Buscar

GESTAO E SEGURANÇA DE SISTEMAS DE INFORMAÇAO Cópia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Visão geral
	
	Apresentação da disciplina:
	
	Ementa: 
Engenharia social.
Conceitos e princípios da segurança da informação.
Principais vulnerabilidades dos sistemas computacionais.
Políticas de segurança.
	
 
	Objetivos:
	
	O Objetivo da nossa disciplina é mostrar a importância da Informação em nossas vidas, tanto no meio pessoal quanto profissional. Compreendendo isso, abordaremos os conceitos e princípios de segurança da informação, as principais vulnerabilidades dos sistemas computacionais, as políticas e auditoria de segurança e, por fim, a engenharia social.
	
	Conteúdo Programático:
	
	1. – A Insegurança da Informação 
Introdução;
Conceito de Informação;
Conceito de Segurança;
Tipos de informações;
A importância da informação;
Casos reais de crimes virtuais;
A Insegurança da informação.
2. – A Segurança da Informação
Introdução;
Princípios da segurança da informação;
Mitos sobre a segurança da informação;
Sistemas de informações;
Segurança das informações nas organizações;
Profissionais da segurança da informação.
3. – Principais Vulnerabilidades dos Sistemas Computacionais
Introdução;
Entendendo as vulnerabilidades;
Ameaças e Ataques;
Ferramentas de proteção.
4. - Políticas de Segurança e Auditoria
Definição de Políticas de Segurança;
Como criar uma Política de Segurança?;
Definição de Auditoria de Segurança;
Auditoria das Políticas de Segurança.
5. - Engenharia Social
Introdução;
O que é Engenharia Social?;
O perfil de um Engenheiro Social;
Algumas técnicas utilizadas.
	
	Metodologia:
	
	
	Os conteúdos programáticos ofertados nessa disciplina serão desenvolvidos por meio das Tele-Aulas de forma expositiva e interativa (chat - tira dúvidas em tempo real), Aula Atividade por Chat para aprofundamento e reflexão e Web Aulas que estarão disponíveis no Ambiente Colaborar, compostas de conteúdos de aprofundamento, reflexão e atividades de aplicação dos conteúdos e avaliação. Serão também realizadas atividades de acompanhamento tutorial, participação em Fórum, atividades práticas e estudos independentes (auto estudo) além do Material do Impresso por disciplina.
	
	
 
	Avaliação Prevista:
	
	
	O sistema de avaliação da disciplina compreende em assistir a tele-aula, participação no fórum, produção de texto/trabalho no portfólio, realização de duas avaliações virtuais, uma avaliação presencial embasada em todo o material didático, tele-aula e web aula da disciplina.
	
WEBAULA 11
Dados, Informação e a Importância da Informação
Olá Pessoal, sejam bem-vindos!
Puxa que legal, vamos começar uma nova disciplina! E aí estão animados?
A disciplina de Segurança da Informação possui um conteúdo que retrata muitas coisas da nossa realidade, tenho certeza que vocês irão gostar. Para aqueles que já conhecem bem o assunto, sintam-se a vontade para compartilhar suas experiências.
E o mais legal do nosso estudo é que vocês perceberão que algumas coisas que vamos falar vocês já ouviram, viveram ou presenciaram.
Quando você ouve sobre Segurança da Informação, qual a primeira coisa que vem em sua cabeça? Com certeza é invasão, hacker, cracker e vírus e etc., que são assuntos importantes para discutirmos, mas, antes de falarmos de tudo isso é importante ter em mente o valor da INFORMAÇÃO pessoal e organizacional.
 Vamos iniciar definindo Dado e Informação, certo? 
	O que é?
	Segundo
(OLIVEIRA, 2005)
 
	Segundo
 (ROSINI e PALMISANO, 2003)
	Dado 
	“... é qualquer elemento identificado em sua forma bruta que, por si só, não conduz a uma compreensão de determinado fato ou situação”.
	“... elemento que representa eventos ocorridos na empresa ou circunstâncias físicas, antes que tenham sido organizados ou arranjados de maneira que as pessoas possam entender e usar”.
	Informação
	“... é o dado trabalhado que permite ao executivo tomar decisões”.
	“... é dado configurado de forma adequada ao entendimento e à utilização pelo ser humano”.
	Exemplo
	Dado
	- A quantidade de produção;
- Os custos de aquisição de materiais;
- O número de equipamentos na fábrica.
	Informação
	- O aumento ou a diminuição da produção;
- A compra ou não compra de certo fornecedor;
- O aumento ou a diminuição da capacidade de produção.
_________________________________________________________________________________________________________________________________
1© Polyanna Pacheco Gomes - UNOPAR 2010
 Aprofundando o Conhecimento
O Código de prática para a gestão da segurança da informação diz que: “A informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos ao negócio e maximizar o retorno dos investimentos e as oportunidades de negócios”. 
NBR ISO/IEC 17799:2005.
Aí, meus caros alunos falam: 
- Professora, ainda não entendi, poderia nos dar mais exemplos de Dado e Informação?
Claro! Vamos aos exemplos!
Exemplo 1:
 Vocês gostam de café?
Quais são os ingredientes (dados) do café? Segue:
Dados:
1 litro de Água +
5 colheres de Açúcar +
3 colheres de Pó de Café
Processamento:
1)     Num recipiente, coloque a água e leve ao fogo;
2)     Acrescente o açúcar;
3)     Quando a água abrir fervura, despeje-a num coador já preparado com o pó de café.
Informação: CAFÉ (by Profa. Polyanna, para mera ilustração!).
Exemplo 2:
Dados: sadod rodedsnao
Processamento: Ordenar as letras.
Informação: dados ordenados. 
Desafio
Vamos ver se você é bom em rodnrea sa seltar, quer dizer, ordenar letras!
Clique aqui!
Para Distrair!
Vendo os dados abaixo, o que conseguem identificar?
Para verificar a informação que se deseja transmitir, clique aqui
 
Para saber mais, leia a Unidade I do Livro: Segurança da Informação NETO, DARIA ALMUDI – UNOPAR.  Algumas questões da Avaliação terão como referência essa Unidade.
Agora que vocês já entenderam o que são dados e informações, vamos falar sobre a Importância da Informação.
Imagine alguma coisa que você tem de muito valor e que você não gostaria de compartilhar com ninguém, porque essa coisa é SUA.
Imaginou?  Agora, vamos verificar dois tipos de informações:
1) Empresarial: A empresa Suasolução, tem informações super importantes e sigilosas referentes às dificuldades que seu cliente Soproblema está enfrentando com relação aos seus Sistemas de Informação, agora imagine se:
A Suasolução perder ou compartilhar essas informações com seus concorrentes, sendo que os mesmos ficarão informados da necessidade do Soproblema e apresentarão projetos antes da Suasolução. Consequentemente, Suasolução perderá um grandioso projeto e a oportunidade de levantar a Soproblema, além de perder também sua credibilidade no mercado por permitir o vazamento de informações sigilosas.
2) Pessoal: Você tem em seu computador, fotos de 5 anos atrás e até hoje não fez nenhum backup e essas informações são fotos de todas as festas, viagens, casamentos, formaturas e nascimentos que sua família participou.
? Humm...Será que fiz BACKUP hoje?
? E se EU perder MINHAS informações?
Lembre-se: Backup: Quem tem 1, não tem nenhum e quem tem 2 tem 1. Em outras palavras, 1 backup é melhor que nenhum, mas não é suficiente. Tenha pelo menos 2.
Fonte:http://info.abril.com.br/dicas/arquivo/backup/4.shtml
Saiba mais!
A importância da Informação Segura
http://www.bonde.com.br/bonde.php?id_bonde=1-14--28-20090225
 
1) Você acha que suas informações estão seguras? Se SIM, como tem feito para protegê-las?
2) Quais ferramentas você tem utilizado para fazer backup?
Poste sua opinião no Fórum.
 
Para concluir o estudo dessa Unidade.
“O que fazer para evitar o vazamento de informações sigilosas das empresas?”
1) http://idgnow.com.br/seguranca/2009/09/16/como-evitar-vazamento-de-informacoes-sigilosas/
 
Que legal pessoal, chegamos ao final da Web Aula 1 da Unidade 1.
Até a próxima Web Aula, That's all folks!Referências:
OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas de informações gerenciais: estratégias, táticas, operacionais. 8. ed. São Paulo: Atlas, 2005.
ROSINI, Alessandro Marco; PALMISANO, Ângelo. Administração de sistemas de informações e a gestão do conhecimento. São Paulo: Pioneira Thomson Learning, 2003.
NBR ISO/IEC 17799:2005. Tecnologia da informação, técnica de segurança, código de prática para a gestão de segurança da informação. Disponível em: <http://www.scribd.com/doc/27778826/NBR-ISO-IEC-17799-Tec-da-Inf-Tec-de-Seg-Cod-de-Pratica-para-a-Gest-da-Seg-da-Informacao>. Acesso em 12 de fevereiro 2010.
WEBAULA 2
Segurança e Insegurança da Informação
Olá caro aluno, agora que você já compreendeu a importância da informação, te convido a estudar nesta unidade a Segurança da Informação, onde abordaremos tanto Segurança quanto insegurança da informação.
Mas quem será que precisa de segurança?
A palavra segurança é lembrada a todo o momento, pois podemos nos referir à segurança de informações pessoais ou organizacionais. Temos nos preocupado muito com as portas de nossas casas abertas, colocamos cerca elétrica, portão eletrônico, seguranças para acompanharem os filhos, tomamos cuidado com o lugar onde vamos estacionar nosso carro, o melhor seguro para a casa, para o carro, etc. Mas, e a forma como abrimos a nossa vida e a da nossa família na internet? 
Precisamos ficar atentos com nossos novos “amigos virtuais”, pois este, de todos, é o maior perigo e a internet deveria ser uma das grandes preocupações. Será que os pais sabem com quem seus filhos estão conversando? Será que nós adultos também sabemos com quem estamos conversando em meio a essa correria?
E, devido a essa correria, não conseguimos ficar dez minutos em fila de banco, aguardar um minuto para a chegada de um e-mail, mandar uma carta para alguém e esperar uma tão sonhada resposta após um mês. Totalmente fora da nossa realidade, então, resolvemos quase tudo on line, nos rendendo a qualquer propaganda que nos livre das filas e nos garanta resolver tudo no conforto do nosso lar, esquecendo mais uma vez de nos preocupar com as propostas mal intencionadas e ficamos cara a cara com a insegurança da Informação.
Para saber mais Leia a Unidade II do Livro: Segurança da Informação 
NETO, DARIA ALMUDI – UNOPAR.  Algumas questões da Avaliação terão como referência esta Unidade.
Para refletir!
Na época em que as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso físico àquele local. Com as mudanças tecnológicas e com o uso de computadores de grande porte, a estrutura de segurança ficou um pouco mais sofisticada, englobando controles lógicos, porém ainda centralizados. Com a chegada dos computadores pessoais e das redes de computadores que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento de equipes e de métodos de segurança cada vez mais sofisticados. Paralelamente, os sistemas de informação também adquiriram importância vital para a sobrevivência da maioria das organizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável.
http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/biblioteca_tcu/biblioteca_digital/
Boas_praticas_em_seguranca_da_informacao_3a_edicao.pdf
Internet: Vilã ou Mocinha?
http://blogdocasa.blogspot.com/2008/04/internet-vil-ou-mocinha.html
Perigos da Internet
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece
E se a Internet Pifar? 5 cenários de apocalipse tecnológico.
http://idgnow.com.br/seguranca/2010/03/16/e-se-a-internet-pifar-5-cenarios-de-apocalipse-tecnologico/
1. De quem é a culpa de tanta Tragédia, da internet ou quem usa a internet? Por quê?
2. E SE a internet PIFAR?
Vamos assistir um vídeo!
Nagevar é Preciso!
 https://www.youtube.com/watch?v=vFI7zAgrDN0
Hoje, se um cliente nos envia um e-mail com uma solicitação de extrema urgência, se em poucos segundos ele não recebeu nenhum e-mail nosso dizendo: “Prezado Fulano de Tal, recebemos seu e-mail e já estamos providenciando sua solicitação”, ele nos liga para saber se já recebemos o e-mail e quando poderemos atender; a palavra espera neste mundo de tecnologia já não se encaixa mais.
Grande parte das organizações é totalmente dependente da internet e dos sistemas em rede para realizar transações de extrema importância e, quando um desses serviços fica fora do ar por algumas horas ou dias, tudo pára, acarretando na queda da produtividade. Mas, e quando esses dados são perdidos ou roubados das empresas por pessoas, logicamente mal intencionadas, ou, até mesmo, quando informações de extrema particularidade são divulgadas de forma maldosa na grande rede? Certamente, os impactos são sentidos na receita das empresas, na perda de credibilidade dos seus parceiros, clientes e fornecedores.
Qual a solução para a insegurança da Informação?
Mesmo com esses riscos, os índices de investimentos eram baixos em segurança da informação, mas este quadro parece está mudando, confira!
Fique por dentro!
“Crescimento econômico favorece os investimentos em segurança da informação...”  saiba mais >> 
 ( )
Veja as 10 carreiras mais quentes em TI para 2010
“Fatos preocupantes aparecem quase todos os dias em empresas que são vítimas de hackers, experimentos de segurança ou brecha de dados.
Isso não vai mudar em 2010 e a área de TI vai se interessar em adquirir novas habilidades de segurança...” saiba mais>>
 (  )
Diante das informações acima, sabemos também que não adianta fazermos somente investimentos em tecnologias, se nos esquecermos do Elo Mais Fraco da Segurança.
Questão para Reflexão!
Mesmo com todo esse turbilhão de informações, algumas pessoas ainda prezam por alguns costumes antigos.
1) O que você “O Cara ou a Cara” da Informática, não deixará de valorizar mesmo com o passar dos anos e com tantas mudanças tecnológicas?
Poste sua resposta no Fórum!
Desafio!
Quem gosta da brincadeira do Jogo dos 7 erros?
Então, desvende os 8 erros da Segurança da Informação!
Poste as respostas no Fórum!
(Divulgaremos na 1ª Tele Aula, o nome do Aluno/Pólo que 1º postar as respostas corretas no Fórum)
Pessoal, chegamos ao final da Web Aula 2 - Unidade 1.
Até a próxima Unidade, That's all folks!
Material Complementar
1) Artigo_MoisesBenigno.pdf
http://moisesbenigno.blogspot.com.br/
2) cartilha-seguranca-internet[1].pdf
http://cartilha.cert.br/ 
Referências:
MITNICK, Kevin. A arte de enganar. São Paulo: Pearson, 2003.
SECRETARIA DE FISCALIZAÇÃO DE TECNOLOGIA DA INFORMAÇÃO.  Boas práticas em segurança da informação. Disponível em: da_informacao_3a_edicao.pdf > Acesso 10 de fevereiro de 2010.
WEB AULA 31
Vulnerabilidade
Bom Pessoal, na Unidade I, abordamos a Informação e a Segurança da Informação. Então, dando continuidade à disciplina, vamos aprender um pouco sobre vulnerabilidade.
Você sabe o que é significado da palavra vulnerável?
Para saber mais!
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
É justamente o que vamos abordar nesta web aula 1 para vermos claramente as falhas de segurança nos servidores, sistemas computacionais, usuários comuns ou até mesmo com grande gestor de informação, permitindo a exposição das informações, deixando evidente a falta de integridade, confidencialidade e disponibilidade, que são conceitos básicos em segurança da informação.
Como sabemos,a internet vem crescendo de forma frenética. Com isso, ficamos mais sujeitos às ameaças que, segundo (TURBAN, 2004), podem ser classificadas como:
AMEAÇAS NÃO-INTECIONAIS:
Falhas humanas.
Perigos do ambiente.
Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS:
Roubos de dados.
Uso indevido de dados.
Roubos de equipamentos e/ou programas.
Greves ou tumultos, sabotagem.
Danos em recursos computacionais.
Destruição de dados por vírus ou ataques semelhantes.
Abusos e crimes diversos contra os computadores.
Outros mais...
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet. Disponível em: <http://cartilha.cert.br/conceitos/sec5.html#sec5> .
Acesso em: 5 de fevereiro de 2010.
____________________________________________________________________________________________________________________
1© Polyanna Pacheco Gomes - UNOPAR 2010
E você, já está familiarizado com os invasores?
Vamos assistir um vídeo para você se familiarizar com mais alguns!
Fonte: http://www.antispam.br/videos/
http://www.antispam.br/videos/cgi-spam-p.wmv
Aprofundando o conhecimento
Vulnerabilidade dos sistemas e uso indevido
Você pode imaginar o que aconteceria se tentasse conectar-se à Internet sem um firewall ou software antivírus? Em segundos, o seu computador seria danificado e você talvez levasse dias para reabilitá-lo.
Se seu computador fosse usado para administrar sua empresa, enquanto
ele estivesse fora do ar talvez você não conseguisse atender os clientes, nem fazer pedidos aos fornecedores. Talvez, você precisasse contratar — a preço de ouro — especialistas em sistemas para fazê-lo funcionar outra vez. E, no fim, você talvez descobrisse que, nesse meio tempo, seu sistema de computador foi invadido e teve dados valiosos roubados ou destruídos, incluindo dados confidenciais de pagamento de seus clientes. Se grande quantidade de dados tivesse sido destruída ou divulgada, sua empresa talvez nunca mais conseguisse recuperar-se.
Em resumo, se você opera uma empresa hoje, precisa ter a segurança e o controle como prioridades. O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.
Os controles, por sua vez, consistem em todos os métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos.
_______________________________________________________________________________________________________________________
NETO, Daria Almudi - UNOPAR. Segurança da informação. Pearson, 2009, pag 13,14.
		
	Para distrair!
Microsoft leva + de 7 anos para corrigir vulnerabilidade.
Saiba mais>>"
Você conhece a história do SPAM?
 
Vamos assistir a mais um vídeo.
https://www.youtube.com/watch?v=DFL5TbyfhrU&feature=related
Como já vimos nos vídeos de invasores e spam, é importante conhecer ferramentas de Autenticação, Firewalls, Sistemas de detecção de invasão, Antivírus e Antispyware e Criptografia para garantir a segurança. Para saber mais, leia a Unidade II - 1.4 Tecnologias e ferramentas para garantir a segurança do livro:SEGURANÇA DA INFORMAÇÃO: CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 5. UNIVERSIDADE NORTE DO PARANÁ. Sistema de Ensino Presencial Conectado. São Paulo: Pearson Education do Brasil, 2010. 187p.
Links Importantes!
Cartilha Malwares 
http://cartilha.cert.br/malware/
Aprenda a diferença entre Vírus e trojan
http://www.baixaki.com.br/info/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm
Os 7 Pecados Capitais da Tecnologia da Informação
 http://www.tecmundo.com.br/internet/6395-os-7-pecados-capitais-do-mundo-digital.htm
Informações de backup (Realização de Cópias de Segurança (Backups) http://cartilha.cert.br/seguranca/
Glossário
http://cartilha.cert.br/glossario/
Cavalo de Troia
https://www.youtube.com/watch?v=Gb-M0NctbRA&feature=related
Conceito de Criptografia
http://everson.por.com.br
Chegamos ao final da Web Aula 1 - Unidade 2.
Até a próxima Web Aula, That's all folks!
Referências:
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet. Disponível em: <http://cartilha.cert.br/conceitos/sec5.html#sec5> . Acesso em: 5 de fevereiro de 2010.
NETO, Daria Almudi - UNOPAR. Segurança da informação. São Paulo: Pearson, 2009.
TURBAN, Efrain. Tecnologia da informação para gestão. Porto Alegre: Bookman, 2004.
WEB AULA 4
Políticas e Auditorias de Seguranças
Olá Pessoal, estamos no final Unidade II e vale lembrar que a Disciplina é de Segurança da Informação, onde as surgem as perguntas: O que eu quero proteger? Contra o que ou quem?
E, com tudo que aprendemos nas outras Web Aulas, é notável o alto grau de importância da Informação dentro das organizações. Podemos dizer que ela é essencial, pois nos orienta na tomada de decisões. Para rever o que diz o Código de prática para a gestão da segurança da informação, releia a web aula 2 da Unidade I.
Nesta Web Aula, abordaremos as Políticas e Auditorias de Seguranças, onde os atributos básicos, também conhecidos como Tríade CIA, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). São os seguintes:
Confidencialidade; 
Integridade;
Disponibilidade.
Saiba Mais (http://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_mecanismos)
Quando falamos nos atributos da Segurança da informação, podemos nos referir também ao C.I.D.A.L. (Marcos Sêmola, 2002), você conhece?
Para saber mais Clique Aqui (  )
Aprofundando o Conhecimento!
Política de segurança
Segundo (NETO, 2009), uma vez que você tenha identificado os principais riscos para seus sistemas, sua empresa precisará desenvolver uma política de segurança para proteger esses ativos.
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las. Quais são os ativos de informação mais importantes da empresa? Quem produz e controla essa informação? Quais políticas de segurança já estão em curso para proteger essa informação? Qual nível de risco a administração está disposta a aceitar para cada um dos ativos? Está disposta, por exemplo, a perder dados de crédito dos clientes uma vez a cada dez anos? Ou desenvolverá um sistema de segurança para dados de cartão de crédito capaz de enfrentar um desastre que só ocorre a cada cem anos?
A administração precisa estimar, ainda, quanto custará atingir esse nível de risco aceitável. Em empresas de maior porte, é possível encontrar uma função oficial de segurança corporativa, liderada por um chief security officer (CSO). A equipe de segurança orienta e treina os usuários, mantém a administração informada sobre ameaças e falhas na segurança e cuida das ferramentas escolhidas para a área. Cabe ao CSO trabalhar para que a política de segurança da empresa seja cumprida.
A política de segurança dá origem a outras políticas, que determinam o uso aceitável dos recursos de informação da empresa e quais membros terão acesso a esses ativos. Uma política de uso aceitável (acceptable use policy — AUP) define os usos aceitáveis dos recursos de informação e do equipamento de informática da empresa, incluindo computadores de mesa e laptops, dispositivos sem fio, telefones e Internet. A política deve deixar clara a posição da empresa no que diz respeito à privacidade, à responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes. Uma boa política de uso define as ações aceitáveis e inaceitáveis para cada usuário, especificando as consequências do não cumprimento das normas.
As políticas de autorização, por sua vez, determinam diferentes níveis de acesso aos ativos de informação para diferentes níveis de usuários. Os sistemasde gerenciamento de autorização estabelecem onde e quando um usuário terá permissão para acessar determinadas partes de um site ou de um banco de dados corporativo.
Tais sistemas permitem que cada usuário acesse somente as partes do sistema nas quais tem permissão de entrar, com base nas informações estabelecidas por um conjunto de regras de acesso.
Saiba mais!
Para saber mais sobre Políticas de Segurança e Continuidade do Negócio, leia o Material Complementar:
ABNT-NBR-ISO_IEC-27001.pdf
Vamos assistir os Vídeos?
Youtube
Vídeo 1 - Segurança da Informação - Parte 1
Video1 - (https://www.youtube.com/watch?v=RFU-wPslHwI&feature=related)
 Vídeo 2 - Segurança da Informação - Parte 2
Video2 : https://www.youtube.com/watch?v=-sAnY20AmzQ&feature=related
Questões para Reflexão!
1)      Segundo o vídeo1, o SGI, aponta que 60% do vazamento de informações de uma organização são devidos ao fator humano, como mostramos também na web aula 1 da Unidade II na lista de Ameaças não intencionais. O que sua empresa permite aos colaboradores hoje que você como um CSO não permitiria? 
2)      Sua empresa possui políticas ou procedimento que garantem a segurança da organização? Se sim, cite 1 exemplo. 
 E a Auditoria, onde entra nesta história?
Bom, sabemos que de nada adianta criarmos políticas e procedimentos de segurança se os mesmo não forem acompanhados. Então, é preciso auditar as políticas de segurança adotadas. E muitas empresas têm investido somente em ferramentas robustas, mas se esquecem de conscientizar seus colaboradores a praticarem as políticas de segurança. E, volto a dizer, o elo mais fraco da segurança é o fator humano.   
Aprofundando o Conhecimento
O papel da auditoria no processo de controle
Segundo (NETO, 2009), como a administração sabe que os controles de seus sistemas de informação são eficientes? Para responder a essa pergunta, ela deve realizar auditorias abrangentes e sistemáticas. Uma auditoria de sistemas identifica todos os controles que governam sistemas individuais de informação e avalia sua efetividade. Para cumprir esse objetivo, o auditor precisa compreender por completo as operações, instalações físicas, telecomunicações, sistemas de controle, objetivos de segurança de dados, estrutura organizacional, pessoal, procedimentos manuais e aplicações individuais da organização.  O auditor geralmente entrevista indivíduos chave que usam e operam um sistema de informação específico pertinente às suas atividades e aos seus procedimentos. São examinados, então, os controles de aplicação, os controles gerais de integridade e as disciplinas de controle. O auditor deve monitorar o fluxo de uma amostra de transações através do sistema e, caso necessário, realizar testes usando software de auditoria automatizada. Dessa forma, ele pode identificar as possíveis vulnerabilidades do sistema.
As auditorias de segurança devem rever tecnologias, procedimentos, documentação, treinamento e recursos humanos. Uma auditoria completa pode até mesmo simular um ataque ou desastre para verificar como os recursos tecnológicos, a equipe de sistemas de informação e os funcionários da empresa reagem.
A Auditoria da Segurança engloba a avaliação da Política de Segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
Para ser um bom Auditor é importante saber ouvir! 
Descontrair!
Ambiente sem políticas de Segurança, (MODULO, 2003).
PARA FINALIZAR!
Jogo dos 7 erros: sua empresa e a tecnologia
http://imasters.com.br/artigo/14161/seguranca/jogo-dos-7-erros-sua-empresa-e-a-tecnologia
LINKS IMPORTANTES 
210 bilhões de e-mails são enviados por dia em todo o planeta
Senhas fracas colocam segurança corporativa em risco (  )
Guardando senhas com segurança
http://www.oficinadanet.com.br/artigo/seguranca/guardando_senhas_com_seguranca
Pesquisa: falta controle de privacidade nas empresas brasileiras (  )
Site para testar sua complexidade de sua senha http://testedesenha.com.br/
ISACA lança certificação para gestão de riscos http://esr.rnp.br/noticias/isaca
Criptografia: http://everson.por.com.br/
Material Complementar
ABNT-NBR-ISO_IEC-27001.pdf
http://www.scribd.com/doc/27778826/NBR-ISO-IEC-17799-Tec-da-Inf-Tec-de-Seg-Cod-de-Pratica-para-a-Gest-da-Seg-da-Informacao
Exemplo de Política de Segurança
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf
Seguranca_Vulnerabilidades.pdf
http://www.las.ic.unicamp.br/~edmar/Palestras/UFV/Seguranca_Vulnerabilidades.pdf
Vulnerabilidades_de_computador
http://everson.com.br/files/Vulnerabilidades_de_computador.pdf
Webcast_ISO17799-2005.pdf
http://www.technetbrasil.com.br/academia/provas/materiais/Webcast_ISO1.pdf
Parabéns para VOCÊ que chegou ao final da Web Aula.
Espero que esse material tenha contribuído para o seu crescimento!
Abraços e Sucesso!
Profª. Polyanna Pacheco Gomes
	Visão geral
	
	Apresentação da disciplina:
	
	Neste módulo do curso, iremos expor a importância do tratamento adequado da informação enquanto bem mais precioso de qualquer empresa. Sua correta manipulação proporciona uma ferramenta poderosa de tomada de decisão que cada vez mais empresários vêm utilizando para baixar custos e sobrepujar concorrentes. Nesse mundo globalizado que vivemos, a informação é uma das principais razões para que empresas permaneçam no mercado e tenham crescimento. Neste módulo, o aluno tem um tempo de "levantar a cabeça" e compreender que o desenvolvimento de software vai além de linguagens de modelagem e de programação, é preciso também olhar o mercado e estudá-lo para antecipar softwares que se tornarão imprescindíveis para todos. Espero ajudar a todos nessa compreensão.
	
 
	Objetivos:
	
	Adquirir conhecimentos em sistemas da informação e suas aplicações na administração de uma organização.
Desenvolver no aluno a capacidade de entendimento de novas tecnologias e sistemas de informação e a aplicação das mesmas.
	
	Conteúdo Programático:
	
	1.Sistemas de Informação 
1.1.Conceitos e definições
1.2.Evolução
1.3.Classificação dos SI
1.4.Gerenciando recursos da informação
2.Tipos de SI 
2.1. Processamento de transações
2.2. Sistemas empresariais
2.3. Sistemas de suporte gerencial
2.4. Sistemas de informação interorganizacional e global
3.Tecnologia da Informação 
3.1.Aplicações em E-business, E-Commerce e Computação Móvel.
3.2. ERP – Sistemas integrados de gestão Empresarial.
3.3. CRM – Sistema de relacionamento com clientes.
3.4. PRM –Sistema de relacionamento com parceiros.
3.5. SCM – Sistema de apoio a cadeia de suprimentos
3.6.BI - Business Intelligence
3.7.Data Warehouse e Data Marts
3.8.Tecnologias OLAP
3.9.Data Mining
4.Empreendedorismo 
4.1. Visão geral de empreendedorismo
4.2. Características do empreendedor
4.3. Plano de negócio
	
	Metodologia:
	
	
	Os conteúdos programáticos previstos serão ofertados por meio das teleaulas e aulas-atividades em encontros semanais. Serão também realizadas atividades de acompanhamento tutorial, portfólio e estudos independentes (autoestudo).
	
	
 
	Avaliação Prevista:
	
	
	O sistema de avaliação da disciplina compreende em assistir a tele-aula, participação no A avaliação será composta por duas questões dissertativas que remetem a questões que serão discutidas no fórum e três questões objetivas.
Web Aula 1
Sistemas de Informação - Conceitos e definições
	Dados - Informação - Conhecimento
Beal (2004, p. 12), comenta que “dados podem ser entendidos como registros ou fatos em sua forma primária, não necessariamente físicos; por exemplo, uma figura armazenada na memória também é um dado”. Desta maneira, podemos conceituar dados como sendo qualquer registro ou fato em seu estado bruto, ou seja, que ainda não lhe foi atribuído algum significado.
Stair e Reynolds (2006, p. 4), comentam que “informação é um conjunto de fatos organizados de modo a ter valor adicional, alémdo valor de fatos propriamente dito”. Segundo Beal (2004, p. 12.), “informação são fatos organizados ou combinados de forma significativa”. Para Côrtes (2008, p. 27), “a informação è gerada quando os dados passam por algum tipo relacionamento, avaliação, interpretação ou organização”. E a partir do momento que a informação é gerada podemos tomar decisões. Conclui-se que informação é o conjunto de dados dotados de relevância e propósito, na qual se exige um consenso com relação ao seu significado.
Para Stair e Reynolds (2006, p. 5), “conhecimento é a consciência e o entendimento de um conjunto de informações e formas de torná-las úteis para apoiar uma tarefa específica ou tomar uma decisão”.
Côrtes (2008, p. 41) faz a seguinte analogia: “[...] o dado é um tijolo, a informação é uma parede construída por vários tijolos e o conhecimento é um cômodo construído a partir da organização e correto relacionamento de várias paredes”. Côrtes (2008) complementa estes conceitos básicos introduzindo ainda os conceitos de inteligência e sabedoria. O primeiro seria como as pessoas usariam o conhecimento para tomar uma decisão. Já a sabedoria é um estágio superior à inteligência, pois ocorre a geração de conhecimento adicional pelo acúmulo de informações que são cruzadas, inter-relacionadas e complementadas pela experiência acumulada. A Figura a seguir demonstra a relação existente entre estes conceitos.
Figura1 – Hierarquia da Informação
	O Valor da Informação Para as Organizações
O valor das informações para as organizações está diretamente ligado a como elas auxiliam os tomadores de decisão a atingir seus objetivos organizacionais. Lesca e Almeida (1994 apud BEAL, 2004) comentam sobre a qualidade das informações. Quando as mesmas possuem um grau de relevância, são claras e precisas. Podem ser obtidas em tempo oportuno, e ter um valor muito significativo para as organizações. São aplicadas como fatores de:
• Apoio à Decisão: uma vez que reduz a incerteza nos processos de tomada de decisão, minimizou os riscos das decisões.
• Produção: a informação é um importante elemento para a criação de novos produtos, pois, com o uso adequado dela, proporciona à organização um maior valor agregado aos seus produtos e serviços.
• Sinergia: o desempenho de uma organização está condicionado à qualidade das ligações e relações entre os seus departamentos que, por sua vez, dependem da qualidade do fluxo de informações existentes para proporcionar o intercâmbio de idéias e informações entre eles.
• Comportamento: a informação exerce influência sobre o comportamento das pessoas dentro e fora das organizações: internamente, busca influenciar o comportamento dos indivíduos para que suas ações sejam condizentes com os objetivos da organização; externamente, visa influenciar o comportamento dos envolvidos (clientes atuais ou potenciais, fornecedores, governo, parceiros, etc.), de modo que se torne favorável ao alcance dos objetivos organizacionais.
	3 Processo de Valorização da Informação
Notamos a importância da informação nos processos de tomada de decisão nas organizações, daí a necessidade de criarmos uma bose de conhecimento tanto pessoal - em nosso cérebro - quanto organizacional, por meio do armazenamento em grande bases de dados dentro das empresas.
Segundo Rezende e Abreu (2003, p. 97), a importância da valorização da informação:
[...] ao longo da vida de uma pessoa ou de uma empresa, são coletadas e apreendidas diversas informações que mediante um processo sistemático podem ser muito valorizadas. A medida que se sedimenta uma informação, qualquer atividade pode ser elaborada com um custo menor, com menos recursos, em reduzido tempo e com um resultado melhor.
Rezende e Abreu (2003, p. 98), comentam o processo de valorização como:
[...]O processo de valorização da informação cumpre algumas fases e passos lógicos (WEITZEN, 1994). Estes passos podem ser assim distribuídos:
• conhecer muitas informações;
• apreender sobre as informações;
• juntar e guardar as informações úteis;
• selecionar, analisar e filtrar as informações de maior valor;
• organizar as informações de forma lógica,
• valorizar as informações;
• disponibilizar e usar as informações.
Pelo menos três passos são fundamentais para a valorização da informação, ou seja, conhecer, selecionar e usar as informações.
Web Aula 2
Sistemas
Quando você ouve falar em sistemas, geralmente as pessoas enxergam sistemas computadorizados que automatizam as tarefas diárias, porém o conceito de sistema pode ser definido como “o conjunto de elementos interdependentes, ou um todo organizado, ou parte que interagem entre si formando um todo complexo” (Batista, 2006, pg.13).
Ao analisarmos uma empresa, podemos então ver claramente a aplicação do conceito de sistema. Desta forma, a empresa em si é o TODO e seus setores (áreas) são os subsistemas.
O sistema de informação é um subsistema da organização e podemos definir como sendo qualquer sistema que possui dados ou informações que possam ser utilizadas pela organização, gerando com isso a base de conhecimento organizacional.
Com base nos conceitos citados acima, pode-se concluir, como mostra a figura a seguir que um sistema necessita de entradas, ou seja, que dados sejam inseridos para que, posteriormente, possam ser efetuados cálculos, processamento, armazemento e combinação com outros dados, produzindo saídas de acordo com as regras pré-estabelecidas.
	Sistemas de Informação
Segundo Stair e Reynolds (2006, p. 12):
Sistema de informação é um conjunto de elementos ou componentes inter-relacionados que coletam (entrada), manipulam (processo) e disseminam (saída) dados e informações e oferecem um mecanismo de realimentação para atingir um objetivo.
O’Brien (2004, p. 6) diz que sistema de informação “é um conjunto organizado de pessoas, hardware, software, redes de comunicação e recursos de dados que coleta, transforma e dissemina informações em uma organização”. Sistemas de informação é o processo no qual se pode interagir todos os elementos que compõem o sistema, no caso de uma organização, todos seus departamentos. Desta forma, deve-se primeiramente verificar todos os PROCESSOS que são executados em cada unidade departamental. Logo em seguida, para cada processo, devemos identificar todas as ENTRADAS necessárias para a execução dos mesmos bem como estabelecer todas as SAÍDAS associadas a este processo.
3.1 Tipos de Sistemas de Informação 
Conceitualmente, os sistemas de informação podem ser classificados de várias formas. Alguns autores classificam conceitualmente ora por operações, ora por informações gerenciais. Outros classificam de acordo com o tipo de informação processada, isto é, sistema de informação operacional, sistema de informação gerencial e sistema de informação estratégica. Várias outras categorias de sistemas de informação podem suportar aplicativos operacionais e gerenciais, abaixo são relacionadas às mais significantes. 3.1.1 Sistemas de informação operacional (SIO) São sistemas que tratam das operações rotineiras da organização. Eles constituem a base de todo o conhecimento da organização, armazenando dados do dia-a-dia de todas as operações executadas dentro de todos os setores da organização. Também são conhecidos como Sistemas de Processamento de Transações (SPT).
Tem por objetivo manipular os dados básicos da organização e armazená-los; de modo a ficarem disponíveis para o nível tático da organização. Ex.: sistemas de folha de pagamento, de controle financeiro, de controle de estoque.
3.1.2 Sistemas de informação gerencial (SIG)
Transformam dados provenientes dos sistemas de informação operacional da organização, agrupando-os para facilitar a tomada de decisão pelo corpo gerencial. Proporcionam aos gerentes relatórios e acessos online para verificação do desempenho atual e registros históricos da empresa. Ex.: relatórios sobre as operações básicas da empresa, relatórios específicos, de exceção, pontos críticos, com freqüência semanal, mensal e anual.
3.1.3 Sistemasde informação estratégica (SIE)
Transformam dados provenientes dos sistemas de informações gerenciais e operacionais, agrupando-os para facilitar a tomada de decisão pelo corpo diretivo da organização. Visam auxiliar o processo de tomada de decisão da cúpula estratégica, isto é, de pessoas com responsabilidade global pela organização.
Normalmente, oferecem informações gráficas e bem estruturadas, integrando dados de fontes internas e externas, proporcionando flexibilidade de apresentação (geralmente apresentado através de gráficos), além de ferramentas análise, comparações e simulações com alto potencial de auxílio à tomada de decisão.
3.1.4 Sistemas de automação de escritórios
O objetivo do Sistema de Automação de Escritórios é aumentar a produtividade pessoal dos trabalhadores que manipulam informações de escritórios. Pacotes de aplicativos de escritórios (ex.: Office da Microsoft, StarOffice da Oracle) são usados por estes trabalhadores de informação, que são responsáveis pela sua utilização, visando a organização do seu trabalho cotidiano.
Geralmente, estes pacotes são compostos de um processador de textos, planilha de cálculos, gerenciadores de apresentação e de banco de dados, programas de editoração eletrônica, programas de gerenciamento de projetos, programa de gerenciamento de cronogramas, etc.
3.1.5 Sistemas de trabalhadores do conhecimento (STC)
Promovem a criação de novos conhecimentos e asseguram que estes e as capacidades técnicas sejam adequadas à organização. Geralmente, são executados por profissionais reconhecidos (médicos, engenheiros, administradores, arquitetos, cientistas etc.) que, através de seus conhecimentos, realizam projetos em determinada área de conhecimento.
3.1.6 Sistemas de apoio à decisão (SAD)
Possuem interatividade com as ações do usuário, oferecendo dados e modelos para solução de problemas empresariais e tocam na tomada de decisões. Usam informação interna dos SIO e do SIG, os SAD freqüentemente trazem informações de fontes externas. Desta maneira, os SAD possuem maior poder analítico que outros sistemas. Eles são construídos, explicitamente, com uma variedade de modelos para analisar dados, ou condensam grandes quantidades de dados, nos quais podem ser analisados pelos tomadores de decisão.
3.1.7 Sistemas de apoio a executivos (SAE)
Dão suporte ao desenvolvimento do planejamento estratégico da organização, auxiliando na definição dos objetivos organizacionais. Geralmente, são destinados ao nível gerencial do alto escalão da organização. Também possuem uma grande interatividade, diferenciando dos outros tipos de sistemas de informação, pois focalizam a alta administração. Normalmente, trabalham com tecnologia de ponta, no que diz respeito a gráficos integrados, ferramentas de avaliação de cenários, tabelas dinâmicas e de referência cruzada.
Web Aula 3
Internet
A internet é como as outras tecnologias. Ela fornece uma ampla variedade de serviços, onde muitos já são usados de maneira efetiva e pratica e outros ainda estão em processo de evolução, e outros ainda estão desaparecendo devido ao seu pouco uso.
A internet é de fato uma rede internacional, contanto com usuários nos 5 (cinco) continentes. Diferentemente de uma rede corporativa onde a infra-estrutura é centralizada, a internet não é nada mais que um punhado de redes conectadas com este mesmo objetivo e que usam um mesmo padrão de comunicação.
A internet transmite dados de um computador hospedeiro (de origem) a outro. Se os dois estiverem conectados a mesma rede a transmissão é direta, caso não esteja, haverá a necessidade de enviar uma mensagem a outro computador conectado a sua rede para que ele possa encaminhá-la ao receptor. A mensagem pode passar por um roteador antes de alcançar um computador capaz de encaminhar sua mensagem. As várias redes que compõe a internet funcionam da mesma forma, enviam e recebem pedaços de dados (chamados pacotes), onde cada um carrega o endereço de seu emissor e de seu receptor.
O protocolo mais conhecido para a passagem destes pacotes é o protocolo de controle de transporte (TCP) e é usada em conjunto com o protocolo de internet (IP) onde se criou o protocolo TCP/IP.
	PARA APROFUNDAR SEU CONHECIMENTO, VEJA TAMBEM IPV4, IPV6, URL, HTTP, WWW, BACKBONE, SERVIÇOS DA INTERNET.
Para acessar um computador utiliza-se além do protocolo TCP/IP, também o nome de domínio que devem seguir regras bem definidas – devem possuir duas partes separadas por pontos, sendo que a parte a esquerda identifica a rede ou provedor hospedeiro, e a parte a direita indica a filiação do domínio (ex.: .com, .edu, etc.)
	Aprofunde o conhecimento: assista ao vídeo Guerreiros da Informação.
A Internet e a World Wide Web (WWW) não são a mesma coisa. A internet é um mecanismo de transporte e a WWW é uma aplicação que usa este mecanismo para conectar mais facilmente as centenas de milhares de redes inseridas na internet.
Um site na internet é como uma revista, que contem uma “capa” a qual chamamos de home page, que é composta por textos, gráficos e títulos. Todos os textos destacados (grifados) são hipertexto. Já hipermídia liga os dados permitindo que as pessoas acessem os dados da maneira que quiserem sem uma ordem pré-estabelecida.
Ouvimos muito a palavra HTML, ela é uma linguagem de descrição de páginas da internet. XML é uma linguagem de marcação estruturada para documentos da internet, ela é mais flexível que a HTML desta forma ficando mais fácil a publicação de informações em uma página na Web. Se a página for codificada em HTML, para qualquer alteração nesta página será necessário alterar toda a programação, já em XML é só enviar uma arquivo estruturado e solicitar ao browser (navegador) a sua publicação.
Também temos os mecanismos de busca, ou seja, uma ferramenta que envia uma palavra-chave a diversos mecanismos de busca convencionais, exibindo ao usuário o resultado da busca. Dentre os mecanismos que nos mais usamos estão o google.com, youtube.com, yahoo.com, cooliris.com, entre outros.
	INTRANET
Intranet é uma rede empresarial interna que é construída usando como padrão os produtos e protocolos utilizados pela Internet e pela WWW. Nela, todos os funcionários podem usar os seus recursos, compartilhando informações, documentos, vídeos, imagens e tudo que for necessário para o desempenho de sua função.
A estrutura da intranet é similar à da internet, pois cada máquina interligada na rede possui um endereço de IP, o qual identifica o local onde a mesma está instalada, podendo estar ou não fisicamente no mesmo setor.
A grande vantagem do uso da intranet deve-se ao fato de boa parte das pessoas já serem familiarizadas com o ambiente da internet, requerendo com isso menos treinamento para que possa ser operacionalizada.
A intranet é uma alternativa barata e poderosa de comunicação interna, ela pode eliminar a necessidade de documentos impressos, possibilita também o acesso dos funcionários a documentos que anteriormente era de difícil acesso. Por exemplo, documentos dispostos em filiais distantes, que se fosse necessário usar era preciso solicitar uma copia do mesmo e com a intranet o acesso ficou instantâneo, com isso reduzindo distância.
Outra vantagem da intranet é que ela apresenta as informações de maneira uniforme em todo e qualquer computador, com isso integrando computadores com diferentes de tipos de classificações, processadores e sistemas operacionais, pois todos acessam a mesma fonte de informações.
	Veja também os seguintes endereços:
http://www.oficinadanet.com.br/artigo/243/intranet_-_conceito_e_objetivos
http://www.oficinadanet.com.br/artigo/286/intranet_-_delegando_responsabilidades
http://www.oficinadanet.com.br/artigo/285/intranet_-_projeto
	EXTRANET
Algumas organizações estão permitindo que pessoas e outras organizações externas tenham acesso limitado a suas intranets internas. Hoje está se tornando comum o acesso que você faz ao banco o qual você possui uma conta bancaria, pois com o uso da internet temos o acesso a home page dobanco e com uma senha que é fornecida pelo banco, você tem acesso limitado a sua conta corrente, dentro da intranet do banco. Com esse acesso você pode consultar o saldo de sua conta, realizar pagamentos, efetuar transferências, etc...
As extranets são úteis para conectar organizações com fornecedores, clientes, parceiros de negócios, sendo uma ferramenta essencial para o gerenciamento de cadeias de suprimentos, projeto e desenvolvimento de produto, comércio e negócio eletrônico, etc...
	Veja também os seguintes endereços:
http://extranet.bobs.com.br/login.asp
http://extranet.agricultura.gov.br/primeira_pagina/extranet.htm
	COMÉRCIO E NEGÓCIO ELETRÔNICO
O comportamento inovador da Internet esta trazendo para o mercado novos padrões tanto de funcionamento como de métodos comerciais. É claro que a produtividade proposta por este novo método é muito poderoso para ser simplesmente ignorado.
Uma destas poderosas ferramentas inovadoras da internet é o negócio eletrônico, que usa da tecnologia da informação, como computadores e telecomunicações para automatizar a compra e venda de produtos, bens e serviços entre empresa-consumidor e empresa-empresa.
O negócio eletrônico compreende não somente o comércio, mas também qualquer tipo de prestação de serviços, troca de dados/informações, disponibilização de informação.
É importante ressaltar a confusão que muitos fazem da definição de comércio e negócio eletrônico, a maioria das pessoas acham que é a mesma coisa, porém, negócio eletrônico trata da estratégia de posicionamento da empresa na Internet, e o comércio eletrônico é um dos componentes do negócio eletrônico que trata do controle das atividades de venda pelo uso de meios eletrônicos.
De acordo com Kalakota (apud. Boghi & Shitsuka 2002 p.171) “ conceitua comércio eletrônico como usar tecnologias de informação e comunicação para conduzir atividades de negócios com consumidores, com outras empresas e internamente na organização”.
Na verdade, o comércio eletrônico nada mais é que comprar e vender produtos e serviços usando como meio para isso a Internet.
A agilidade que se estabeleceu com esta nova atividade faz com que boa parte das empresas pensem em usar esta modalidade de negócios, porém para tal deve-se planejar muito para não correr riscos.
Muitos dos erros que levaram ao fechamento de algumas empresas que utilizam o comércio eletrônico são frutos da falta de planejamento e também da falta de conhecimento dos elementos básicos que regem esta nova modalidade de comércio.
As informações mais procuradas pelos usuários em sites comerciais são na ordem: características de produtos, catálogos de produtos, notícias, lista de preços, portfólio e locais de venda.
Já o retorno proporcionado para as organizações com relação ao investimento no comércio eletrônico elas definem primeiramente a divulgação da empresa e logo após o crescimento da organização, a maior interação com os consumidores, a agilidade nas negociações, a divulgação dos novos produtos, as necessidades dos consumidores.
Muitas organizações ainda não investem nesta modalidade, pois acham que: faltam sistemas seguros na Web; tem dificuldades em atingir as camadas de renda mais baixas (eles acham por que as classes de menor renda não têm acesso à web); muitos consumidores têm dificuldades em tirar dúvidas na web; o custo com telecomunicações estão ainda muito caros; faltam profissionais especializados; exige um maior investimento em mídia segmentada e por fim que os pagamentos não podem ser a vista, exigindo depósitos bancários ou cartão de crédito.
A estrutura de um comércio eletrônico exige um alto investimento em tecnologia, deve-se criar uma estrutura na qual o consumidor possa efetuar um pagamento seguro, ter segurança na transmissão dos dados pessoais, etc.
Um grande problema que as empresas eletrônicas possuem é o serviço de logística. Muitos terceirizam este processo outro fazem por conta própria, porém poucos fazem o uso deste serviço com um bom planejamento, tendo como consequência muitos prejuízos com trabalhos refeitos e com clientes insatisfeitos.
Existem hoje diversos modelos de comércio eletrônico. Destaco os principais utilizados pelas empresas: B2B, B2C, C2C, C2B, G2B e G2B.
Para fixar o seu conhecimento assista ao vídeo:
Web Aula 4
SISTEMAS EMPRESARIAIS
Os sistemas empresariais dão suporte a todos os departamentos de uma empresa, pois o sucesso de muitas organizações, seja ela pública ou privada, depende da sua capacidade de administrar o fluxo de entrada, circulação e saída de materiais, informações e dinheiro da organização.
Eles se diferenciam dos sistemas funcionais, pois envolvem a empresa como um todo e não apenas um único setor.
	ERP (Enterprise Resource Planning)
O ERP (Planejamento dos Recursos Empresariais), também chamado de Sistemas Integrados de Gestão, pode ser definido como arquitetura de software que facilita o fluxo de informação entre todas as funções de uma empresa, como manufatura, logística, finanças e recursos humanos, pois:
Promove agilidade na obtenção de informações e facilita a administração sob todos os ângulos, maneiras, enfoques e objetivos diferentes de cada empresa: fabricação; logística; finanças e recursos humanos.
É dividido em módulos – cada módulo é criado para receber e processar informações de uma área, funcionando independente dos outros módulos. Pode-se instalar um módulo do programa de cada vez ou implantar todos os módulos de uma vez – estratégia “Big Bang”.
Para analisar-se a necessidade de implantação de um ERP na empresa, devem-se verificar as seguintes situações:
• A empresa não tem a informação de que precisa na hora certa.
• Há dificuldade de conseguir uma informação sobre qualquer processo da empresa para tomar uma decisão, como por exemplo, quando é solicitado um dado sobre qualquer área da empresa e ele demora em chegar até o solicitante e, quando chega, já está desatualizado.
• Os departamentos da empresa não se entendem – há falta de comunicação entre os departamentos.
• Quando o ramo de negócio da empresa é manufatura e comércio
• Todos precisam funcionar como uma orquestra afinada para que o negócio seja o mais eficiente possível.
• O tamanho da empresa também conta. Em pequenas e médias empresas, esses processos não são tão complexos.
Desta forma, o ERP permite que a empresa conquiste diferenciais competitivos, por ser uma solução composta de vários módulos integrados que relaciona todas as necessidades de uma empresa às visões de processo que suportam seu negócio e promovem maior integração entre as funções de diversas áreas.
	(Customer Relationship Management)
O CRM (Customer Relationship Management), também chamado de Gerenciamento do Relacionamento com Cliente, não é um software, mas sim uma filosofia que foca todos os esforços para conquistar e manter clientes, apoiados nas Tecnologias de Informação.
É um método que reconhece que os clientes são a base da empresa e que o seu sucesso depende de gerenciar corretamente as relações com eles.
Normalmente, o CRM trabalha como um módulo do software ERP, pois o mesmo necessita das informações dispostas nos setores da empresa para que possa dar um melhor atendimento aos clientes.
	Tipos de CRM
• Colaborativo: lida com toda a comunicação, coordenação e colaboração entre vendedores e clientes.
• Operacional: está relacionado com as funções setoriais típicas, tem a função de manter e controlar o contato direto da empresa com o cliente.
• Analítico: envolvem atividades que capturam, armazenam, extraem, processam, interpretam e apresentam dados de clientes para um usuário corporativo, que os analisa como for necessário.
As soluções de Business Intelligence (BI) permitem às empresas encontrarem informações em seus bancos de dados, as quais podem ser fundamentais para a sobrevivência de seus negócios.
Esta necessidade de obtenção de informações se dá devido às necessidades de se antecipar tendências, se adiantarem no lançamento de produtos, terem maior conhecimento sobreclientes e alavancar seu potencial competitivo.
Há diversas possibilidades de análise e verificação de dados que podem ser transformados em estatísticas de venda sobre cada um dos produtos da empresa até o recebimento de relatórios sobre o comportamento e as preferências de cada cliente.
O BI compreende técnicas, métodos e ferramentas que possibilitam à empresa relacionar e analisar dados e com base nestes resultados emitir pareceres que possam dar maior sustentabilidade e confiabilidade nos processos de decisão numa empresa.
Sua infra-estrutura tecnológica é composta de Data Warehouses, ferramentas OLAP, queries reports, Sistemas de Suporte à Decisão (DSS), Sistemas de Informações Executivas (EIS), Sistemas de Gestão Integrados (ERP) e Datamining (Ferramentas de “mineração”).
	3.4.2.4 Data warehouse e data mart
Grandes organizações, com frequência, necessitam reunir e consolidar dados e informações originadas de diferentes locais de trabalho, no intuito de extrair novas informações e obter conhecimento sobre determinadas questões, dando subsídios ao planejamento estratégico da empresa.
Estas informações são reunidas em um enorme armazém de dados, e como também denominamos os Data Warehouse (deposito de dados), que constituem repositórios oriundos de diversas bases, tanto internas quanto externas à organização, relacionadas e diversos períodos de tempo, abrangendo um amplo cenário (tanto temporal como geográfico).
Um Data Mart, também chamado de empório de dados, é um repositório de dados sobre um determinado assunto específico, também oriundo de bases diversas, com a finalidade de realizar analises e correlações em processos de extração de conhecimentos, utilizados em ações estratégicas na organização.
A diferença entre um data warehouse e um data mart é que o segundo trata de um assunto específico, enquanto que, o primeiro, tem uma natureza mais abrangente. Por exemplo, um data warehouse consolida informações sobre produção, consumo, matéria-prima, vendas, tendências de consumo, dados geográficos e socioeconômicos para o planejamento de uma nova linha de produtos. Já o data mart, agrega dados sobre as vendas de uma determinada unidade em um determinado período de tempo, a fim de projetar as vendas de um determinado produto.
	3.4.2.5 Data Mining
É uma ferramenta de análise de informações que envolve a descoberta automatizada de padrões e relações em um data warehouse.
Para que os dados possam ser adequadamente verificados, é necessário que estejam organizados, evitando assim, registros duplicados ou inconsistentes. Faz o uso de técnicas estatísticas avançadas e inteligência artificial para descobrir fatos em uma grande base de dados, incluindo bases de dados na internet.
O objetivo desta ferramenta é extrair padrões, tendências e regras dos depósitos de dados para avaliar – prever ou medir – estratégias de negócios, que por sua vez, melhorarão a competitividade e os lucros, transformando assim, os processos de negócios.
Côrtes (2008) define data mining como “uma ferramenta que promove a extração de conhecimentos do banco de dados, melhorando a tomada de decisões estratégicas e influindo positivamente no uso das ferramentas de ERP e CRM”.
 
	Tipos de CRM
O CRM (Customer Relationship Management), também chamado de Gerenciamento do Relacionamento com Cliente, não é um software, mas sim uma filosofia que foca todos os esforços para conquistar e manter clientes, apoiados nas Tecnologias de Informação.
É um método que reconhece que os clientes são a base da empresa e que o seu sucesso depende de gerenciar corretamente as relações com eles.
Normalmente, o CRM trabalha como um módulo do software ERP, pois o mesmo necessita das informações dispostas nos setores da empresa para que possa dar um melhor atendimento aos clientes.

Outros materiais