has a different dynamic,” and that “once you start, you can’t go to sleep before fixing the problem.” There are plenty of supplies and resilience in the room for the long hours of competition. “These are not easy exercises at all, and they cover the different security


DÉBORA RODRIGUES / TÉCNICO


P — 14 VALORES PRÓPRIOS 20 — 2017

PT competição. “Não são exercícios de todo fáceis, e estão relacionados com as várias categorias de segurança, desde criptografia até cibersegurança forense”, explica Filipe Casal, aluno de Doutoramento em Segurança da Informação, e capitão de equipa. “O Filipe já resolveu um exercício em 30 segundos e já houve casos em que estivemos os dois 48 horas a olhar para um e não deu em nada”, afirma o professor Pedro Adão. Não é necessário nenhum requisito para fazer parte da equipa. “Não temos filtro. É só querer aprender e vir”, frisa o coordenador dos STT. Há muita gente que aparece, mas nem todos ficam: afinal “isto dá trabalho, é resolução de problemas. Estamos muitas horas a tentar resolver problemas, onde nada acontece”, conta o professor Pedro Adão. É este o skill obrigatório para alinhar no desafio: ser obstinado. Como estímulo constante, recebe-se “uma espécie de shot de adrenalina” a acompanhar a resolução de cada problema. Quando Filipe entrou na equipa, sabia muito de criptografia, uma das categorias mais importantes da competição, área que aprofundou na matemática, a sua formação de origem. “Era o nosso craque”, solta Diogo Silva. Teve de aprender mais do que os outros sobre informática, área da qual todos os restantes quatro elementos provêm. Aprendeu tanto que agora quer resolver todos os outros problemas — dizem que é a curiosidade natural de quem está na área. Foi aliás essa curiosidade que os trouxe todos a esta equipa — isso e o facto de a segurança da informação ser um tema muito quente. Se o termo hacker associado àquilo que fazem não os assusta, o mesmo não pode dizer-se da conotação que as pessoas colocam no conhecimento que detêm. “Só porque eu tenho conhecimento não quer dizer que vá fazer algo mau com ele”, frisa Diogo. “O que nos desperta o interesse é resolver os problemas em busca de uma solução, e a dificuldade está em resolver esse problema; estragar as coisas é fácil”, acrescenta. O professor Pedro Adão não podia estar mais de acordo: “a sociedade não entende, ou custa-lhe perceber que uma pessoa queira aprender a fazer estas coisas, que podem ser muito mal usadas, mas com o propósito de aprender a fazer bem, a corrigir problemas”. “Nós não estamos a invadir nada, nós participamos em competições com sistemas propositadamente criados para serem invadidos, com falhas propositadas. Temos todas as autorizações para o fazer”, colmata o coordenador da equipa. Estão numa “área onde nunca se sabe o suficiente, sabe-se alguma coisa” como ressalva João Godinho. Existe sempre alguém que descobriu algo, uma espécie de “uma agulha no palheiro”, como lhe chamam, e que fará toda a diferença. Não acham que sabem “coisas do outro mundo”, afinal, este tipo de conhecimento

está ao acesso de qualquer pessoa numa pesquisa pelo Google. Mas o que é que não dá para fazer nesta área?, perguntamos-lhes. “Acho que nada, só se tiver mesmo uma tranca física, tirando isso nada é impossível”. E se for demasiado complicado? “Voltamos a tentar”, soltam quase em uníssono. E é esta tenacidade que faz a equipa estar entre as 50 melhores a nível mundial, e as 20 melhores a nível académico. Recentemente, participaram na final da competição Volga CTF2017. Antes da partida para a Rússia, além do frio, esperavam encontrar equipas muito boas, com claras hipóteses de alcançar o pódio; agora, à chegada, o balanço é bastante positivo. “Aprendemos bastante, tanto na competição como na conferência que lhe antecedeu”, conta o coordenador dos STT. Entre voos e escalas, arranjaram tempo para ganhar uma passagem direta para a final do CSAW’2017, no mês de novembro. É caso para dizer que isto da segurança informática lhes invadiu completamente o sistema. •

“Não são exercícios de todo fáceis, e estão relacionados com as várias categorias da segurança, desde criptografia até cibersegurança forense” ~ “These are not easy exercises at all, and they cover the different security categories, from encryption to forensic cybersecurity”


members come. He has learned so much that he now wants to solve all other problems — they say that this is the intrinsic curiosity of those in the field. In fact, it was curiosity that brought all members into the team; that and the fact that information security is a very hot topic. The term “hacker” does not scare them, but the same cannot be said of the connotations associated with the knowledge they hold. “Just because I have knowledge, it doesn’t mean that I’m going to do something wrong with it,” Diogo points out. “We’re passionate about solving problems while searching for solutions. The difficulty lies in solving that particular problem; ruining things is easy,” Diogo adds. Prof. Pedro Adão couldn’t agree more: “Society doesn’t understand, or finds it difficult to understand, that someone wants to learn these things — which can be used in a very wrong way — for the purpose of doing good, of fixing problems”. “We’re not breaking into anything. We attend competitions with systems which were specifically created with failures to be explored. We have all the permissions to do it,” the team coordinator says. This is a field where “you never know

enough, you only know something,” João Godinho points out. There is always someone who has found something, some kind of “needle in the haystack” as they call it, which will make all the difference. They don’t think this is “rocket science.” After all, Google makes this kind of knowledge accessible to anyone. We asked them about the things that can’t be done in this field. “Nothing, I think, unless you have a physical lock. Otherwise, nothing is impossible.” What if it’s too complicated? “We try again,” they answer almost simultaneously. Thanks to this tenacity, they are among the top 50 teams in the world, and one of the best 20 teams in academia. They have recently reached the Volga CTF2017 finals. Before flying to Russia they expected to find, in addition to the cold weather, top-notch teams with strong chances of reaching the top 3. After the competition, the balance is quite positive. “We’ve learned a lot, both from the competition and the conference that preceded it,” says the STT coordinator. Between flights and stopovers, they managed to earn a direct ticket to the CSAW’2017 finals in November. We could say that computer security has broken into their system. •

VALORES PRÓPRIOS 20 — 2017

P — 15

DÉBORA RODRIGUES / TÉCNICO

EN categories, from encryption to forensic cybersecurity,” explains Filipe Casal, team captain and PhD student in Information Security. “Filipe once solved an exercise in 30 seconds, but there have been occasions when we both spent 48 hours staring at an exercise without success,” says Prof. Pedro Adão. There are no requirements to join the team. “We have no filters. All you need is the drive to learn,” the STT coordinator points out. Many people do show up, but not all of them stay; after all, “This is hard work, this is problem solving. We spend many hours trying to solve problems, but sometimes to no avail,” says Prof. Pedro Adão. This is what you need to join the challenge: obstinacy. And then you get “some kind of adrenaline shot” as a constant stimulus when trying to solve each problem. When Filipe joined the team, he knew a lot about cryptography — one of the most important categories in the competition, and an area he studied as part of his background training in mathematics. “He was our star,” says Diogo Silva. He had to learn more than his teammates about computer science, the area from which all other four


FORMAÇÃO/TRAINING

Teremos tropas capazes para enfrentar um ataque cibernético? Will our troops be ready to confront a cyber attack?

P — 16

A aposta na aquisição de competências deve ser uma das principais estratégias de ação das entidades públicas e empresariais Investment in skills acquisition should be a major strategy for both public and corporate entities

VALORES PRÓPRIOS 20 — 2017

PT Estamos no caminho para casa depois de um dia de trabalho, tentamos telefonar a avisar que vamos chegar a tempo de jantar, mas não temos qualquer sinal no telemóvel. Os sistemas de monotorização de tráfego à nossa frente oscilam entre o verde e o vermelho numa fração de segundo, e começam a surgir vários acidentes. Sim, o cenário é terrível, difícil de acontecer, mas possível num mundo cada vez mais monitorizado em rede. “A Internet está em todo o lado, portanto está tudo permeável. Nós podemos ser atacados nos mais variados domínios, nos mais variados sistemas críticos nacionais”, alerta o professor José Tribolet, docente do Técnico e uma das vozes mais ativas da escola e do país relativamente à importância da formação para fazer face a hipotéticos ciberataques. Portugal ocupa o 56.º lugar do ranking mundial de cibersegurança, segundo um relatório divulgado, este ano, pela União Internacional das Telecomunicações (ITU). Um dos fatores analisados nesta listagem é a dotação das competências

EN We are heading home after a day of work, and we mean to call to say we are going to make it in time for dinner, but there is no signal on our mobile. Traffic signals in front of us switch between green and red in fractions of a second. Several accidents begin to happen. Suddenly, the city is in complete darkness and chaos. Yes, it is a terrible image and unlikely to happen, but it remains a possibility in an increasingly monitored world. “The Internet is everywhere, so everything is permeable. We can be attacked in several domains, in all different types of critical national systems”, says Professor José Tribolet, a lecturer at Técnico and one of the school’s and the country’s most active voices regarding the importance of training in order to cope with hypothetical cyber attacks. According to a report released this year by the International Telecommunications Organisation (ITU), Portugal ranks 56th in the world for cybersecurity. One of the factors analysed in this listing was the allocation of technical competencies by


SHUTTERSTOCK / ARTEM OLESHKO


DÉBORA RODRIGUES / TÉCNICO

P — 18 VALORES PRÓPRIOS 20 — 2017

PT técnicas por parte dos estados, porque, além de ferramentas, há que saber manuseá-las. Em Portugal temos esses recursos humanos? O professor José Tribolet responde: “temos pessoas capazes, mas é um número ridículo comparado com as necessidades, e isso é uma coisa que me assusta.” Foi com consciência desta necessidade latente que o Técnico criou “de raiz uma formação pós-graduada de caráter profissional, vocacionada para dar competências bastante avançadas e profissionais no domínio da cibersegurança, ativa e passiva, das nossas organizações”, explica o professor José Tribolet, um dos impulsionadores desta ideia. “Preparamos para poder, num regime intensivo, dotar um número significativo de profissionais destes, a nível de engenharia superior”, explica o professor. O curso contempla tanto a formação teórica e prática, como a experimental, com simulações de ataque e defesa em combate, ao longo de doze módulos, sendo dados dois módulos por mês em regime intensivo. Segundo o docente do Técnico, todos os domínios da cibersegurança estão refletidos no programa. A formação está pronta a funcionar, e só lhe falta mesmo os alunos. E neste sentido o professor José Tribolet desafia as empresas nacionais a trazê-los, porque são elas, em primeira instância, quem beneficia com o reforço dos seus quadros neste domínio. “Estamos a fazer por estas empresas algo essencial, que é dar-lhes quadros. Para dotarmos o país rapidamente de profissionais capazes nesta àrea”, realça o docente. Com um número crescente e diverso de alunos, desde que foi criado, há 4 anos, o Mestrado em Segurança de Informação e Direito no Ciberespaço é outra das iniciativas do Técnico na área, leccionado em conjunto com a Faculdade de Direito da Universidade de Lisboa e da Escola Naval, e visa proporcionar uma formação científica especializada e multidisciplinar, tal como a cibersegurança o é. “O objetivo é que eles tenham uma formação transversal nestas áreas dos fundamentos da segurança da informação, do manuseamento da informação classificada, e depois também dos aspetos jurídicos destas coisas” conta o professor Carlos Caeiro, docente do Departamento de Matemática e coordenador deste mestrado. Avaliando a experiência como “extremamente positiva”, o coordenador vincula que a formação é uma aposta que tem que ser feita por todas as instituições, idealmente em todos os níveis dos seus quadros. Afinal, como relembra o professor, um dos maiores fatores de risco em segurança informática é o utilizador. Esta é uma área em que o “Técnico vai continuar a apostar com certeza”, frisa o professor do Departamento de Matemática. “A competência técnica tem de existir, e se não for o Técnico a chutá-la para cima,

quem é que vai ser?”, solta de seguida, numa pergunta retórica convicta de certezas. O professor Tribolet não se poupa a alarmismos, porque, para ele, é essa a pos-

tura que tem que ser assumida; afinal, “isto é um assunto sério”, enfatiza. “Nós, à semelhança do que está a acontecer com outros países, vamos ser atacados. E depois o que faremos?”, questiona. •


With the program ready to go, all that is missing is the students. With this in mind, professor José Tribolet challenges the nation’s companies to bring them in, because they are the first to benefit from reinforcing their positions in this field of expertise. “We are doing something essential for these companies, namely providing staff and quickly providing the country with capable professionals in this field”, emphasised the Professor. The Master’s program Information Security and Ciberspace Law, whose student body has been growing in numbers and diversity since its inception 4 years ago, is another of Técnico’s initiatives in the area. A partnership with the University of Lisbon school of Law Faculty at the and Escola Naval, it aims at providing training that is as specialised, multidisciplinary, and scientific as cybersecurity itself. “The goal is for students to have a transversal education in the areas of fundamentals in information security, handling of classified information, and then also the legal aspects of all these things”, added Professor Carlos Caeiro, a lecturer

at the Department of Mathematics and coordinator of the Master’s program. Evaluating the experience as “extremely positive”, Professor Carlos Caeiro reinforced that education is a commitment which should be made by all institutions, ideally at all staff levels. After all, as Professor Carlos Caeiro notes: one of the biggest risk factors in computer security is the user. This is an area where “Técnico will definitely continue to invest, “ the Professor at the Department of Mathematics emphasised. “Technical competence must exist, and if Técnico won’t promote it, who will? “ he asked rhetorically. Prof. Tribolet takes an alarmist stance, for he believes that is the right attitude. After all, “this is a serious matter,” he points out. “We will be attacked, similarly to what is happening in other countries. And what will we do then?”, he asks. •

VALORES PRÓPRIOS 20 — 2017

P — 19

DÉBORA RODRIGUES / TÉCNICO

EN the states, since along with having the tools, one must also know how to use them. Do we have these human resources in Portugal? Professor José Tribolet said, “We have capable people, but it’s a laughable number when compared to our needs, and that scares me.” It was the awareness of this existing need that led Técnico to create “a comprehensive postgraduate training program of professional nature, aimed at providing highly advanced professional skills in the fields of active and passive cybersecurity for our organisations”, explained Professor José Tribolet, one of the main forces behind this idea. “We are preparing to be able to train a significant amount of professionals through an intensive program in higher level engineering”, explained the Professor. The course encompasses both theoretical and practical training, as well as experimental simulations of offensive and defensive engagements, throughout an intensive regimen, consisting of twelve modules, two of which take place each month. According to the Professor at Técnico, all domains of cybersecurity are examined during this course.


INVESTIGAÇÃO/RESEARCH

Caminhos seguros numa sociedade de informação em mutação Secure paths in a changing information society

P — 20

Existem dois grupos de investigação no Técnico que se dedicam a explorar as potencialidades da criptografia quântica, embora em vertentes distintas. There are two research groups at Técnico exploring the potential of the Quantum Cryptography, albeit from different angles.

VALORES PRÓPRIOS 20 — 2017

PT Tem uma mensagem que não quer que ninguém leia? A criptografia quântica é o único meio que assegura que o seu segredo ficará guardado hoje e daqui a 100 anos. Nesta ciência, baseada nas leis da física, a comunicação continua a ser feita por um canal clássico bidirecional, porém, e aí é que reside toda a segurança, a troca da chave de codificação é feita através de canal quântico unidirecional, que permite perceber quando um terceiro tenta intervir na conexão. A natureza das partículas distorcerá a comunicação fazendo com que ela seja perdida. E mais, conseguiremos perceber de forma clara que alguém nos está a espiar. De cada vez que digitamos uma senha num computador, efetuamos um pagamento na Internet, ou acedemos à conta bancária, é a criptografia que estamos a usar. Garantir que todos estes procedimentos continuem a ser seguros exige uma incansável busca por sistemas criptográficos invencíveis, principalmente quando se fala no breve aparecimento de computadores quânticos, capazes de quebrar os códigos usados na proteção de informações importantes, como as dos cartões de crédito, por exemplo.

É no estudo teórico e na implementação experimental de protocolos de segurança que o trabalho de investigação do Security and Quantum Information Group (SQIG) of IT (Instituto de Telecomunicações), coordenado pelo professor Paulo Mateus, se tem centrado. O grupo foi formado em 2006, e desde então o grande objetivo “é estar na vanguarda da criptografia”, reitera o professor. “Para que haja um ataque a um sistema de criptografia quântica montado nas suas perfeitas condições é necessário que as leis da física estejam erradas, e quase necessário ter super poderes físicos”, afirma ainda o investigador do SQIG. A informação passa pela fibra ótica, um canal habitual de transmissão de informação que já existe, e cujas principais limitações residem na longa distância: só é possível estabelecer, para já, um limite de confiança de 400 km. O professor Yasser Omar e o seu Grupo de Física da Informação e Tecnologias Quânticas têm desenvolvido a investigação em torno “do estudo de eventuais futuras redes de telecomunicações quânticas”. As telecomunicações quânticas, em particular por satélite, têm potencial para se tornarem um produto comercial. Há ainda desafios tecnológicos importantes

a resolver até lá, “mas os custos das comunicações quânticas por satélite já estão estimados e são surpreendentemente acessíveis”, explica o investigador do Instituto de Telecomunicações. Esta é, porém, uma fase ainda estritamente experimental, e os verdadeiros testes chegarão quando os computadores quânticos forem uma realidade. “As comunicações quânticas em rede estão ainda na sua infância”, destaca o professor Yasser Omar. Ainda assim, o investigador não hesita em afirmar que a sociedade de informação do futuro seguirá claramente nesta direção. A criptografia quântica é, pois, a chave que vai ajudar-nos a manter a porta trancada numa era em que muitos sabem arrombar fechaduras. •


P — 21 VALORES PRÓPRIOS 20 — 2017

DÉBORA RODRIGUES / TÉCNICO

EN You have a message you don’t want anyone to read? Quantum cryptography is the only way to make sure your secret is safe — today or 100 years from now. In this science, based on the laws of physics, communication still depends on a classic bidirectional channel, but — and this is where security lies — the coding key changes through an unidirectional quantum channel which detects any third party trying to intervene in the connection. The nature of the particles will distort the communication, causing it to be lost. Moreover, we will be able to realize that someone is spying on us. Each time we enter a password on a computer, make an online payment or access our bank accounts, we are using cryptography. Making sure that all these procedures are secure requires a relentless search for invincible cryptographic systems, especially on the verge of quantum computers capable of breaking the codes used for the protection of sensitive information such as credit card data. Coordinated by Professor Paulo Mateus, the Security and Quantum Information Group (SQIG, part of the IT - Instituto de Telecomunicações) focuses on the theoretical study and experimental implementation of security protocols. The group was formed in 2006 and, in the words of Prof. Paulo Mateus, its main goal “is to be at the forefront of cryptography. For there to be an attack on a perfectly assembled quantum cryptography system, the laws of physics must be wrong and you must have semi-super physical powers,” says the SQIG researcher. Information travels through optical fibre, a common information transmission channel whose main limitation is long distances: for now, it is only possible to establish it with a confidence limit of 400 km (about 250 miles). Professor Yasser Omar and his Information Physics and Quantum Technologies Group have been focusing their research on “the study of potential quantum telecommunication networks.” Quantum telecommunications, particularly via satellite, have the potential to become a commercial product. There are still major technological challenges to be met, “but we already have an estimate cost for quantum satellite communications, and it’s surprisingly affordable” — the Telecommunications Institute researcher explains. But we are still in a strictly experimental stage, and the real tests will be conducted only when quantum computers become a reality. “Quantum communication networks are still in their infancy,” says Professor Yasser Omar. Nevertheless, Professor Omar has no doubt that the information society of the future will move in this direction. •


Serviços de Saúde Health Services

A unidade de serviços de saúde do Técnico foi inicialmente criada com o objetivo de promover melhores condições de vida e de trabalho a todos os colaboradores da escola, proporcionando-lhes um ambiente adequado ao processo de aprendizagem e às atividades de ensino e investigação.

Técnico’s health services unit was created to promote better living and working conditions for all employees of the school, providing an adequate environment for the learning process and teaching and researching activities.

Vasto leque de especialidades médicas

Análises clínicas, audiologia, electrocardiografias e espirometria

Marcação de consultas de clinica geral e medicina do trabalho

Prestação de cuidados de saúde à comunidade e ao exterior

Vast range of medical specialties

Clinical analysis, audiology, electrocardiography and spirometry

Appointments for general practice and occupational medicine and employee health

Healthcare provided to the school’s community and exterior

saude.tecnico.ulisboa.pt



ENTIDADE/ORGANISATION

Uma entidade ao serviço da cibersegurança nacional An organisation servicing national cybersecurity

P — 24

A formação e a criação de elos com as empresas e a sociedade civil têm sido estratégias centrais do Centro Nacional de Cibersegurança Training and networking with business and civil society have been the core strategies of the National Cybersecurity Center

VALORES PRÓPRIOS 20 — 2017

PT Se a proteção do espaço cibernético deve, antes de tudo, e de modo a que seja mais eficaz, ser uma resolução individual, há uma entidade responsável por definir a Estratégia Nacional de Segurança no Ciberespaço, encetando esforços para que a mesma seja bem-sucedida. Estamos a falar do Centro Nacional de Cibersegurança (CNCS), cuja principal preocupação nestes três anos de existência tem sido “a criação de uma nova mentalidade organizacional, em que a cibersegurança esteja no topo das preocupações”, como salienta o coordenador do CNCS, o professor Pedro Veiga. A convergência tecnológica e a transformação digital confrontam as pessoas e as organizações com novos desafios, para os quais não estão devidamente preparadas. Tem sido talvez essa a maior dificuldade de ação do CNCS, como nos conta o seu coordenador: “As dificuldades resultam da necessidade de levar as pessoas a perceberem que esta mudança de paradigma exige a mudança de velhos hábitos.” Mudar mentalidades, mostrar que às novas oportunidades estão também associados novos riscos para as organizações,

e recordar que “a cibersegurança deve estar no centro das preocupações de todos”, têm sido metas e prioridades de ação. Assim, visando a capacitação da sociedade para os desafios nesta área, com uma grande ênfase na Administração Pública, mas não só, o CNCS tem desenvolvido várias ações, uma das quais é o Curso Geral de Cibersegurança, que este ano contou já com três edições. “A formação é fundamental para a criação de uma nova mentalidade relativa aos desafios resultantes da transformação digital”, reitera o coordenador do CNCS. Além de adaptar práticas antigas, é necessário estar pronto para adotar de “modo muito rigoroso” os novos paradigmas, “devido ao perigo de colocar em risco as nossas organizações, com perdas patrimoniais e de reputação que podem ter enorme gravidade”, explica o professor Pedro Veiga. “A formação é crucial”, frisa. Prova desta valorização do caráter formativo é a aproximação da entidade às instituições de ensino superior. Um dos laços já criados é com o Técnico. Além do surgimento de ofertas formativas com um foco muito forte na transformação digital

e na cibersegurança, que o CNCS “vê com muito bons olhos”, o professor Pedro Veiga adianta que, no seguimento destes protocolos, se estabelecem redes de confiança no ciberespaço com entidades relevantes. Há ainda um desejo para o futuro: “gostaríamos de incentivar que nos projetos de I&D a vertente de cibersegurança seja complementada, em especial na proteção dos sistemas de informação que armazenam dados de natureza pessoal.” Apesar do trabalho que tem vindo a ser feito, o CNCS não trabalha sozinho, e cabe ao cidadão assimilar aquilo que o professor Pedro Veiga designa por “medidas de ciber-higiene básicas”. Ao nível das empresas, o professor destaca que é necessário os dirigentes entenderem que “disponibilizar recursos em cibersegurança é um investimento, que pode poupar imenso dinheiro”. Uma sensibilidade e uma obrigação que deverão encarregar-se de seguir enquanto trabalhadores, mas sobretudo enquanto cidadãos.•


Thus, in order to prepare society for the challenges in this area (with a strong emphasis, among others, on Public Administration), CNCS has carried out several initiatives — one of which is the General Cybersecurity Course, which has had three editions this year. “Training is crucial for the creation of a new mentality regarding the challenges stemming from digital transformation,” the CNCS coordinator points out. Besides adapting old practices, we must be prepared to adopt these new paradigms “very strictly,” “lest we put our organisations at risk, with property and reputation losses which can very serious,” Prof. Pedro Veiga explains. “Training is crucial,” he emphasises. The organisation’s engagement with higher education institutions epitomises this strategic investment in training. Técnico is one the institutions CNCS has networked with. In addition to training offers with a strong focus on digital transformation and cybersecurity, which CNCS

“sees very favourably,” Prof. Pedro Veiga says that these protocols also establish cyberspace trust networks with relevant organisations. There is also a wish for the future: “We would like to encourage R&D projects to invest in the cybersecurity aspect, especially in the protection of information systems that store personal data.” Despite all the progress achieved, the CNCS does not work alone: citizens must be familiar with what Prof. Pedro Veiga calls “basic cyber-hygiene measures.” As for companies, Prof. Veiga points out that managers ought to understand that “focusing resources on cybersecurity is an investment that can save a lot of money”. It is an awareness and duty they should take on as professionals, but above all, as citizens. •

VALORES PRÓPRIOS 20 — 2017

P — 25

CLAÚDIA LEONARDO / TÉCNICO

EN In order to be more effective, protection should be, above all, an individual decision. Notwithstanding, there is an organisation responsible for defining and implementing the National Cybersecurity Strategy, namely the National Cybersecurity Center (CNCS), whose main concern in its three years of existence has been, according to CNCS coordinator Prof. Pedro Veiga, “the creation of a new organisational mentality in which cybersecurity is one of the top priorities.” Technological convergence and digital transformation confront people and organisations with new challenges for which they are not adequately prepared. Perhaps this has been CNCS’s most difficult task, as attested by Prof. Pedro Veiga: “Difficulties arise from the need to make people understand that this paradigm change requires changing old habits.” Changing mentalities, showing that new opportunities are also associated with new risks for organisations, and emphasising that “cybersecurity must be at the center of everyone’s concerns” have been CNCS’s goals and priorities.


ESCOLA/SCHOOL ALUNOS/STUDENTS

Sistemas de informação universitários, o elo mais fraco? University Information Systems — the weakest link?

P — 26

Os processos administrativos, a informação e a comunicação estão, hoje em dia, praticamente dependentes da rede, o que por si só torna estes sistemas alvos apetecíveis Nowadays, administrative processes, information and communication are all virtually dependent on the Internet, which makes these systems potential cybercrime targets

VALORES PRÓPRIOS 20 19 — 2017

PT Conectados à rede, é assim que hoje estamos e não sabemos deixar de estar. Já se diz por aí que o que não está na Internet não existe. Sequestrar dados, alterar informações e bloquear processos administrativos tornou-se moda no mundo do cibercrime. Portanto, do outro lado do mundo, alguém pode deixar-nos offline através de um clique. As redes de comunicação académicas tornam-se alvos fáceis por serem “menos restritivas do que uma típica rede empresarial”, como ressalva o professor Carlos Ribeiro, Pró-reitor da Universidade de Lisboa e coordenador das redes de comunicação e informação da instituição. “Não creio que estejamos imunes a ataques”, salienta. São 50 os pontos de redes locais que suportam a rede comunicações da Universidade de Lisboa, interligadas por uma rede dorsal com 225 Km de fibra ótica a dois pontos centrais de distribuição — um na Reitoria da Universidade e outro no Técnico. “É uma das maiores, senão a maior, rede metropolitana do país”, afirma o professor Carlos Ribeiro. No Técnico, em particular, no período de aulas e em determinadas horas do dia, é comum haver

“São 50 os pontos de redes locais que suportam a rede comunicações da Universidade de Lisboa” ~ “50 local network points support the Universidade de Lisboa communications network”

EN Connected to the network — that’s how we live today, and we can’t help it. Some people even say that if something is not on the Internet, it simply does not exist. Hijacking data, modifying information and blocking administrative processes have become staple practices in the cybercrime world. Therefore, someone on the other side of the world can put us offline with a mere click. Academic communication networks are easy targets because they are “less restrictive than typical corporate networks,” says Prof. Carlos Ribeiro, Prorector of Universidade de Lisboa and coordinator of the institution’s communication and information networks. “I don’t think we are immune to attacks,” he points out. 50 local network points support the Universidade de Lisboa communications network, connected to two central distribution points — one at the University Rectory and the other one at Técnico — by a 225 Km (about 140 miles) optic fibre ‘backbone network’. “It is one of the largest, if not the largest, metropolitan network in the country,” Prof. Carlos Ribeiro explains. At Técnico, especially during the academic year and at certain times of


VALORES PRÓPRIOS 20 — 2017

P — 27

DÉBORA RODRIGUES / TÉCNICO


P — 28 VALORES PRÓPRIOS 20 — 2017

PT cerca de 5000 dispositivos ligados à rede Wi-Fi, e o sistema Fénix é uma ferramenta de trabalho de uma comunidade de mais de 12 000 pessoas. Se além dos números analisarmos a dependência dos processos, académicos ou administrativos, face à rede, a proporção torna-se ainda mais apoteótica. “Se não há rede tudo pára”, realça o Pró-Reitor da ULisboa. Toda esta dimensão e o número de utilizadores que lhes estão associados tornam estas redes mais volúveis. É uma fragilidade que se tenta contornar com uma cultura bastante forte, transversal à organização, de atenção e preocupação com a cibersegurança. “Numa instituição universitária, torna-se obviamente necessário encontrar um compromisso entre uma utilização relativamente mais liberal dos recursos informáticos e garantir níveis adequados de segurança, o que introduz um nível adicional de complexidade”, partilha o Vice-presidente do Técnico para as Tecnologias de Informação e Comunicação, o professor Luís Guerra e Silva. Uma equipa de desenvolvimento, que utiliza metodologias que tornam o software mais resiliente a ataques, uma equipa de infraestruturas, que implementa sistemas e políticas que garantem certos níveis de isolamento da nossa rede em relação ao exterior, bem como uma vigilância apertada relativamente a eventuais ameaças aos nossos sistemas, tudo é crucial e seguido à risca nesta luta pela privacidade e segurança. “Até à data, não tivemos nenhum incidente de segurança grave, que comprometesse a nossa rede de forma mais generalizada, ou os sistemas onde guardamos informação sensível”, revela o professor Luís Guerra e Silva. Elemento essencial nesta defesa é a “ajuda de muitos alunos, que estão sempre atentos e nos ajudam a estar também atentos e resolver as vulnerabilidades que vamos detetando”, destaca o professor Carlos Ribeiro. Além disso, é preciso saber atrair talentos, como reitera o vice-presidente do Técnico: “se não tivéssemos uma equipa de carolas, e a capacidade de atrair alguns dos nossos melhores alunos para trabalharem connosco, estaríamos numa situação bastante difícil.” Disseminar conhecimento por mais e mais alunos é outra das potenciais estratégias de sucesso em que o professor Carlos Ribeiro acredita: “Se o conhecimento for partilhado por muitos, então existe um mecanismo de autorregulação implícito. É esse estádio que temos de procurar atingir.” Claro que não há sistemas incorruptíveis, e são diversas as formas de invadir e descobrir vulnerabilidades nas infraestruturas. O sistema Fénix, por exemplo, não está imune, como desvenda o professor Luís Guerra e Silva: “um problema de segurança no sistema operativo ou na comunicação por rede podem ser utilizados para atacar o Fénix”.

O sistema Fénix é uma ferramenta de trabalho de uma comunidade de mais de 12 000 pessoas ~ Fénix system is used by a community of more than 12,000 people

Apesar do número de utilizadores deste software, a quantidade de problemas de segurança detetados ao longo dos anos tem sido muito reduzido. As funcionalidades dentro do sistema estão segregadas com um grande nível de detalhe, de acordo com o perfil do utilizador, o que leva o vice-presidente do Técnico a assumir que “é bastante complicado, senão impossível, um utilizador abusar de alguma forma do sistema e conseguir efetuar operações para as quais não tem permissão.” Comparativamente a outros sistemas de comunicação universitários, o Técnico está “num muito bom patamar”, colmata. Neste sentido, e contradizendo um ditado popular, o professor Carlos Ribeiro assegura que “no Técnico faz-se o que se ensina”. •


A development team that uses methods which create software more resilient to attacks; an infrastructure team that implements systems and policies which ensure certain levels of isolation of our network from the outside; as well as close surveillance of possible threats to our systems — everything is crucial and followed to the letter in this fight for privacy and security. “We haven’t had any serious security incident to date, one that would seriously compromise our network or the systems where we keep sensitive information,” asserts Prof. Luís Guerra e Silva. A key element in this protection system is the “help from many students who are always on the watch, and who help us be on the watch too and fix the vulnerabilities we detect,” Prof. Carlos Ribeiro reveals. It is a view shared by the IST Vice President: “If we didn’t have a team of geniuses, as well as the ability to attract some of our best students to work with us, we would be in a rather difficult situation.”

P — 29

According to Prof. Ribeiro, disseminating knowledge amongst a large number of students is another potentially successful strategy: “If knowledge is shared by many people, there is an implicit self-regulation mechanism. This is what we must strive to attain.” To be sure, there are no unbreakable systems; there are many ways of discovering vulnerabilities in, and of breaking into, any infrastructure. In the case of the Fénix system, for instance, “a security problem affecting the operating system or the communication network can be used to attack Fénix,” Prof. Luís Guerra e Silva alerts. Despite the number of people using this software, the number of security problems detected over the years has been very small. The functionalities within the system are segregated with a great level of detail, depending on the user’s profile, which leads the IST Vice Rector to state that “it is quite difficult, if not impossible, for users to break into the system and perform operations without permission.” Compared to other university communication systems, Técnico is “at a very good level ”, he adds. In this sense — and contradicting a popular saying —, Prof. Carlos Ribeiro assures us that “at Técnico we practice what we preach.” •

VALORES PRÓPRIOS 20 — 2017

DÉBORA RODRIGUES / TÉCNICO

EN the day, there are usually about 5,000 devices connected to the Wi-Fi network, and the Fénix system is used by a community of more than 12,000 people. If, in addition to these figures, we analyse the dependence of academic or administrative processes on the network, the impact becomes even greater. “If there is no network, everything stops,” the ULisboa Prorector states. Their size and the number of users associated render these networks more vulnerable — a weakness specialists are trying to overcome with a strong cybersecurity culture across the organisation. “At a university institution, it is obviously necessary to find a compromise between a relatively more liberal use of IT resources and the need to ensure adequate security, which introduces an additional layer of complexity,” says Prof. Luís Guerra e Silva, IST Vice President for Information and Communication Technologies.

“Se não tivéssemos uma equipa de carolas, e a capacidade de atrair alguns dos nossos melhores alunos para trabalharem connosco, estaríamos numa situação bastante difícil” ~ “If we didn’t have a team of geniuses, as well as the ability to attract some of our best students to work with us, we would be in a rather difficult situation”


ALUNOS/STUDENTS

“ A Segurança não se vê, até algo acontecer” “ Security remains unseen until something happens”

P — 30

A afirmação é do responsável pela área de Cibersegurança na Thales, numa análise conjunta do panorama empresarial português neste campo This statement is from the head of the Thales cybersecurity department, in a joint analysis of the Portuguese corporate outlook in this field

VALORES PRÓPRIOS 20 — 2017

PT Há menos de meio ano, um software mal-intencionado e que pede resgate para libertação dos ficheiros infetados fez refém várias empresas de grande dimensão nos mais variados setores. De computador em computador, o vírus causou estragos desde a Índia aos Estados Unidos, afetando até a Austrália. Portugal esteve no lote de países atingidos. Especialistas afirmam que se tratou de uma variante do WannaCry, que, há uns meses, tinha deixado sequelas nos sistemas informáticos de várias entidades. Fomos tentar perceber junto de quem lida todos os dias com o assunto se as empresas portuguesas estão preparadas para um novo ataque deste ou de outro software com pérfidas intenções. O engenheiro José Miguel, responsável pela área de Comunicação Segura e Sistemas de Informação na empresa Thales, enfatiza bem a importância que a empresa atribui à cibersegurança e a aposta clara que daí advém. “A transformação digital e o valor da informação no mundo atual são os pilares para a importância da Cibersegurança e têm, hoje em dia, um papel central e crescente em todas as atividades da Thales”, assegura. Considerando

que a ameaça aos sistemas informáticos e à informação e dados é uma realidade transversal a todos os setores de atividade, a empresa oferece atividades e soluções nesta matéria, “adaptadas às ameaças e vulnerabilidades das entidades a proteger”, assinala ainda. Antecipar ameaças, saber detetar e reagir aos ataques de modo a garantir a segurança das infra-estruturas são desafios constantes na cibersegurança, que se colocam de forma ainda mais premente às empresas, pelo compromisso que assumem com os clientes de garantir a segurança e a privacidade dos dados que lhes são cedidos. Mas estão as empresas portuguesas preparadas para estes desafios e para a celeridade com que os mesmos lhes podem invadir os seus bancos de dados e restringir os serviços que fornecem? “Não, de todo”, afirma o engenheiro José Miguel. “Poder-lhe-ia citar inúmeras situações de falhas de segurança em entidades críticas em que o pensar ‘segurança’ e a decisão de investir em segurança está num plano secundaríssimo”, partilha o representante da Thales. Também o CEO da Tekever, o engenheiro Pedro Sinogas,

não oscila ao declarar o mesmo: “Apesar do termo cibersegurança estar na moda, e de todas as empresas lhe dedicarem parte do orçamento, o que se observa é que lacunas de segurança continuam a ser assustadoramente comuns”. A maior parte das vezes, os erros de segurança informática são sistemáticos, conhecidos, estudados, e facilmente evitáveis. “De um modo geral, pensa-se que nada se vai passar, e, mesmo quando se passa, o espírito é de que não se vai repetir”, afirma o engenheiro José Miguel. “O primeiro cuidado de segurança a ter num sistema digital de uma organização é não cair na falácia de acreditar que existem sistemas incorruptíveis”, reitera por sua vez o responsável da Tekever. Analisar ataques antigos e atuais, estudar diariamente sistemas a fundo, investigar possibilidades, testar ideias, pensar de forma diferente, são pré-requisitos para salvaguardar minimamente uma empresa. “Descobrir novos ataques, ou descobrir como os mitigar, é como criar uma obra de arte”, equipara Pedro Sinogas. “A Segurança não se vê, até algo acontecer”, colmata o representante da Thales. •


are the cornerstones of cybersecurity, and nowadays they play an increasingly crucial role in all activities at Thales,” he says. Considering that threats to information systems, information and data are a reality in all industries, the company offers activities and solutions “adapted to the threats and vulnerabilities of the organisations to be protected”. Anticipating threats, knowing how to detect and respond to attacks in order to ensure infrastructure security are constant challenges in cybersecurity, and they are even more pressing for companies because of their commitment to protect the safety and privacy of the data entrusted to them by their customers. But are Portuguese companies prepared for these challenges and for the speed at which such malware can invade their databases and restrict the services they provide? “Not at all,” says Engineer José Miguel. “I could mention numerous security breach situations in critical organisations where ‘security’ and investment in security is absolutely secondary,” the Thales representative says. Pedro Sinogas, the CEO of Tekever, is equally

assertive: “Although the term ‘cybersecurity’ is fashionable, and although all companies devote part of their budget to it, what we see is that security breaches remain frightening common.” Most of the times, computer security flaws are systematic, known, studied, and easily avoidable. “People usually think that nothing is going to happen. And even when it happens, the idea is that it won’t happen again,” says José Miguel. “The first safety precaution in a organisation’s digital system is not to fall into the trap of thinking that there are incorruptible systems,” the Tekever CEO pinpoints. Analysing old and current attacks, studying daily systems in depth, investigating possibilities, testing ideas and thinking out of the box are prerequisites for minimally protecting a company. “Discovering new attacks, or learning how to mitigate them, is like creating a work of art,” says Pedro Sinogas. “Security remains unseen until something happens,” the Thales representative points out. •

VALORES PRÓPRIOS 20 — 2017

P — 31

CLAÚDIA OLGA1818 LEONARDO / SHUTTERSTOCK / TÉCNICO

EN This statement is from the head of the Thales cybersecurity department, in a joint analysis of the Portuguese corporate outlook in this field. Less than half a year ago, malicious software demanding ransom for the release of infected files attacked several major companies in a wide range of industries. From computer to computer, the virus caused damage everywhere, from India to the United States and even Australia. Portugal was also affected. Some say it was a variant of WannaCry, which had attacked computer systems worldwide just a few months before. We met with specialists who deal with the topic every day to find out if Portuguese companies are prepared for a new attack by this or any other malware. José Miguel, head of the Secure Communication and Information Systems area at Thales, emphasises the importance of cybersecurity for the company and the clear commitment that stems from it. “Digital transformation and the value of information in the modern world


Procuram-se piratas com ética! ~ Ethical Hackers Wanted! P — 32 VALORES PRÓPRIOS 20 — 2017

A capacidade de raciocínio e os conhecimentos tecnológicos são caraterísticas importantes num técnico de cibersegurança, mas a confiança nestes profissionais é essencial para a empresa que recruta Reasoning skills and technological know-how are important traits in a cybersecurity technician, but trust in these professionals is crucial for the recruiting company

DÉBORA RODRIGUES / TÉCNICO

ALUNOS/STUDENTS


EN Reasoning skills and technological know-how are important features in a cybersecurity technician, but, for recruiting companies, trust in these professionals is critical. If we do a simple search on how to break into a computer, Google will suggest more than 6,000 videos — some of which with hundreds of thousands of views. The figures are equally impressive for any other search on the topic, showing that the Internet is teaching us how to break security boundaries. That is exactly how Ricardo Campos, Computer Science student, discovered the world of cybersecurity. At about the age of 16, he started studying possible hacks from online books and tutorials. Although his curiosity was initially aroused by this aspect of the cybersecurity universe, nowadays, with twice as much knowledge, Ricardo is adamant in saying that he does not want to “cross that ethical boundary, I only use the techniques I’ve been learning in controlled environments.”

And despite all this knowledge, ethical boundaries are the only thing that prevents many doors from being broken without the house owner’s permission. It is in this hyperbolic comparison between doors and networks that Duarte Botelho, another Computer Science student, finds the best way to explain the essence of cybersecurity. “If we forget our keys inside the house and close the door behind us, we’ll have to call a technician who has the necessary knowledge to open that door, even though he doesn’t have the key, which was supposedly the only method to open it,” he explains. Doing it only upon request, even if you have the knowledge to do so under any circumstances, “is a matter of ethics,” Duarte points out. In addition to the theoretical elements he learns in class, Duarte channels all his knowledge to the cybersecurity activities organised by HackerSchool. Besides knowledge, do companies privilege ethics over the ability to attack and defend a computer systems when recruiting in the area? In this respect, Thales’ Engineer Miguel José recalls a popular saying, according to which, “the best policeman is the one who once was a thief,” but he refutes it immediately. “Companies basically want people with good technical skills or backgrounds, who know how to articulate concepts and ideas differently, who are restless, determined, and who don’t fall in a routine”, he adds. Former hackers, who sometimes stand out in recruiting lists, have exactly what companies are looking for: knowledge and passion. “But they’re not the only ones,” the CEO of Tekever points out. “The most important thing in this area, and what we value the most, is a passion for technology in general, the ability to do rigorous reasoning, and a passion for learning, for details, for the missing comma at the beginning of this sentence, which no one else has noticed.” Duarte and Ricardo certainly agree, but first they detected the missing comma. •

VALORES PRÓPRIOS 20 — 2017

“Pretende-se sobretudo pessoas com bons conhecimentos técnicos ou bom background” ~ “Companies basically want people with good technical skills or backgrounds”

P — 33

DÉBORA RODRIGUES / TÉCNICO

PT São mais de 6000 os vídeos para que o Google nos remetem, se fizermos uma simples pesquisa questionando como invadir um computador, e contam com centenas de milhares de visualizações. O número continua na casa dos milhares em qualquer pesquisa dentro do tema, mostrando como a Internet nos ensina a quebrar as fronteiras da segurança. Ricardo Campos, aluno de Engenharia Informática e de Computadores, entrou no mundo da cibersegurança por essa porta. Por volta dos 16 anos, começou a estudar os ataques que podia fazer partindo de tutoriais e lendo livros na Internet. Apesar de a sua curiosidade ter despertado outrora nesse sentido, hoje em dia, e com o dobro do conhecimento, Ricardo não oscila em afirmar que não é de todo “um objetivo meu quebrar essa barreira ética, cinjo-me a praticar as técnicas que tenho vindo a aprender em ambientes controlados”, destaca. No meio de tanto conhecimento, é a ética que cada uma adota que impede muitas portas de serem arrombadas sem autorização do dono da casa. É nesta comparação hiperbólica entre portas e redes que Duarte Botelho, também aluno de Engenharia Informática e de Computadores, encontra a melhor maneira de explicar a essência da cibersegurança. “Se nos esquecermos da nossa chave dentro de casa e fecharmos a porta, temos de chamar um técnico que tem o conhecimento necessário para abrir a porta, mesmo não tendo a chave, que representava o único método possível para abrir a porta”, explica. Fazê-lo apenas e só mediante solicitação “é uma questão de ética”, considera ainda Duarte. Além da componente teórica que aprende nas aulas, Duarte canaliza todo o seu conhecimento para as atividades organizadas neste âmbito na HackerSchool. Além do conhecimento, no perfil desejado pelas empresas que recrutam na área, será este sentido de ética mais valorizado do que a destreza no ataque e na defesa de um sistema informático? O engenheiro Miguel José, da Thales, lembra, nesse sentido, aquele ditado popular que assevera que “o melhor polícia é o que já foi ladrão”, refutando-o de seguida. “Pretende-se sobretudo pessoas com bons conhecimentos técnicos ou bom background, que saibam articular conceitos e ideias de modo diferente, inquietas, desassossegadas, e que não entrem na rotina”, declara. Antigos hackers, que por vezes se evidenciam nas listas de recrutamento, detêm exatamente o que se procura: conhecimentos e paixão. “Mas não são os únicos”, assegura o CEO da Tekever. “O mais importante para a área, e aquilo que mais valorizamos, é o gosto pela tecnologia em geral, a capacidade de fazer raciocínios rigorosos, e o gosto pela aprendizagem, pelos detalhes, pela falta da vírgula no início desta frase, na qual mais ninguém notou.” Duarte e Ricardo com certeza concordam, mas antes disso detetaram a falta da vírgula. •


LOJA/STORE

01

P — 34

02 VALORES PRÓPRIOS 20 — 2017

01 — T-Shirt Mulher “Técnico Lisboa” / Women’s T-shirts “Técnico Lisboa” — 6 euros. 02 — Garrafa Térmica de Desporto com mosquetão, 750ml / Aluminum sports bottle with carabiner, 25oz — 6 euros. loja.tecnico.ulisboa.pt / store.tecnico.ulisboa.pt



VALORES PRÓPRIOS REVISTA DO INSTITUTO SUPERIOR TÉCNICO INSTITUTO SUPERIOR TÉCNICO MAGAZINE SETEMBRO/OUTUBRO SEPTEMBER/OCTOBER 2017

TAMBÉM NESTA EDIÇÃO ALSO IN THIS EDITION

Sistemas de Informação Universitários University Information Systems As empresas portuguesas e a cibersegurança Portuguese companies and cybersecurity Criptografia e computação quântica Cryptography and quantum computing

CAMPUS ALAMEDA

Av. Rovisco Pais, 1 1049-001 Lisboa Tel: +351 218 417 000 Fax: +351 218 499 242

CAMPUS TAGUSPARK

Av. Prof. Doutor Cavaco Silva 2744-016 Porto Salvo Tel: +351 214 233 200 Fax: +351 214 233 268

CAMPUS TECNOLÓGICO E NUCLEAR

Estrada Nacional 10 (ao Km 139,7) 2695-066 Bobadela LRS Tel: +351 219 946 000 Fax: +351 219 946 016

tecnico.ulisboa.pt mail@tecnico.ulisboa.pt


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.