Escolar Documentos
Profissional Documentos
Cultura Documentos
Cybersecurity
Capítulo 1 - Valor de Dados e Informação e
Fundamentos de Sistemas de Informação
Cloud & Cybersecurity
Prof. Maximiliano de Carvalho Jacomo
Aula 1.1. O Valor e a importância de dados e
informações para pessoas, sociedades e organizações
Vamos pensar um pouco...
Por que dados e informações são tão importantes e valiosos para
as pessoas, sociedades e principalmente organizações nos dias de
hoje?
Nos dias atuais...
Vivemos a “TRANSFORMAÇÃO DIGITAL”, no qual pessoas,
sociedades, organizações e coisas estão interligadas e trocando
dados e informações a todo momento, através de diversos tipos
de tecnologias.
Afinal,
Ou seja,
DADOS serão refinados (tratados e transformados) em
INFORMAÇÃO. A informação será analisada pelos seres
humanos e transformada em CONHECIMENTO!
Um conjunto de
dados organizados,
Fato bruto, sem processados ou
É a análise ou
sentido ou transformados em
compreensão da
significado. Que ainda algo que possui
informação por parte
não foi organizado, sentindo ou
do ser humano. É a
processado ou significado. Que pode
fonte do saber.
transformado. ser analisado ou
estudado pelo ser
humano.
Próxima Aula...
Vamos continuar aprendendo um pouco mais sobre conceitos de
Teoria Geral de Sistemas.
Aula 1.3. Conceito: TGS – Teoria Geral
dos Sistemas
O que é TGS
Teoria Geral dos Sistemas?
Vamos continuar aprendendo um pouco mais sobre conceitos de
Teoria Geral de Sistemas.
O que é TGS
Teoria Geral dos Sistemas?
A TGS proporciona uma visão (abordagem) compreensiva,
abrangente, holística (as totalidades representam mais que a
soma de suas partes) e gestáltica (o todo é maior que a soma das
partes) de um conjunto de coisas complexas que interagem com o
ambiente.
O que é SISTEMA para a TGS?
A TGS define como SISTEMA uma união de várias partes,
formadas por elementos ou componentes interdependentes que
interrelacionam entre si em prol de um objetivo comum, para a
formação de um todo no ambiente.
CONSTITUIÇÃO NATUREZA
Físico ou Concreto –
Fechado: máquinas,
objetos, coisas reais
tecnologias.
etc.
Abstratos ou Abertos –
Conceituais – indivíduos, grupos,
conceitos, planos, organizações,
ideias. sociedades.
Característica do Sistema Aberto na
Teoria Geral dos Sistemas
(1) Possui diversos elementos ou componentes complexos que
estão em interação continua com o ambiente; (2) Influencia o
ambiente externo e é influenciado por ele; (3) Tem capacidade de
crescimento, mudança, adaptação e autorreprodução (em
algumas situações).
Sistema Aberto na
Teoria Geral dos Sistemas para a administração
EMPRESA TRANSFORMA
ENTRADA DE SAÍDA DE
TRANSFORMAÇÃO
RECURSOS PRODUTOS
CONVERSÃO DE
AMBIENTE
AMBIENTE
CONSOME
FORNECE
• PESSOAS RECURSOS EM
• TECNOLOGIAS RESULTADO
• MATÉRIA • PRODUTO OU
PRIMA SERVIÇO
• DADOS
• DINHEIRO
RETROALIMENTAÇÃO (FEEDBACK)
Próxima Aula...
Vamos continuar aprendendo um pouco mais sobre conceitos de
Sistemas de Informação.
Aula 1.4. Conceito: Sistemas de
Informação
Conceituando...
Sistemas de Informação
Podemos definir um Sistema de Informação (SI) como um
conjunto de elementos (componentes) inter-relacionados que
coletam, recuperam, processam, armazenam e distribuem
informações.
GERAM
INFORMAÇÕES QUE POSSIBILITAM
SISTEMA DE
INFORMAÇÃO
ENTRADA SAÍDA
PROCESSAMENTO
(INPUT) (OUTPUT)
EMPRESA/PESSO
TRANTAMENTO
TRANSFORMAÇÃO
AMBIENTE
FORNECE
DADOS EM • INFORMAÇÃO
• DADOS INFORMAÇÕES • CONHECIMENT
AS
O
FEEDBAC
K
Conceituando...
Sistemas de Informação
É importante ressaltar que um sistema de informação é
caracterizado como sendo toda a ferramenta que manipula dados,
transformando-os em informação, utilizando ou não meios
tecnológicos para tal transformação.
Conceituando...
Sistemas de Informação
Segundo a visão de Laudon e Laudon (2009), o sistema de
informação é composto por três dimensões:
• ORGANIZAÇÃO
• TECNOLOGIA
• PESSOAS
SI
CRM
SIE SIG Sistemas de Informações
de Relacionamento com o
Cliente;
SCM
Sistemas de informações
de Gerenciamento da
SAD Cadeia de Suprimentos.
Próxima Aula...
Vamos estudar o capítulo 2: Fundamentos de Segurança da
Informação e Segurança Cibernética.
Fundamentos de
Cybersecurity
Capítulo 2 - Fundamentos de Segurança da
Informação e Segurança Cibernética
Cloud & Cybersecurity
Prof. Maximiliano de Carvalho Jacomo
Aula 2.1. Conceito: Ativos de TI
O que são os
Ativos de TI?
Para que qualquer tipo ou modelo de negócio aconteça de forma
eficiente é preciso que a organização possua uma série de
recursos humanos, tecnológicos e materiais, bem como um
conjunto de processos bem desenhados e definidos para garantir
que tudo aconteça conforme o planejado.
O que são os
Ativos de TI?
Pois bem, todo esse conjunto de recursos e processo são
considerados um “bem” que geram valor e possuem valor para a
organização.
Conjunto de atividades
ATIVOS DE TI PROCESSOS realizadas através do uso das
tecnologias da informação.
CONFIDENCIALIDADE
Agora que você aprendeu, vamos praticar
o reconhecimento dos princípios de acordo com
os exemplos.
Imagine que ao acessar um site você clique em um link esperando
ser redirecionado para uma página específica, mas na verdade um
hacker, entre você e o site, desvia seu acesso para uma outra
página. Neste caso, qual o princípio que entra em ação?
INTEGRIDADE
Agora que você aprendeu, vamos praticar
o reconhecimento dos princípios de acordo com
os exemplos.
Imagine que você deseja verificar um pedido feito em um site
e-commerce e, ao tentar acessar a página que demonstra os seus
pedidos, você se depara com um erro no qual não é possível
visualizar as informações por erro de comunicação. Neste caso,
qual o princípio que entra em ação?
DISPONIBILIDADE
A segurança da informação vai além dos
3 Pilares/princípios
Atualmente, devido ao avanço das tecnologias da informação e
das ameaças e perigos, para garantir a proteção da informação, e
por que não dizer dos ativos de TI, é preciso implementar outros
princípios que servirão como pilares extras a proteção.
Neste contexto...
A segurança da informação vai além dos
3 Pilares/princípios
• AUTENTICIDADE
• NÃO REPÚDIO
CONFIDENCIALIDA
INTEGRIDADE DISPONIBILIDADE
DE • AUDITABILIDADE
• IRRETRATABILIDADE
• PRIVACIDADE
• e muitos outros....
Pense na segurança da informação
como:
Um conjunto de ações automatizadas, ou não, processos, práticas,
normas, políticas, regras, mecanismos e tecnologias, métodos e
técnicas, comportamento e atitudes, que tem como objetivo
proteger e salvaguardar não só os ativos de TI, mas também todo
o valor que esse conjunto de ativos possui para o modelo de
negócio e toda a organização.
O que é
Segurança Cibernética?
A SEGURANÇA CIBERNÉTICA refere-se à proteção da
informação em diversos níveis e aspectos, contra os mais variados
tipos de ameaças que estão presentes no espaço cibernético. Ou
seja, na Internet. E segue os mesmos princípios da segurança da
informação, mas com o viés na proteção e salvaguarda dos ativos
de TI na rede mundial de computadores.
Qual a diferença entre
Segurança da Informação e Segurança Cibernética?
A SEGURANÇA DA INFORMAÇÃO, possui uma visão holística e
seu escopo de abrangência é maior e mais complexo. Isto porque
seu viés é proteger a informação e os ativos de TI como um todo,
independente do estado que se encontra.
GOVERNANÇA
DA SEGURANÇA
SEGURANÇA DA
INFORMAÇÃO
SEGURANÇA
CIBERNÉTICA
Próxima Aula...
Vamos estudar os conceitos de Dados Pessoais e Proteção e
Privacidade de Dados.
Aula 2.3. Conceito: Dados Pessoais e
Privacidade de Dados
O que é
Dado(s) Pessoal(ais)?
De acordo com a LGPD – Lei Geral de Proteção de Dados
Pessoais, DADO(s) PESSOAL(ais) é qualquer informação que
permita identificar de forma direta ou indireta uma pessoa que
esteja viva, tais como: nome, RG, CPF, gênero, data e local de
nascimento, telefone, endereço, localização via GPS, retrato
fotográfico, prontuário de saúde, cartão bancário, renda, histórico
de pagamento, hábitos de consumo, preferência de lazer,
endereço IP, cookies e muitas outras informações.
O que é
Dado(s) Pessoal(ais) Sensível?
De acordo com a LGPD – Lei Geral de Proteção de Dados
Pessoais, DADO(s) PESSOAL(ais) Sensível são dados pessoais
que têm como principal característica expor a pessoa a
discriminação ou fragilidade. Como exemplo, citamos: origem
racial ou étnica, convicção religiosa, opinião política, saúde ou vida
sexual, características genéticas ou biométricas, filiação a
sindicatos ou a organizações de caráter religioso, filosófico ou
político e, por fim, dados/informações de menores de idade ou
incapacitados.
O que é
Proteção e Privacidade de Dados?
A PRIVACIDADE é considerado direito fundamental de qualquer
pessoa e seu conceito pode variar de acordo com região, cultura e
de pessoa para pessoa.
Sendo assim...
O que é
Proteção e Privacidade de Dados?
Quando pensamos em PRIVACIDADE estamos em um contexto
em que as pessoas têm o direito de terem suas vidas íntima sem
que sejam expostas de forma arbitrária, podendo viver suas vidas
sem intervenções ilegais do governo ou empresas. Já no caso de
PROTEÇÃO, temos o foco que as pessoas não deixem de fornecer
seus dados, mas sim que saibam por onde estes dados estão
circulando e que sejam utilizados para atividades específicas e
que não prejudiquem direta ou indiretamente.
Próxima Aula...
Vamos estudar os conceitos de Política de Segurança da
Informação e Política de Segurança Cibernética.
Aula 2.4. Conceito: Política de Segurança da
Informação e Política de Segurança Cibernética
O que é
Política de Segurança da Informação (PSI)?
A PSI pode ser compreendida como um conjunto de instruções,
normas e regras previamente definidas, revisadas e aprovadas
que deverão ser seguidas por toda a organização.
Sendo assim...
Construir uma PSI ou PSC precisamos:
QUESTIONAR CRIAR
Fundamentos de
Cybersecurity
Capítulo 3 - Fundamentos de Segurança da
Informação e Segurança Cibernética II
Cloud & Cybersecurity
Prof. Maximiliano de Carvalho Jacomo
Aula 3.1. Conceito: Ameaça, Vulnerabilidade, Risco e
Incidente de Segurança
O que é AMEAÇA?
Para a segurança da informação e segurança cibernética,
AMEAÇA é definida como um agente causador de um evento não
desejável que tem como objetivo causar algum potencial de dano
a um ou mais ativos de TI.
Essa entidade pode ser: (a) pessoa, (b) evento natural, (c) falha
tecnológica ou qualquer outro elemento que possa explorar uma
ou mais vulnerabilidades e como resultado provocar um incidente.
O que é VULNERABILIDADE?
Pode ser compreendido como um ponto fraco ou fraqueza
presente em um ou mais ativos de TI.
VULNERABILIDADES INCIDENTE
AMEAÇAS RISCO
Com relação à
VULNERABILIDADE, AMEAÇA e RISCO...
A prioridade de ambas as seguranças (da informação e
cibernética) será de:
1. MITIGAR as VULNERABILIDADE;
2. INIBIR ou IMPEDIR as AMEAÇAS;
3. CONTROLAR e DIMINUIR os RISCOS;
4. IMPEDIR EVENTOS NÃO DESEJÁVEIS;
5. EVITAR ou TRATAR INCIDENTES.
Próxima Aula
Vamos conhecer os principais tipos de Ameaças Cibernéticas.
Aula 3.2. Principais tipos de Ameaças
Cibernéticas
Principais Ameaças Cibernéticas
Com relação aos principais tipos de ameaças cibernéticas, em um
ambiente de TI, seja este local ou em nuvem, teremos como
destaque:
• Ameaças tecnológicas;
• Ameaças Naturais;
• Ameaças Humanas (intencionais ou não intencionais).
Ameaças Tecnológicas
O primeiro ponto a saber é sobre o que são:
BACKDOOR ZUMBIS
BOTNET
WORMS
Ameaças Tecnológicas
Nesta categoria, teremos:
• ENGENHARIA SOCIAL;
• SEQUESTRO DE DADOS;
• ATAQUES DE NEGAÇÃO DE SERVIÇO (DDoS ou DoS);
• INVASÃO POR MEIO DE VULNERABILIDADES;
• INVASÃO POR MEIO DE ATAQUES DE FORÇA BRUTA;
• EXPLORAÇÃO DE FALHAS FÍSICAS OU TECNOLÓGICAS.
Top 3
1º lugar: ENGENHARIA SOCIAL
Pode ser definida como a “ARTE” de enganar, persuadir ou
manipular pessoas, para que elas façam algo a mando de quem
está realizando a engenharia social ou forneçam algo de valor
para quem está realizando a engenharia social.
Existem diversas técnicas utilizadas para aplicar a engenharia
social, como exemplo: (a) envio de e-mails falsos, (b) solicitações
de acesso a links maliciosos, (c) enganação por meio de contato
telefônico etc.
Top 3
1º lugar: ENGENHARIA SOCIAL
Atualmente a engenharia social é considerada uma das atividades
mais realizadas por criminosos cibernéticos para aplicar um golpe
ou cometer um crime cibernético. Isto porque, explorar
vulnerabilidades no grupo de ativos de TI considerado o mais
frágil de qualquer organização, PESSOAS!
A engenharia social explorar diversos tipos de atributos que
qualquer ser humano possui, como por exemplo: (a) curiosidade,
(b) ganância, (c) solidariedade; (d) ausência de conhecimento;
dentre outros...
Top 3
2º lugar: SEQUESTRO DE DADOS
O sequestro de dados é um dos crimes cibernéticos que mais vêm
crescendo nos últimos anos e que “tira o sono” de vários
especialistas de segurança.
Neste tipo de crime, o criminoso cibernético utiliza um código
maliciosos – no caso um RANSOMWARE – para realizar a ação de
criptografar todos os dados, informações, sistemas e aplicativos
presentes em um sistema computacional e, assim que finalizado a
ação ilícita, o criminoso pede a vítima um valor de resgate que no
geral é cobrado em forma de criptomoeda.
Top 3
2º lugar: SEQUESTRO DE DADOS
Muitas das vezes a vítima paga o resgate, mas não tem de volta
os seus dados, informações, sistemas ou aplicativos. Isto porque,
na maioria dos casos, o criminoso NÃO POSSUI a chave que irá
reverter o processo de criptografia.
Por este motivo, muitos especialistas em segurança aconselham a
não pagar o resgate e sim realizar ações de prevenção contra esse
tipo de ameaça.
Top 3
3º lugar: ATAQUES DE NEGAÇÃO DE SERVIÇO
Neste tipo de crime cibernético a vitima sofre um ataque massivo
que tem como objetivo principal TORNAR INDISPONÍVEL os
sistemas de informação ou sistemas computacionais da vítima. Ou
seja, fazer com que a vítima (que em sua grande maioria são
empresas) não consiga realizar o seu modelo de negócio e assim
entregar sua proposta de valor para o mercado.
Top 3
3º lugar: ATAQUES DE NEGAÇÃO DE SERVIÇO
No geral esse tipo de ataque muita das vezes é motivado por:
• Sabotagem ao concorrente;
• Vingança;
• Ideologia Política;
• Terrorismo;
• Promoção pessoal do criminoso; dentre outros...
Próxima Aula
Vamos conhecer as principais Leis Brasileiras com relação a
golpes e crimes cibernéticos.
Aula 3.4. As Principais Leis Brasileiras com
relação a Golpes e Crimes Cibernéticos
O que é
Um Crime Cibernético?
Crimes Cibernéticos podem ser definidos como atividade ilícitas
realizadas por criminosos através do uso de dispositivos
computacionais e a internet, com o objetivo de causar algum tipo
de dano ou prejuízo a uma pessoa, sociedade ou empresa.
O que é
Um Crime Cibernético?
Como exemplo de crimes cibernéticos podemos citar: (a) fraudes;
(b) roubo ou furto de dados/informações; (c) ataques cibernéticos;
(d) invasão a dispositivos computacionais; (e) estelionato ou
falsidade ideológica; (f) engenharia social; (h) criação ou
distribuição de códigos maliciosos; (i) sequestro de dados; (j)
acesso não autorizado a sistemas, aplicativos, recursos, serviços
ou dispositivos computacionais; (l) invasão à privacidade; (m)
pirataria de software ou roubo de propriedade intelectual, dentre
outros...
Leis Brasileiras:
Marco Civil da Internet (Lei 12.965/14)
Principal objetivo é o de regulamentar e estabelecer os parâmetros
relacionados ao uso e fornecimento da Internet no Brasil por parte
de entidades públicas ou privadas. Seus principais pontos são:
a) Neutralidade da Rede – livre acesso aos usuários para qualquer
tipo de conteúdo; b) Liberdade de Expressão – garantia de que os
usuário poderão se expressar livremente na internet; c)
Privacidade – garantia de que os usuários terão privacidade com
relação aos seus dados e históricos de acessos realizados na
internet.
Leis Brasileiras:
Lei Carolina Dieckmann (Lei 12.737/12)
Principal objetivo é tipificar ações ilícitas e/ou crimes relacionados à
invasão a aparelhos eletrônicos e computacionais, incluindo os
crimes relacionados à liberdade individual, inviolabilidade de
segredos profissionais, cyberbullying, roubo, estelionato e calúnia
ou difamação.
No texto original as penas vão de 3 meses a 1 ano de detenção +
multa. Porém, com o projeto lei 4554/19 as penas passaram a ser
de 8 anos de detenção + multa, podendo ainda sofre um acréscimo
de 1/3 a 2/3 na pena conforme o grau do dano ou prejuízo causado.
Leis Brasileiras:
LGPD - Lei Geral de Proteção de Dados Pessoais
(Lei 13.709/18)
Principal objetivo é estabelecer a proteção e a privacidade no
tratamento de dados pessoais, para garantir o direito à liberdade,
privacidade e livre desenvolvimento dos cidadãos.
Considerada atualmente uma das leis mais importantes e principais
do Brasil, pois garante a qualquer pessoa física a proteção a
privacidade de seus dados e informações pessoais, não importando
a forma com que o tratamento dos dados é realizado (meio físico ou
meio digital).
Próxima Aula
Vamos começar o capítulo 4 – Frameworks e Melhores Práticas.
Fundamentos de
Cybersecurity
Capítulo 4 - Frameworks e Melhores Práticas
Cloud & Cybersecurity
Prof. Maximiliano de Carvalho Jacomo
Aula 4.1. Frameworks e Melhores Práticas
O que são
Frameworks e Melhores Práticas?
Frameworks são conjuntos de metodologias (métodos, padrões e
técnicas) testados e aprovados por entidades ou organizações que
têm como principal objetivo disponibilizar as melhores práticas
para que uma organização alcance de forma eficiente o sucesso
com relação a proteção e salvaguarda de seus Ativos de TI.
O que são
Frameworks e Melhores Práticas?
Atualmente existem diversos tipo de frameworks para a área da
segurança da informação e segurança cibernética. Sendo alguns
deles dispostos no formato mais generalista visando atender a
qualquer tipo de empresa ou modelo de negócio e outros mais
específicos, destinados a segmentos específicos como: saúde,
finanças, educação etc.
Framework
ISO/IEC família 27000
A ISO 27000 é um conjunto de certificações de segurança da
informação e proteção de dados que pode ser utilizado por
empresas públicas ou privadas.
1. IDENTIFICAÇÃO;
2. PROTEÇÃO;
3. DETECÇÃO;
4. RESPOSTA;
5. RECUPERAÇÃO.
Framework
PCI-SSC
Trata-se de um fórum aberto global que tem o objetivo de manter
o desenvolvimento contínuo, aprimoramento, armazenamento,
disseminação e implementação de padrões de segurança para a
proteção de dados de instituições financeiras e pagadoras.
No geral este tipo de framework é utilizado para garantir uma
padronização na proteção do uso de cartões de créditos e
pagamentos eletrônicos, além de avaliar as condições de
segurança para estabelecer um processo minimamente seguro
para que as transações acontecem de forma segura.
Framework
ISO 22301
Trata-se de uma norma internacional para a gestão da
continuidade dos negócios, estabelecendo diretrizes e práticas que
asseguram que o modelo de negócio irá continuar suas atividades
após sofrer um grande incidente, seja relacionado a operação,
administração, segurança da informação, segurança cibernética ou
a qualquer outro tipo de incidente ocasionado por qualquer tipo de
ameaça (natural, tecnológica ou humana).
Framework
ISO 22301
A preocupação com a continuidade do negócio por parte dos
gestores e administradores de empresas aumentou,
principalmente por conta dos ataques terroristas as torres gêmeas
em 11 de setembro de 2001 em Nova York – EUA.
Neste contexto a ISO 22301 auxilia as organização no
estabelecimento de requisitos e melhores práticas para construir
negócios mais robustos e resilientes, permitindo que elas
enfrentem incidentes de magnitudes perturbadoras.
Fundamentos de
Cybersecurity
Capítulo 5 - Carreira e Mercado de Trabalho
Cloud & Cybersecurity
Prof. Maximiliano de Carvalho Jacomo
Aula 5.1. Empregabilidade e Mercado de Trabalho
EMPREGABILIDADE
& Mercado de Trabalho
EMPREGABILIDADE
& Mercado de Trabalho
De acordo com a Associação das Empresas de Tecnologia da
Informação e Comunicação e de Tecnologias Digitais (Brasscom)
até 2025 serão
MÉDIA SALÁRIO
PROFISSÃO
Junior Master Sênior
ORNITORRINCO
Qual é o
Perfil Profissional de um profissional da área
da Segurança da Informação/Segurança
Cibernética?
No geral, um profissional para atuar na área da segurança da
informação ou segurança cibernética deve ter como perfil
profissional dois tipos de competências:
• Competências Técnicas;
• Competências Comportamentais.
Quais são as
Competências Técnicas?
Dentro do universo de competências técnicas, destacam-se:
capacidade de desenvolver raciocino lógico, conhecimento em
redes de computadores, conhecimento em programação,
conhecimento em banco de dados, capacidade de resolver
problemas, capacidade de análise e aprendizado, capacidade de
visão holística, conhecimento em infraestrutura de TI,
conhecimento em sistemas operacionais, conhecimento de gestão
de risco e compliance, conhecimento em proteção e privacidade
de dados, dentre outras...
Quais são as
Competências Comportamentais?
Dentro do universo de competências comportamentais,
destacam-se: capacidade de liderança, capacidade de trabalho em
equipe, ética e responsabilidade, capacidade de gestão do tempo,
inovação e empreendedorismo, visão estratégica, disciplina,
credibilidade, controle emocional, criatividade, marketing pessoal,
obstinado, iniciativa, autoconfiança, comunicação, flexibilidade,
adaptabilidade, autodesenvolvimento, colaborativo, networking,
dentre outras...
Próxima Aula
Vamos falar sobre certificações e especializações na área da
Segurança da Informação e Segurança Cibernética.
Aula 5.3. Certificações e Especializações
Por onde começar minha
Carreira na área da Segurança?
Bem, o primeiro passo é CRIAR UMA BASE SÓLIDA. Isto
significa buscar uma formação ACADÊMICA e depois buscar
ESPECIALIZAÇÕES específicas da área!
#ficadica:
Ter conhecimento na língua INGLESA é fundamental!!!
E as Certificações na área da Segurança
são importantes?
Sim!!!
Hoje as empresas buscam profissionais certificados. Atualmente
existem diversas entidades especializadas na certificação de
profissionais da área de segurança.
Próxima Aula
Vamos falar sobre blue team (time azul) na segurança.
Aula 5.4. Blue Team – Time Azul
O que é
Blue Team na área da Segurança?
Bem, blue team ou equipe azul são equipes formadas por
profissionais da área da segurança da informação ou segurança
cibernética que atuam em conjunto para garantir a proteção dos
ativos de TI dentro de uma organização.