Ads 468x60px













18 de setembro de 2014



1      Controles de acesso lógico
a.      O que são controles de acesso?
Os controles de acesso tem como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou guardas de segurança.
b.      O que são controles de acesso lógico?
Os controles de acesso lógico são um conjunto de procedimentos e medidas com o objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou por outros programas de computador.

c.       Que recursos devem ser protegidos?

Aplicativos (programas fonte e objeto), arquivos de dados, utilitários e sistema operacional, arquivos de senha, arquivos de log.

2      O que os controles de acesso lógico pretendem garantir em relação à segurança de informações?

a.      Como os usuários são identificados e autenticados?

i.                    Como deve ser projetado um processo de login para ser considerado eficiente?

Quando informar que o computador só deve ser acessado por pessoas autorizadas. Evitar identificar o sistema ou suas aplicações até que o processo de login esteja completamente concluído. Durante o processo de login, evitar o fornecimento de mensagens de ajuda que poderiam auxiliar um usuário não autorizado a completar esse procedimento. Validar a informação de login apenas quando todos os dados de entrada estiverem completos. Caso ocorra algum erro, o sistema não deve indicar qual parte do dado de entrada está correta ou incorreta, como, por exemplo, ID ou senha. Limitar o número de tentativas de login sem sucesso (é recomendado um máximo de três tentativas).

ii.                  O que é identificação do usuário?

A identificação do usuário, ou ID, deve ser única, isto é, cada usuário deve ter uma identificação própria. Todos os usuários autorizados devem ter um ID, quer seja um código de caracteres, cartão inteligente ou qualquer outro meio de identificação. Essa unicidade de identificação permite um controle das ações praticadas pelos usuários através dos logs.

iii.                O que é autenticação do usuário?

Na autenticação, o usuário deve apresentar algo que só ele saiba ou possua, podendo até envolver a verificação de características físicas pessoais. A maioria dos sistemas atuais solicita uma senha (algo que, supostamente, só o usuário conhece), mas já existem sistemas mais modernos utilizando cartões inteligentes (algo que o usuário possui) ou ainda características físicas (algo intrínseco ao usuário), como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz.
iv.                Como orientar os usuários em relação às senhas?

Que ele mantenha a confidencialidade das senhas, não compartilhe suas senhas, evite registrar as senhas em papel, selecionar senhas de boa qualidade, evitando o uso de senhas muito curtas ou muito longas, que os obriguem a escrevê-las em um pedaço de papel para não serem esquecidas (recomenda-se tamanho entre seis e oito caracteres, alterar a senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha, evite reutilizar as mesmas senhas. Vale lembrar também que utilizar a mesma senha para vários sistemas não é uma boa prática, pois a primeira atitude de um invasor, quando descobre a senha de um usuário em um sistema vulnerável, é tentar a mesma senha em outros sistemas a que o usuário tem acesso.

v.                  Que tipos de senhas devem ser evitadas?

Nome de membros de sua família ou de amigos íntimos, nomes de pessoas ou lugares em geral, nomes próprios, datas, números de telefone, de cartão de crédito, de carteira de identidade ou de outros documentos pessoais, letras ou números repetidos, letras seguidas do teclado do computador
(ASDFG, YUIOP), números seguidos do teclado do computador (1234, 5678), qualquer senha com menos de seis caracteres devem ser evitadas.

vi.                Como escolher uma boa senha?

Geralmente são consideradas boas senhas aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres. Porém, para ser boa mesmo, a senha tem de ser difícil de ser adivinhada por outra pessoa, mas de fácil memorização, para que não seja necessário anotá-la em algum lugar. Também é conveniente escolher senhas que possam ser digitadas rapidamente, dificultando que outras pessoas, a uma certa distância ou por cima de seus ombros, possam identificar a sequência de caracteres. Um método bastante difundido é selecionar uma frase significativa para o usuário e utilizar os primeiros caracteres de cada palavra que a compõe, inserindo símbolos entre eles. É também recomendável não utilizar a mesma senha para vários sistemas. Se um deles não for devidamente protegido, a senha poderá ser descoberta e utilizada nos sistemas que, a priori, estariam seguros. Outro conselho: adquira o hábito de trocar sua senha com frequência. Trocá-la a cada sessenta, noventa dias é considerada uma boa prática.
Se você realmente não conseguir memorizar sua senha e tiver que escrevê-la em algum pedaço de papel, tenha pelo menos o cuidado de não identificá-la como sendo uma senha. Não pregue esse pedaço de papel no próprio computador, não guarde a senha junto com a sua identificação de usuário, e nunca a envie por e-mail ou a armazene em arquivos do computador.

vii.              Como deve ser feita a concessão de senhas aos usuários?

A concessão de senhas deve ser feita de maneira formal, considerando alguns pontos. Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal (isso pode estar incluso nos termos e condições do contrato de trabalho do usuário). Garantir, aos usuários, que estão sendo fornecidas senhas iniciais seguras e temporárias, forçando-os a alterá-las imediatamente no primeiro login. O fornecimento de senhas temporárias, nos casos de esquecimento por parte dos usuários, deve ser efetuado somente após a identificação positiva do respectivo usuário. Fornecer as senhas temporárias aos usuários de forma segura. O uso de terceiros ou de mensagens de correio eletrônico desprotegidas (não criptografadas) deve ser evitado.

viii.            O que a instituição pode fazer para proteger e controlar as senhas de acesso aos seus sistemas?

O sistema de controle de senhas deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados e estipulando datas de expiração (normalmente se recomenda a troca de senhas após 60 ou 90 dias). Alguns sistemas, além de criptografar as senhas, ainda guardam essas informações em arquivos escondidos que não podem ser vistos por usuários, dificultando, assim, a ação dos hackers.

ix.                Existem outras formas de autenticação do usuário, além do uso de senhas?

Sim. A autenticação dos usuários pode ser feita a partir de tokens, ou ainda, de sistemas biométricos.

x.                  Como restringir o acesso aos recursos informacionais?

O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico, restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por menus, funções ou arquivos.

xi.                O que são cartões magnéticos inteligentes?

Os cartões inteligentes são tokens que contêm microprocessadores e capacidade de memória suficiente para armazenar dados, a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos.

xii.              O que são sistemas biométricos?

Os sistemas biométricos são sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas.

xiii.            Que características humanas podem ser verificadas por sistemas biométricos?

Teoricamente, qualquer característica humana pode ser usada como base para a identificação biométrica. Na prática, entretanto, existem algumas limitações. A tecnologia deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo inclusive gêmeos, porém não deve ser invasiva ou ferir os direitos dos indivíduos.




3      Como restringir o acesso aos recursos informacionais?

O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico, restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por menus, funções ou arquivos.

a.      Para que servem os controles de menu?

Os controles de menu podem ser usados para restringir o acesso de diferentes categorias de usuários apenas àqueles aplicativos ou utilitários indispensáveis a cada categoria.

b.      Para que servem os controles de funções de aplicativos?

No que diz respeito às funções internas dos aplicativos, os respectivos proprietários deverão definir quem poderá acessá-las e como, por meio de autorização para uso de funções específicas ou para restrição de acesso à funções de acordo com o usuário (menus de acesso predefinidos), horário ou tipo de recursos (impressoras, fitas backup).

c.       Como proteger arquivos?

A maioria dos sistemas operacionais possui mecanismos de controle de acesso que definem as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.

d.      O que são direitos e permissões de acesso?

Definir direitos de acesso individualmente para cada sujeito e objeto pode ser uma maneira um tanto trabalhosa quando estiverem envolvidas grandes quantidades de sujeitos e objetos. A forma mais comum de definição de direitos de acesso, nesse caso, é a matriz de controle de acesso. Nessa matriz pode-se fazer duas análises: uma em relação aos sujeitos; outra, em relação aos objetos. Na primeira abordagem, cada sujeito recebe uma permissão (ou capacidade) que define todos os seus direitos de acesso. As permissões de acesso são, então, atributos, associados a um sujeito ou objeto, que definem o que ele pode ou não fazer com outros objetos. Essa abordagem, no entanto, é pouco utilizada, já que, na prática, com grandes quantidades de sujeitos e objetos, a visualização exata de quem tem acesso a um determinado objeto não é tão clara, comprometendo, assim, a gerência de controle de acesso. Na segunda abordagem, os direitos de acesso são armazenados com o próprio objeto formando a chamada lista de controle de acesso (Access Control List (ACL)).

e.       O que são listas de controle de acesso?

Enquanto a permissão de acesso define o que um objeto pode ou não fazer com outros, a lista de controle de acesso define o que os outros objetos ou sujeitos podem fazer com o objeto a ela associado. As listas de controle de acesso nada mais são do que bases de dados, associadas a um objeto, que descrevem os relacionamentos entre aquele objeto e outros, constituindo-se em um mecanismo de garantia de confidencialidade e integridade de dados.
A definição das listas de controle de acesso deve ser sempre feita pelos proprietários dos recursos, os quais determinam o tipo de proteção adequada a cada recurso e quem efetivamente terá acesso a eles.
4      Como monitorar o acesso aos recursos informacionais?

O monitoramento dos sistemas de informação é feito, normalmente, pelos registros de log, trilhas de auditoria ou outros mecanismos capazes de detectar invasões. Esse monitoramento é essencial à equipe de segurança de informações, já que é praticamente impossível eliminar por completo todos os riscos de invasão por meio da identificação e autenticação de usuários.
Na ocorrência de uma invasão, falha do sistema ou atividade não autorizada, é imprescindível reunir evidências suficientes para que possam ser tomadas medidas corretivas necessárias ao restabelecimento do sistema às suas condições normais, assim como medidas administrativas e/ou judiciais para investigar e punir os invasores. A forma mais simples de monitoramento é a coleta de informações, sobre determinados eventos, em arquivos históricos, mais conhecidos como logs. Com essas informações, a equipe de segurança é capaz de registrar eventos e de detectar tentativas de acesso e atividades não autorizadas após sua ocorrência.

a.      O que são logs?

Os logs são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e das atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim. Os logs são utilizados como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de login ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando. Com os dados dos logs, pode-se identificar e corrigir falhas da estratégia de segurança. Por conterem informações essenciais para a detecção de acesso não autorizado, os arquivos de log devem ser protegidos contra alteração ou destruição por usuários ou invasores que queiram encobrir suas atividades.

b.      O que deve ser registrado em logs?

Devido à grande quantidade de dados armazenada em logs, deve-se levar em consideração que seu uso podem degradar o desempenho dos sistemas. Sendo assim, é aconselhável balancear a necessidade de registro de atividades críticas e os custos, em termos de desempenho global dos sistemas. Normalmente, os registros de log incluem: identificação dos usuários; datas e horários de entrada (login) e saída do sistema (logoff); identificação da estação de trabalho e, quando possível, sua localização; registros das tentativas de acesso (aceitas e rejeitadas) ao sistema; registros das tentativas de acesso (aceitas e rejeitadas) a outros recursos e dados.

5.      Outros controles de acesso lógico

Outro recurso de proteção bastante utilizado em alguns sistemas é o time-out automático, isto é, a sessão é desativada após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha. Em alguns sistemas operacionais, o próprio usuário, após sua habilitação no processo de logon, pode ativar e desativar essa função de time-out. Nesse sentido, os usuários devem ser orientados a: encerrar as sessões ativas, a menos que elas possam ser protegidas por mecanismo de bloqueio (por exemplo, proteção de tela com senha); no caso de terminal conectado a um computador de grande porte, efetuar a desconexão quando a sessão for finalizada (não apenas desligar o terminal, mas utilizar o procedimento para desconexão). Como controle de acesso lógico, a gerência de segurança pode ainda limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite. É usual também limitar a quantidade de sessões concorrentes, impedindo que o usuário consiga entrar no sistema ou na rede a partir de mais de um terminal ou computador simultaneamente. Isso reduz os riscos de acesso ao sistema por invasores, pois se o usuário autorizado já estiver conectado, o invasor não poderá entrar no sistema. Da mesma forma, se o invasor estiver logado, o usuário autorizado, ao tentar se conectar, identificará que sua conta já está sendo usada e poderá notificar o fato à gerência de segurança.

6.      Onde as regras de controle de acesso são definidas?

As regras de controle e direitos de acesso para cada usuário ou grupo devem estar claramente definidas no documento da política de controle de acesso da instituição, o qual deverá ser fornecido aos usuários e provedores de serviço para que tomem conhecimento dos requisitos de segurança estabelecidos pela gerência.

a.      O que considerar na elaboração da política de controle de acesso?

A política de controle de acesso deve levar em conta: os requisitos de segurança de aplicações específicas do negócio da instituição; a identificação de toda informação referente às aplicações de negócio; as políticas para autorização e distribuição de informação (por exemplo, a necessidade de conhecer os princípios e níveis de segurança, bem como a classificação da informação); a compatibilidade entre o controle de acesso e as políticas de classificação da informação dos diferentes sistemas e redes; a legislação vigente e qualquer obrigação contratual, considerando a proteção do acesso a dados ou serviços; o perfil de acesso padrão para categorias de usuários comuns; o gerenciamento dos direitos de acesso em todos os tipos de conexões disponíveis em um ambiente distribuído conectado em rede.

b.      Que cuidados devem ser tomados na definição das regras de controle de acesso?

Ao especificar as regras de controle de acesso, devem ser considerados os seguintes aspectos: diferenciar regras que sempre devem ser cumpridas das regras opcionais ou condicionais; estabelecer regras baseadas na premissa “Tudo deve ser proibido a menos que expressamente permitido” ao invés da regra “Tudo é permitido a menos que expressamente proibido”; diferenciar as permissões de usuários que são atribuídas automaticamente por um sistema de informação daquelas atribuídas por um administrador; priorizar regras que necessitam da aprovação de um administrador antes da liberação daquelas que não necessitam de tal aprovação.

c.       Que tipo de regras de controle de acesso devem ser formalizadas na política?

O acesso aos sistemas de informação deve ser controlado por um processo formal, o qual deverá abordar, entre outros, os seguintes tópicos: utilização de um identificador de usuário
(ID) único, de forma que cada usuário possa ser identificado e responsabilizado por suas ações; verificação se o usuário obteve autorização do proprietário do sistema de informação ou serviço para sua utilização; verificação se o nível de acesso concedido ao usuário está adequado aos propósitos do negócio e consistente com a política de segurança da organização; fornecimento, aos usuários, de documento escrito com seus direitos de acesso. Os usuários deverão assinar esse documento, indicando que entenderam as condições de seus direitos de acesso; manutenção de um registro formal de todas as pessoas cadastradas para usar cada sistema de informações; remoção imediata dos direitos de acesso de usuários que mudarem de função ou saírem da organização; verificação periódica da lista de usuários, com intuito de remover usuários inexistentes e IDs em duplicidade; inclusão de cláusulas nos contratos de funcionários e prestadores de serviço, que especifiquem as sanções a que estarão sujeitos em caso de tentativa de acesso não autorizado.

7.      Quem é o responsável pelos controles de acesso lógico?

A responsabilidade sobre os controles de acesso lógico pode ser tanto do gerente do ambiente operacional como dos proprietários (ou gerentes) de aplicativos. O gerente do ambiente operacional deve controlar o acesso à rede, ao sistema operacional e seus recursos e, ainda, aos aplicativos e arquivos de dados. É responsável, assim, por proteger os recursos do sistema contra invasores ou funcionários não autorizados. Enquanto isso, os proprietários dos aplicativos são responsáveis por seu controle de acesso, identificando quem pode acessar cada um dos sistemas e que tipo de operações pode executar. Por conhecerem bem o sistema aplicativo sob sua responsabilidade, os proprietários são as pessoas mais indicadas para definir privilégios de acesso de acordo com as reais necessidades dos usuários. Dessa forma, as responsabilidades sobre segurança de acesso são segregadas entre o gerente do ambiente operacional de informática e os gerentes de aplicativos.

a.      Em que os usuários podem ajudar na implantação dos controles de acesso lógico?

A cooperação dos usuários autorizados é essencial para a eficácia da segurança. Os usuários devem estar cientes de suas responsabilidades para a manutenção efetiva dos controles de acesso, considerando, particularmente, o uso de senhas e a segurança dos equipamentos de informática que costumam utilizar.


6 de junho de 2014

SALTO - Simpósio Anual de Liderança, Trabalho e Oportunidade

 O IFF Campus Itaperuna realizou nos dias 28 e 29 de maio Simpósio Anual de Liderança, Trabalho e Oportunidade oferecendo aos alunos e a comunidade oficinas e palestras envolvendo diversos temas, entre eles: empreendedorismo e poder pessoal.
Logotipo do Evento

O objetivo do evento é estimular o empreendedorismo na região, além de auxiliar os alunos que desejam abrir seu próprio negócio. Os participantes tiveram a oportunidade de participar de palestras e oficinas ministradas por empresários da região e órgãos como o Sebrae.
Uma das palestras que mais se destacaram no evento foi do empresário autodidata em Programação neurolinguística, Beto Matos. A palestra com o nome de "Como fazer amigos e influenciar pessoas" faz referência ao consagrado livro de Dale Carnegie.

Beto Matos ministrando a palestra: Como fazer amigos e influenciar pessoas.


Dentre os diversos pontos citados na palestra os principais foram: Quem tem poder pessoal?; Comunicação efetiva; Como se posicionar perante a determinadas situações; Como trazer uma pessoa para o seu modo de pensar; Como tratar objeções com 4 palavras e como criticar e ser mais amado. De maneira dinâmica e descontraída o palestrante nos mostrou como simples ações podem facilitar o ato de nos relacionarmos com outras pessoas.

26 de maio de 2014

A Era do Conhecimento e Seus Desafios



1 - O SÉCULO XXI ANUNCIA UMA CRISE DE PARADIGMAS
Nas últimas duas décadas do século XX pudemos ver grandes mudanças, tanto no campo socioeconômico e político, quanto no campo da cultura, da ciência e da tecnologia. E graças a essas transformações se tornou possível o surgimento da era da informação. É um momento novo e rico de informações e possibilidades. No início do século XX, H. G. Wells dizia que “a história da humanidade é cada vez mais a disputa de uma corrida entre a educação e a catástrofe”. A julgar pelas duas grandes guerras que marcaram a “história da humanidade”, na primeira metade do século XX, a catástrofe venceu. No início dos anos 50 dizia-se que só havia uma alternativa: “socialismo ou barbárie” (Cornelius Castoriadis). E chegamos ao final do século com a derrocada do socialismo burocrático de tipo soviético e do enfraquecimento da ética socialista. E mais: pela primeira vez na história da humanidade, não por efeito de armas nucleares, mas pelo descontrole da produção industrial, podemos destruir toda a vida do planeta. Mais do que a solidariedade, estamos vendo crescer a competitividade. Vencerá a barbárie, de novo? Qual o papel da educação nesse novo contexto político? Qual é o papel da educação na era da informação? Que perspectivas podemos apontar para a educação nesse início do Terceiro Milênio? Para onde vamos? O termo “Perspectiva” demonstra o mesmo conceito de possibilidade, mas de um ponto de vista mais genérico, Podem aparecer como perspectivas, coisas que não tem relação suficiente para serem possibilidades de fato. Portanto, “perspectiva” significa principalmente enfoque, quando falamos, por exemplo, em perspectiva política, e possibilidade, crença em acontecimentos considerados como prováveis e bons. Falar em perspectivas é falar de esperança no futuro. Muitos educadores ficam perplexos diante de diversas rápidas mudanças na sociedade, desde o campo tecnológico ao econômico. Se perguntam sobre o futuro de sua profissão, alguns com medo de perde-la por não conseguir acompanhar essas mudanças. Em cada um destes diversos cenários para a educação, para forma-lo é sempre preciso “distanciamento. É sempre um ponto de vista indicando uma certa direção ou, pelo menos, um horizonte em direção ao qual estamos caminhando ou podemos caminhar.

2 - O TRADICIONAL E O NOVO
A educação tradicional, apesar do seu declínio, existe até hoje. A educação nova, que se desenvolveu nesses últimos dois séculos, surgiu de forma clara com a obra de Rousseau, e rendeu numerosas conquistas, principalmente no campo das ciências da educação e das metodologias de ensino. Como exemplo na pedagogia, costumamos destacar o conceito de “aprender fazendo” de J. Dewey e as técnicas Freinet. E é através da educação tradicional e educação nova que será construída a educação do futuro.
Ambas as educações que possuíam como enfoque do processo de desenvolvimento o individual, sofrem no séc. XX um deslocamento, do individual passa para o social, para o político e para o ideológico. E é apartir do séc. XX que essa passa a ser social e permanente. É claro que temos muitos desníveis entre regiões e países, mas existem idéias universalmente difundidas, entre elas, a de que não há idade para se educar, de que a educação se estende pela vida toda e que ela não é neutra.

3 - EDUCAÇÃO INTERNACIONALIZADA
Na metade do século XX foi imaginada a educação internacionalizada, a qual foi confiada a Unesco. Países mais desenvolvidos universalizaram o ensino fundamental e suprimiram o analfabetismo. Desde então os sistemas nacionais de educação possibilitaram vários planos de educação, que diminuíram os custos e aumentaram os benefícios. Como resultado, os sistemas educacionais do mundo contam com uma estrutura básica muito parecida, que foi impulsionada pela globalização como parâmetro curricular comum.

4 - NOVAS TECNOLOGIAS
Como consequências da evolução das novas tecnologias, as quais foram centradas na comunicação de massa, a aprendizagem a distância se baseia na internet, sendo a grande novidade educacional do milênio. A educação opera com um linguagem escrita, e a nossa cultura vive impregnada por uma nova linguagem, sendo ela, a da mídia, tal como a da televisão e a da internet. A cultura do papel representa talvez o maior obstáculo ao uso intenso da internet, estando em evidência a educação a distância com base na mesma. Por isso, os jovens que ainda não tornaram totalmente internacional a cultura do papel, adaptam-se com mais facilidade que os adultos ao uso do computador. Eles já nascem com essa nova cultura, a cultura digital.

            5 - PARADIGMAS HOLONÔMICOS:
          Esses paradigmas sustentam um princípio unificador do saber, do conhecimento em torno do ser humano, valorizando o seu cotidiano, o seu vivido, o pessoal, a singularidade, o entorno, o acaso e outras categorias.    Para os holistas (defensores dos paradigmas holonômicos), os paradigmas clássicos são marcados pela ideologia e apenas lidariam com categorias redutoras da totalidade. Já os holonômicos visam a restauração da totalidade do sujeito, com a valorização da iniciativa, sua criatividade, valorizando a complementaridade, convergência e complexidade. Os paradigmas holonômicos tem como intensão manter sem superar, todos os elementos da complexidade da vida e do real.    Há uma certa divergência entre pontos destes novos paradigmas, mas, em conjunto, indicam uma tendência única na perspectiva educacional. Os holistas buscam uma direção do futuro, chamada por eles de pedagogia da unidade. Para eles, a imaginação está no poder. São muito mais sociáveis ao que é imaginário, ligado à criatividade, do que ao real e concreto.

6 - [HOLISTAS SUSTENTAM QUE IMAGINÁRIO E UTOPIA SÃO OS GRANDES FATORES INSTITUINTES DA SOCIEDADE]
A complexidade não deve ser entendida como um padrão, mas como um o real em processamento, em constante transformação, em um ciclo de criação e recriação, construção e reconstrução. A coexistência de dois princípios é capaz de provocar desequilíbrio, dúvidas e ansiedades. Nesse sentido, deve-se entender a transdisciplinaridade como um desdobramento, um aprofundamento, da própria noção de dialética.  Entendida um método, as disciplinas que colaboram entre elas em um projeto com um conhecimento em comum poderá dar uma contribuição ao estudo chamado de Pedagogia da Terra, ou ecopedagogia, que incorpora a atitude, e a convivência transdisciplinar. “A verdade é o todo”, dizia Hegel. Por isso, acredita-se que um dos grandes méritos da transdisciplinaridade seja recuperar e renovar a categoria filosófica de totalidade.


7 - EDUCAÇÃO POPULAR
O uso da educação popular, nos dias atuais, vem se tornando uma característica comum de educadores ao redor do mundo. Um modelo de educação que passou a ser organizado e conscientizado desde os anos 60, quando Paulo Freire tratava sobre o assunto em seus trabalhos. Apesar de ser uma característica comum de vários educadores, essa educação popular vem tomando outras vertentes, tais como: educação pública popular, educação popular comunitária e educação ambiental ou sustentável. A educação popular também teve um importante papel na luta contra as ditaduras latino-americanas, apresentando projetos alternativos. Mesmo enfrentando várias fronteiras, a educação popular é hoje o que rege vários educadores pelo mundo, como já dito.
A prática da educação popular é a busca pela solidariedade e reciprocidade, buscando, antes de tudo, pensar mais no próximo, através de serviços comunitários e voluntários.
Talvez a educação popular seja o maior legado da América Latina à pedagogia crítica universal, oferecendo grandes alternativas ao sistema de escolarização pública, por exemplo.

8 - DUPLA ENCRUZILHADA
O objetivo do Instituto Paulo Freire é encontrar um caminho para educação básica a nível mundial, resolvendo de uma vez por todas esta encruzilhada a qual se encontra a educação básica, consolidando o “Projeto Escola Cidadã” como resposta à crise de paradigmas. Resolver pelo simples motivo do modelo da educação básica atual não conseguir suprir todas as necessidades após essa universalização da educação. A Escola Cidadã é um projeto que visa formar um verdadeiro cidadão para controlar o Mercado e o Estado com seu projeto político-pedagógico, além do mais, o financiamento é democrático e comunitário e o seu destino é público. O projeto tira como foco a transmissão cultural que normalmente é empregada no ensino das escolas de educação básica e traz como principal foco a transformação social, sendo a pedagogia de práxis um grande exemplo de pedagogia transformadora em suas várias manifestações.
 O conhecimento tem ganhado grande valor nos dias atuais. Dados e informações são compartilhados a todo instante ao redor do mundo. Informações são armazenadas, graças à tecnologia, em grandes servidores e essas informações podem ser acessadas de qualquer sala de aula ao redor do globo. Bem, se não já estamos na “Revolução da Informação”, estamos beirando-a. Mesmo que ainda existam milhões de pessoas sem acesso a essa informação globalizada em grande escala, a informação e o conhecimento é que o rege a sociedade do século XXI.
 Landislau Dowbor, no livro “A Reprodução Social” cita o atraso em que muitos ainda se encontram quanto à tecnologia e diz que precisamos fazer duas coisas ao mesmo tempo: superar o atraso passado e criar condições para aproveitar o amanhã.

9 - [ESTÁ EM ANDAMENTO UMA REVOLUÇÃO DA INFORMAÇÃO COMPARÁVEL À REVOLUÇÃO INDUSTRIAL]
Além da escola, lugares como o espaço domiciliar, a empresa e o espaço social viraram lugares de aprendizagem. Já a sociedade civil está se tornando espaço de difusão de conhecimentos. Nesses espaços têm se democratizado as informações – menos influência e controle e mais liberdade. A informação que, no século XXI, passa a ser um direito fundamental do cidadão, em uma sociedade de redes e de movimentos. Quase tudo ligado à tecnologia.
O conhecimento é o básico para a sobrevivência de todos. Por esse motivo ele deve ser de livre e comum acesso, o que é o papel das instituições de ensino. Ainda há esperanças de que a educação seja algo democrático, algo que todos possam ter acesso. Porém com a falta de políticas públicas, têm surgido “indústrias do conhecimento” que mercantilizam a educação, prejudicando a visão humanista e rompendo com a ideia do livre e comum acesso à educação.
A educação, e a educação a distância em particular é um bem coletivo e por isso não deve  ser controlado pelo mercado, em interesses políticos. Quem deve decidir sobre a qualidade dos certificados deve ser a sociedade num geral. Será que ainda existirá diplomas daqui alguns anos?

10 - RENOVAÇÃO CULTURAL
A escola não pode ficar a reboque das inovações tecnológicas. Ela precisa ser um centro de inovação. A escola deve orientar criticamente, sobretudo as crianças e jovens, na busca de uma informação que os faça crescer e não embrutecer. Ela deve oferecer uma formação geral na direção de uma educação integral.
A sociedade do conhecimento é uma sociedade de múltiplas oportunidades de aprendizagem, as conseqüências para a escola e para a educação em geral são enormes.
No contexto de impregnação do conhecimento cabe à escola: amar o conhecimento como espaço de realização humana, de alegria e de contentamento cultural; cabe-lhe selecionar e rever criticamente a informação; formular hipóteses; ser criativa e inventiva; ser provocadora de mensagens e não pura receptora; produzir, construir e reconstruir conhecimento elaborado.
E mais: sob uma perspectiva emancipadora da educação, a escola tem que fazer tudo isso em favor dos excluídos, a tecnologia contribui pouco para a emancipação dos excluídos se não for associada ao exercício da cidadania. A educação tornou-se estratégica para o desenvolvimento e por isso será preciso transformá-la profundamente.
A escola do século XXI precisa ser cidadã. As mudanças que vêm de dentro das escolas são mais duradouras, o educador é um mediador do conhecimento diante do aluno que é o sujeito da sua própria formação. A escola está desafiada a mudar a lógica da construção do conhecimento, pois a aprendizagem agora ocupa toda a nossa vida. Devemos ser felizes na escola, a felicidade nela não é uma questão de opção metodológica ou ideológica, é uma obrigação essencial. O mundo de hoje é “favorável à satisfação” e a escola também pode sê-lo.
Ser professor hoje é viver intensamente o seu tempo, conviver; é ter consciência e sensibilidade. Não se pode imaginar um futuro para a humanidade sem educadores. Os educadores, numa visão emancipadora, não só transformam a informação em conhecimento e em consciência crítica, mas também formam pessoas, são os verdadeiros “amantes da sabedoria”, eles fazem fluir o saber porque constroem sentido para a vida das pessoas e para a humanidade e buscam, juntos, um mundo mais justo, mas produtivo e mais saudável para todos. Por isso eles são imprescindíveis. 

11 - EDUCAÇÃO DO FUTURO
Diversas categorias como “determinação”, “reprodução”, “mudança” e “trabalho” aparecem frequentemente na literatura pedagógica contemporânea, sinalizando já um ponto de vista da educação. Essas categorias tornaram-se clássicas na explicação do fenômeno da educação. A dialética constitui-se, até hoje, no paradigma mais consistente para analisar o fenômeno da educação. Elas não podem ser negadas ou desprezadas como categorias “ultrapassadas”. Mas também podemos nos ocupar mais especificamente de outras, ao pensar a educação do século XXI, categorias nascidas ao mesmo tempo da prática da educação e da reflexão sobre ela. Eis algumas delas, a título de exemplo.
1ª) CIDADANIA. A partir dessa categoria podemos discutir particularmente o significado da concepção de escola cidadã e de suas diferentes práticas. Educar para a cidadania ativa tornou-se hoje projeto e programa de muitas escolas e de sistemas educacionais.
2ª) PLANETARIDADE. A Terra é um “novo paradigma” (Leonardo Boff). Que implicações tem essa visão de mundo sobre a educação? O que seria uma ecopedagogia (Francisco Gutiérrez) e uma ecoformação (Gaston Pineau)? O tema da cidadania planetária pode ser discutido a partir dessa categoria.
3ª) SUSTENTABILIDADE. O que seria uma cultura da sustentabilidade? Esse tema deverá dominar muitos debates educativos nas próximas décadas. O que estamos estudando nas escolas? Não estaremos construindo uma ciência e uma cultura que servem para a degradação e para a deterioração do planeta?
4ª) VIRTUALIDADE. Esse tema implica toda a discussão atual sobre a educação a distância e o uso dos computadores nas escolas. Quais as conseqüências para a educação, para a escola, para a formação do professor e para a aprendizagem? Como fica a escola diante da pluralidade dos meios de comunicação? Eles nos abrem os novos espaços da formação ou irão substituir a escola?
5ª) GLOBALIZAÇÃO. O processo da globalização está mudando não só a política, a economia, a cultura, como também a educação. O estudo desta categoria nos remete à necessária discussão do papel dos municípios e do “regime de colaboração” entre união, estados, municípios e comunidade, nas perspectivas atuais da Educação Básica. Para pensar a educação do futuro, precisamos refletir sobre o processo de globalização da economia, da cultura e das comunicações.
6ª) TRANSDICIPLINARIDADE. Embora com significados distintos, certas categorias como transculturalidade, transversalidade, multiculturalidade e outras como complexidade e holismo também indicam uma nova tendência na educação que será preciso analisar. Como construir interdisciplinarmente o projeto pedagógico da escola? É necessário realizar o debate dos parâmetros curriculares. O desafio de uma educação sem discriminação étnica, cultural, de gênero.
7ª) DIALOGICIDADE, DIALETICIDADE. Não podemos negar a atualidade de certas categorias freireanas e marxistas, isto é, a validade de uma pedagogia dialógica ou da práxis. A fenomenologia hegeliana continua inspirando nossa educação e deverá atravessar o milênio. A educação popular e a pedagogia da práxis deverão continuar como paradigmas válidos para além do século XXI.

12 - [DIALÉTICA AINDA É PARADIGMA MAIS CONSISTENTE PARA ANALISAR FENÔMENO DA EDUCAÇÃO]
Com diversos desafios para a educação, nos fica claro que a reflexão crítica não é suficiente, como também não basta a prática sem a reflexão sobre ela. A análise dessas categorias, a identificação da sua presença na pedagogia contemporânea, pode constituir-se, sem dúvida, num grande programa a ser desenvolvido hoje em torno das “perspectivas atuais da educação”. Com esse texto introdutório, pretende-se iniciar um debate sobre as diversas perspectivas atuais da educação, para uma análise em profundidade daqueles e daquelas que se interessam por uma educação voltada para o futuro, uma educação apropriada para o século XXI.