UNIVERSIDADE ESTÁCIO DE SÁ ALEXANDRE LUIZ DE OLIVEIRA GESTÃO DA SEGURANÇA DA INFORMAÇÃO NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTÁCIO DE SÁ ALEXANDRE LUIZ DE OLIVEIRA GESTÃO DA SEGURANÇA DA INFORMAÇÃO NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS"

Transcrição

1 I UNIVERSIDADE ESTÁCIO DE SÁ ALEXANDRE LUIZ DE OLIVEIRA GESTÃO DA SEGURANÇA DA INFORMAÇÃO NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS RIO DE JANEIRO 2009

2 II ALEXANDRE LUIZ DE OLIVEIRA GESTÃO DA SEGURANÇA DA INFORMAÇÃO NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS Dissertação apresentada à Universidade Estácio de Sá como requisito parcial para a obtenção do grau de Mestre em Administração e Desenvolvimento Empresarial Orientador: Prof. Dr. Antônio Augusto Gonçalves. RIO DE JANEIRO 2009

3 III Dados Internacionais de Catalogação na Publicação (CIP) O48 Oliveira, Alexandre Luiz de Gestão da segurança de informação no acesso aos portais financeiros brasileiros. / Alexandre Luiz de Oliveira. - Rio de Janeiro, f. Dissertação (Mestrado em Administração e Desenvolvimento Empresarial)-

4 IV

5 V À minha esposa Érica, amor da minha vida, fonte de inspiração e exemplo de dedicação.

6 VI ARADECIMENTOS Antes de tudo agradeço a Deus por todas as superações necessárias que foram providas desde o inicio do mestrado com as aulas em disciplinas isoladas, até a consolidação de mestrando e a conclusão ao titulo de mestre. Agradeço ao Professor, Dr. Antônio Augusto Gonçalves pela paciência que foi testada durante todo o período de orientação. Agradecer ao Professor Dr. Jesús Domech Moré pela cativa participação na avaliação do trabalho e ao professor Dr Carlos Eduardo Costa Vieira da Fundação Oswaldo Aranha que foi o Doutor externo na avaliação desta dissertação. Agradeço à Unimed Federação Rio pela compreensão necessária para o desenvolvimento deste trabalho. Agradecer ao Sr. Carlos Correa e ao Sr. Ralf Batista. Agradeço à minha família que durante a construção deste mestrado deve um aumento com a vinda do meu lindo filho, Alexander Luiz de Oliveira. Momento depois sofreu uma grande Perda, o meu querido avô, José João da Silva, um autêntico batalhador Brasileiro. Agradeço ao meu pai, um fresador que sempre se privou das vaidades capitalistas para poder dar educação aos filhos e a minha mãe com o poder fiscalizador nas ações acadêmicas deste o jardim. Finalmente obrigado pelo apoio e carinho que a minha esposa prestou durante não apenas este mestrado, mas sim, durante toda a minha vida. Muito Obrigado pela ajuda de todos!

7 VII RESUMO O sistema de autenticação tradicional de usuário usado normalmente pelos sites WEB, que utiliza senha, é um ponto explorado pelos assaltantes cibernéticos. Os usuários de sites do setor financeiro são as vítimas preferenciais. Os fraudadores empregam desde a construção e divulgação de falsos sites até programas maliciosos para a obtenção não autorizada das senhas de acesso dos usuários. Os bancos brasileiros mantêm sites de Internet banking nos quais os clientes podem efetuar transações bancárias. Para agregar maior segurança, o processo de autenticação dos sites de Internet banking passou a utilizar teclados virtuais e, em determinadas transações, utiliza-se também uma terceira autenticação de usuário baseada em senha, normalmente denominada pelos bancos de assinatura eletrônica. Outros sistemas de autenticação de usuário possuem maior sofisticação, dificultando a ação dos criminosos em obter as senhas de acesso: tokens OTP (One Time Password) geram um único código de acesso, válido por determinado período; utilização de chaves assimétricas que são armazenadas em arquivos ou em smart cards e PIN, utilizado em conjunto com dispositivos como token. Esta pesquisa tem o objetivo de comparar as características destes sistemas de autenticação de usuário, verificando a sua aderência com a norma ISO NBR 17799:2005 Como resultado, apresenta o nível de segurança das instituições financeiras. Palavras-chave: segurança TI; internet; autenticação; segurança de acesso.

8 VIII ABSTRACT The traditional user authentication system used normally by the WEB sites, based in passwords, is a point explored by the cybernetic assailants and the users of the financial sites are the preferential victims. The robbers employ since the construction and disclosure of fake sites until malicious programs to get the users' password. The Brazilian banks maintain Internet banking sites, which the clients can perform banking transactions. To add greater security, the authentication process of the Internet banking sites started to use virtual keyboards and, in specific transactions, also uses a third user authentication based on passwords, called by the banks as electronic signature. Others types of user authentication are more sophisticated, complicating the action of the criminals in obtain the access passwords: tokens OTP (One Time Password) generate only one access code, valid for a period of time; utilization of asymmetrical keys stored in files or smart cards and PIN, used together with devices as tokens. This research has the objective of compare the characteristics of these types of user authentication, as check compliances with security information ISO NBR 17799:2005. As result, it presents a security level of financial companies Keywords: IT security; internet; authentication; security access.

9 IX SUMÁRIO 1.INTRODUÇÃO PROBLEMÁTICA OBJETIVO GERAL OBJETIVOS ESPECÍFICOS JUSTIFICATIVAS DA PESQUISA ESCOPO DO TRABALHO 7 2. REFERENCIAL TEÓRICO QUADRO TEÓRICO ECONOMIA DIGITAL COMÉRCIO ELETRÔNICO MODELOS DE COMÉRCIO ELETRÔNICO SERVIÇOS ELETRÔNICOS LOJAS ELETRÔNICAS SERVIÇOS FINANCEIROS ELETRÔNICOS O USO DO HOME BANKING AMEAÇAS PARA AMBIENTE DOS PORTAIS FINANCEIROS SEGURANÇA DA INFORMAÇÃO GESTÃO DA INFORMAÇÃO NORMAS: GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GOVERNANÇA EM TI LEI SARBANES-OXLEY GESTÃO DE TECNOLOGIA DA INFORMAÇÃO FRAMEWORK COBIT BIBLIOTECA DE BOAS PRÁTICAS DE TI ITIL NORMAS NBR ISO/IEC : NORMAS ABNT NBR ISO/IEC (ISO/IEC ) POLÍTICA DA SEGURANÇA DA INFORMAÇÃO EVIDÊNCIAS DE CONFORMIDADE MÉTODOS DE ATAQUE ESTRATÉGIA DE DEFESA SEGURANÇA DA INFORMAÇÃO EM SITES FINANCEIROS 68

10 X AMEAÇAS PARA OS PORTAIS FINANCEIROS AMEAÇAS INTERNAS AMEAÇAS EXTERNAS PRINCIPAIS AMEAÇAS SERVIÇOS DE SEGURANÇA SEGURANÇA DA INFORMAÇÃO NOS PORTAIS FINANCEIROS CICLO DE VIDA DA INFORMAÇÃO MECANISMOS DE SEGURANÇA USO DE SENHAS NORMAS DE SEGURANÇA CONFORMIDADES COM A NOMA NBR ISO IEC 17799: METODOLOGIA MODELO DE ANÁLISE CONTROLE DE ACESSO POLÍTICA PARA O USO DE CONTROLES DE CRIPTOGRAFIA (Q1) TÉCNICA E TIPOS DE CRIPTOGRAFIA (Q2) ASSINATURA DIGITAL (Q3) SERVIÇOS DE NÃO REPÚDIO (Q4) EXISTÊNCIA DO USO DE CHAVES (Q5) TIPO DE CHAVES UTILIZADAS (Q6) CRIPTOGRAFIA DAS CHAVES (Q7) RESPOSTA DE QUAISQUER REQUISIÇÕES (Q8) RESPOSTA DE REQUISIÇÕES PRÓPRIAS E FALSAS. (Q9) LIMITAÇÃO DE HORÁRIOS (Q10) RESULTADOS APRESENTAÇÃO DOS RESULTADOS ANALISE DOS RESULTADOS CONCLUSÕES E RECOMENDAÇÕES BENEFÍCIOS OPORTUNIDADES DE PESQUISA 116 REFERÊNCIAS 118 GLOSSÁRIO 122

11 1 1. INTRODUÇÃO Atualmente o Brasil apresenta um aumento significativo no número de computadores em domicílios (MAÇADA, 2007). Aliando este crescimento com a evolução dos meios de comunicação, com o uso de banda larga, o acesso à Internet é cada vez mais comum. Segundo agência Reuters (2009), os computadores portáteis registram em 2009 o crescimento do setor com estimativa de vendas em 15,6 milhões de unidades, aumento de 9% em relação ao ano de Com as facilidades do ambiente web, é cada vez maior o número de pessoas que utilizam Internet. Para utilizar os serviços da rede mundial de computadores, é importante que o ambiente web ofereça fácil acesso e segurança para a realização das operações. De acordo com pesquisa realizada pelo IBGE (2008), o Brasil possui 190 milhões de habitantes. Deste número, cerca de 42,6 milhões ou 22,4% da população brasileira faz uso da Internet, o que representa 34,7% dos usuários da América Latina. Neste cenário, as organizações cada vez mais elaboram os seus processos utilizando a Tecnologia da Informação (TI), pois seus produtos e serviços são fundamentalmente apoiados em tecnologia. Atualmente a informação fica exposta a uma grande variedade de ameaças. Com isto existe a necessidade de estabelecer uma política de proteção da informação contra os vários tipos de ameaças, minimizando riscos ao negócio. Para Laudon e Laudon (2004), uma infra-estrutura de tecnologia da informação consistentemente forte, pode, no longo prazo, desempenhar um importante papel estratégico na vida da empresa.

12 2 Questões como a integridade da informação, e como os dados devem ser adequadamente protegidos, são fundamentais para esse canal de comunicação. A segurança da informação é definida como uma área de conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade (SÊMOLA, 2003). Para que as organizações obtenham sucesso no processo de defesa de sua informação, os gestores precisam tornar a segurança computacional uma parte integrante da operação do negócio da organização (ENTRUST, 2004). Davenport (1998) conclui que a TI isoladamente não garante a qualidade da informação trabalhada e nem o seu bom uso. Segundo Laudon e Laudon (2004) as empresas precisam aproveitar ao máximo os benefícios gerados pelos sistemas de informação, para que possam cada vez mais crescer, facilitando o controle da organização, proporcionando maior produtividade e lucratividade, ao contrário disso, a empresa com sistema razoável terá limitações nas tomadas de decisões, obtendo resultados insatisfatórios, não atingindo as expectativas. No cenário atual os sites das instituições bancárias estão sujeitos a ataques de diversas naturezas, ficando vulneráveis as ameaças caracterizadas pelo aumento dos roubos, vazamentos de dados e pela criação de códigos maliciosos que são utilizados para a obtenção de ganhos em moeda corrente. Segundo Schneier (2004), ataques onde um invasor consegue se inserir numa conversa e espioná-la ou mudar seu contexto estão gerando grandes riscos na indústria financeira. Estes criminosos seguem o dinheiro, utilizando táticas como envio de s falsos, mecanismos que induzem o cliente a utilizar sites fraudulentos ou a efetuar download de programas como aplicações que têm como objetivo armazenar os

13 3 dados digitados no acesso aos portais de serviços financeiros. Desta maneira, os criminosos conseguem as senhas de acesso aos portais dos serviços On-line. Dados da FEBRABAN (2008) demonstram que fraudes eletrônicas causaram prejuízos de R$ 300 milhões em É reportado o crescimento das fraudes relacionadas à autenticação do usuário nestes serviços. Em um sistema de automação bancária, em que vários serviços financeiros podem ser utilizados por meio da Internet, o cliente necessita ser reconhecido por meio do serviço de autenticação de usuário para usufruir destes serviços. O setor bancário disponibiliza os portais para proporcionar aos seus clientes comodidades no acesso aos serviços financeiros, atividade comercial que, segundo Cameron (1997), define como comércio eletrônico qualquer negócio transacionado eletronicamente. Estas transações ocorrem entre dois parceiros de negócio ou entre um negócio e seus clientes. As condicionantes impostas pela Internet e pelo comércio eletrônico conduzem a três reflexões propostas por Drucker (1999): Qual é o seu negócio? Quem é o seu cliente? O que o seu cliente valoriza? Sem estas respostas e a adequada gestão da informação relacionada aos clientes, existe o risco de reproduzir velhos comportamentos através das novas tecnologias. Para que as instituições financeiras possam garantir a credibilidade das ações realizadas pelos clientes no ambiente web, a segurança da informação é fator crítico de sucesso. Cabe ressaltar que os mecanismos de segurança devem estar dentro de métricas internacionais para garantir estas operações.

14 4 1.2 PROBLEMÁTICA As instituições financeiras brasileiras podem garantir a segurança da informação nos acessos dos clientes aos portais de serviços financeiros na Internet? 1.3 OBJETIVO GERAL Esta pesquisa visa analisar os mecanismos de segurança da informação utilizados pelas maiores instituições financeiras brasileiras no acesso aos recursos oferecidos pelos portais financeiros, verificando a aderência com a norma ABNT NBR ISO/IEC-17799: OBJETIVOS ESPECÍFICOS - Revisar a literatura sobre segurança da informação no acesso aos serviços financeiros dos bancos brasileiros disponíveis na Internet. - Confrontar os mecanismos de controle de acesso com as regras estabelecidas na norma de segurança NBR ISO/IEC-17799: Analisar os portais de serviços das 15 maiores instituições financeiras em atividades no Brasil quanto ao nível de conformidade com a norma NBR ISSO/IEC- 1779: JUSTIFICATIVAS DA PESQUISA Antigamente exploravam-se vulnerabilidades do sistema operacional, do servidor e do meio de comunicação. Entretanto, os investimentos em segurança feitos pelas instituições financeiras tornaram estes ambientes relativamente mais seguros, apesar de ainda estarem sujeitos a ameaças. Por outro lado, existe o aumento das fraudes financeiras, que exploram a ingenuidade ou a inabilidade dos

15 5 clientes quanto aos requisitos de segurança a serem seguidos, tornando-as uma prática lucrativa. Os clientes são alvos de várias vulnerabilidades que podem ser exploradas por criminosos. Pode-se citar a desinformação dos clientes sobre os conceitos de segurança, os provedores de Internet com problemas de segurança nos serviços disponibilizados, como serviços de nomes e s; a facilidade de criação de sites fraudulentos; os computadores utilizados sem proteção; e o sistema de autenticação utilizado pelos bancos. A análise desta pesquisa é voltada para os ambientes web e o trabalho não relaciona os possíveis controles que podem ser utilizados para reduzir o risco de exploração das vulnerabilidades. No Brasil, todos os incidentes que podem caracterizar tentativas ou invasão aos sites, são reportados ao centro de estudos, resposta e tratamento de incidentes de segurança no Brasil (CERT.BR). Com estas informações é possível a construção do gráfico 01 para análise das ocorrências:

16 6 Gráfico 01: Total de incidentes de seguranças reportados de 1999 a setembro de 2009 Fonte: CERT.BR (2009) De acordo com este cenário, são propostas novas abordagens para autenticar o usuário por meio de senhas. No entanto, estas abordagens não são comparadas com outros sistemas de autenticação (CARNUT; HORA, 2005). Segundo Nilson (2005), a abordagem é aplicada apenas na percepção do usuário do Internet banking, com relação à segurança. Dentro deste contexto, a contribuição deste trabalho será confrontar os mecanismos de controle de acesso utilizados pelos bancos, com a Norma NBR ISO 17799:2005, com o intuito de fornecer subsídios para a tomada de decisão sobre o sistema de autenticação que melhor se adapte às necessidades de negócio.

17 7 1.6 ESCOPO DO TRABALHO O escopo deste trabalho é abranger a análise dos mecanismos de controle de acesso utilizados pelos clientes nos portais de serviços financeiros brasileiros. Dentro das limitações deste trabalho informa-se que não serão analisados os sistemas que utilizam qualquer tipo de biometria. Nesta pesquisa, os dados são analisados remotamente sem que exista a necessidade de autorizações por parte das entidades financeiras analisadas. Não é preciso executar nenhuma intervenção física direta, portando os aspectos como integridade de Backup; os controles de tolerância à falhas; ou quaisquer ações que se faz necessário uma intervenção interna na instituição bancária com a instalação de agentes diretamente nos servidores para realizar a coleta dos dados não se contempla neste trabalho. Foram analisadas as forma de acesso aos portais financeiras das 15 maiores instituições bancárias do Brasil como apresentadas na Tabela 01. Tabela 01: Classificação das instituições financeiras no Brasil. Instituição Patrimônio Lucro Total de N.º de Total de N.º de Financeira Líquido Líquido Ativo Agências Intermediação Funcionários BB ITAÚ BRADESCO CEF ABN AMRO UNIBANCO SANTANDER HSBC VOTORANTIM

18 8 SAFRA NOSSA CAIXA CITIBANK BNP PARIBAS BANRISUL CREDIT SUISSE CITIBANK Fonte: Banco Central do Brasil 2009 Foram utilizados mecanismos que coletaram de forma eletrônica as informações necessárias de cada portal. Esta informação foi confrontada com as recomendações de segurança da informação da norma ISO 17799:2005. No quadro 01 existem fatores que segundo Turban (2004) geram preocupação do setor bancário na gestão da segurança da informação. Quadro 01: Preocupações tratadas pelas instituições financeiras. Problema Preocupação do negócio Solução Autorização Autenticação Integridade O usuário tem permissão para acessar uma conta ou informação de um computador específico? O usuário é realmente quem se diz ser? O remetente da mensagem realmente a enviou? O destinatário pode estar certo que a mensagem não foi trocada? Nome de usuários e senhas ou outro mecanismo de controle de acesso Hardware ou software especial para gerar números aleatórios para identificar o usuário. Assinatura digital

19 9 Privacidade A minha conversação (ou transação comercial) é privativa? Existe alguém espionando? Chaves públicas e privadas de criptografia Fraude/Roubo Alguém está me roubando? Log, auditorias, procedimentos e política de administração de sistemas Sabotagem Alguém pode entrar no sistema e destruir ou alterar informações? Firewalls barreiras eletrônicas criadas com equipamentos dedicados e sistemas de software que monitoram o tráfego da rede e validam o fluxo de informação entre redes internas e externas Fonte: TURBAN (2004)

20 10 2. REFERENCIAL TEÓRICO Com base no estudo The information Superhighway and Retail Banking realizado pela Boston Consulting Group (BCG) em 1998, Turban (2003) sugere que os bancos direcionem esforços para uma das três estratégias descritas a seguir: Agentes de clientes os bancos que se sentirem incapazes de processar e desenvolver produtos devem-se concentrar em oferecer aos clientes uma ampla escolha, incluindo produtos de várias fontes, e fornecendo o serviço de informações integradas. Fabricantes de produtos aqueles que tiverem a economia de escala necessária para o desenvolvimento e processamento de produtos e serviços podem ser distribuidores (com ou sem marca) especializando-se em determinados segmentos de produtos e fornecendo-os para outras instituições de médio e pequeno porte. Integradores esta opção serve somente para os bancos com uma marca forte bem como uma sólida posição em toda a cadeia de valor desde o desenvolvimento até a entrega. Segundo os autores, os bancos adotarão uma estratégia híbrida, que apontam sobre quais áreas são estrategicamente muito arriscadas para terceirizar, ou quais são as capacidades que necessitam aprimorar para desenvolver produtos e serviços internamente. A segurança é um grande problema para usuários (SANTOS, 2004) e sistemas que utilizam serviços de senhas como bancos, comércio eletrônico e sistemas corporativos (SCHNEIER, 2004). Estas senhas são utilizadas para diversos fins, dentre eles: autenticação, acesso e transações bancárias.

21 11 No quadro 02 segue um resumo dos principais autores para a fundamentação teórica deste trabalho. Quadro 02: Fundamentação teórica. Fundamentação Teórica Principais autores Contribuição Modelo para qualidade da informação na indústria bancária o caso dos bancos públicos MAÇADA (Enanpad 2007) Gerência da informação no impacto da Qualidade da Informação no setor bancário Governança de tecnologia de informação baseado na metodologia COBIT- O caso de um banco privado brasileiro Security for Internet banking- a framework MAÇADA (2002) KHALIAD (2003) Como realizar um estudo de caso de um banco privado brasileiro medindo aspectos da Tecnologia da informação. Fatores determinísticos para a confiança nos serviços bancários na Internet Web Server Security Effective method of security measures in virtual banking HUTCHINSON (2003) ARUMUGA (2006) Desenvolvimentos e implementação de processos de segurança nos portais financeiros Uso de métodos adequados para medir segurança em portais financeiros On-line frauds in banks with phishing Tecnologia da informação para gestão Segurança na Internet SINGH (2007) TURBAN (2004) COMER (2005) Método de roubo de identidade para acesso aos portais financeiros. Phishing Reconhecer as vulnerabilidades do sistema de informação Política de informação e segurança na Internet. Esta pesquisa tem a necessidade embasada da constatação de que o grande volume de transações financeiras efetuadas pela Internet atrai, cada vez mais,

22 12 quadrilhas de fraudadores e que os usuários das instituições financeiras ainda são ingênuos, em relação à segurança, ao utilizar os serviços disponíveis na Internet (MAÇADA, 2007). O setor bancário, assim como o setor de varejo possui um dos maiores volumes de investimentos destinado à segurança de informação, que é o principal serviço prestado pela chamada economia digital ALBERTINI (2000). 2.1 ECONOMIA DIGITAL Com a evolução tecnológica e o advento das redes, a economia passou a ser a "economia digital" (LAUDON & LAUDON, 2004). A economia para a idade da inteligência em rede é uma economia digital. Na velha economia, o fluxo de informação era físico: dinheiro, cheques, faturas, notas de embarque, relatórios, reuniões olho-no-olho, segundo Tapscott (1995), na nova economia, a informação e todas as suas formas tornaram-se digitais, reduzidas a bits armazenadas em computadores e sendo transportadas à velocidade da luz através das redes. Usando este código binário, informação e comunicação transformam-se em dígitos um e zero. O novo mundo de possibilidades daí criado é tão relevante quanto a invenção da própria linguagem, o velho paradigma no qual todas as interações baseadas fisicamente ocorriam (LAUDON & LAUDON, 2004). Desta forma, cria-se um elo da economia tradicional com a digital, mas com muito mais facilidades disponíveis ao simples toque de nossos dedos. Nos EUA, para cada US$ 1 vendido no mercado On-line, a Internet influencia o gasto de outros US$ 3,45 em lojas físicas, uma grande interação entre as duas economias (KOTLER e PFOERTSCH, 2008).

23 13 Diante dos conceitos fomentados por Maçada (2007), as instituições bancárias são as pioneiras e as mais desenvolvidas para as ações comerciais na rede mundial de computadores, que se caracteriza pela forma descentralizada de apresentação dos seus produtos. Oferecer serviços envolvendo os recursos comuns existentes na rede como a comunicação de dados, acesso remoto, transferência de arquivos e correio eletrônico são ações pioneiras na prestação de serviços das empresas financeiras (MAÇADA, 2007). Observando as questões técnicas mencionadas por Comer (2004), os serviços na Internet usam uma arquitetura baseada em um modelo chamado TCP/IP, também conhecidas como conjunto de IP (Internet Protocol), que atribui a cada computador conectado à Internet um endereço exclusivo (endereço IP). Desta forma é possível localizar os clientes conectados a um portal de home banking ou qualquer outro serviço conectado à rede que deseja acessar os dados de uma base pertencente a uma instituição financeira (SAWAYA, 1999). Na economia digital, os bancos utilizam o mundo World Wide Web (WWW ou Web), da forma de um acervo universal de serviços de páginas interligadas por vínculos (links), os mais diferentes produtos bancários ficam a disposição do usuário com informações completas do mercado financeiro (ESTRADA, 2006). Segundo Albertin (2000), o Comércio Eletrônico, representa a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico. A constatação de que o grande volume de transações financeiras efetuadas pela Internet atrai, cada vez mais, quadrilhas de fraudadores e que os usuários das instituições financeiras ainda são ingênuos, em relação à segurança, ao utilizar os serviços disponíveis na Internet (MAÇADA, 2007).

24 COMÉRCIO ELETRÔNICO Pode-se definir o comércio eletrônico (CE) de acordo com Albertin (2000) como a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Conforme Turban (2004), o comércio eletrônico, (CE), é o processo de compra, venda e troca de produtos, serviços e informações por redes de computadores ou pela Internet. Segundo Albertin (2000) o CE pode ser definido como qualquer negócio transacionado eletronicamente, em que as transações ocorrem entre dois parceiros de negócios ou entre um negócio e seus clientes. De acordo com O Connell (2002), pode-se definir o CE a partir de quatro perspectivas: * A Perspectiva da Comunicação: o CE é a distribuição de produtos, serviços, informação ou pagamentos por meio de redes de computadores ou outros meios eletrônicos. * A Perspectiva de Processo Comercial: o CE é a aplicação de tecnologia para a automação de transações e do fluxo de trabalho. * A Perspectiva de Serviços: O CE é uma ferramenta que satisfaz a necessidade de empresas, consumidores e administradores, quanto à diminuição de custos e à elevação nos níveis de qualidade e agilidade de atendimento. * A Perspectiva On-line: o CE é a possibilidade de compra e venda de produtos e informações pela Internet e por outros serviços On-line. Foram incluídas por Turba (2004) mais duas perspectivas: * A Perspectiva da Cooperação: O CE é um instrumento de mediação inter e intra-cooperativa dentro de uma organização.

25 15 * A Perspectiva Comunitária: o CE é um ponto de encontro para os membros de uma comunidade poder aprender a realizar negócios e cooperar uns com os outros. Conforme O Connell (2002), a maioria da população vê o CE como uma maneira de guiar as transações que, antes do uso da Internet como uma opção para as negociações, em meados da década de 90, eram efetuadas de maneira convencional através do telefone, carta, fax, sistemas proprietários de troca eletrônica de dados ou contato pessoal. O comércio eletrônico identifica o uso intensivo de Tecnologia da Informação (BEAM e SEGEV, 1996) na mediação das relações entre consumidores e fornecedores. Para a melhor compreensão das vantagens e riscos do comércio eletrônico, no entanto, é útil a sua divisão em dois blocos principais. O primeiro bloco indica as atividades relativas a transações entre empresas que compram e vendem produtos entre si. Este grupo se caracteriza por um número relativamente baixo de transações de alto valor financeiro. O segundo bloco das transações entre empresas e consumidores finais, se caracteriza por alto volume relativo de transações com baixo valor financeiro envolvido em cada uma delas. Nas transações empresa-empresa, o Electronic Data Interchange (EDI) é o exemplo mais conhecido (SOKOL 1989). Apesar de já existir há algumas décadas, o EDI também está sendo afetado pela expansão da Internet. Algumas experiências de utilização de EDI baseado na Internet têm sido estudadas com o objetivo de expandir as possibilidades desse tipo de tecnologia (SEGEV et al. 1995). Na comparação da Internet com as alternativas de EDI, as questões custo e segurança são as mais ponderadas.

26 16 Segundo Turbam (2004), o custo de implantação de EDI pela Internet é baixo, enquanto o das redes privadas de acesso publico são altos. Para se ter uma comparação, num estudo feito no Bank of America observou que uma transação feita pela Internet chega a ser entre duas e três ordens de grandeza menor do que a mesma transação feita por uma loja local. Em compensação, em termos de segurança, o uso de EDI pela Internet não tem ainda os mesmos níveis de confiança dos usuários que têm as redes privadas. Para DavenPort (1998) se numa rede privada existe alto grau de controle das informações que nela trafegam, na Internet a situação é um tanto diferente. Apesar disso, o crescente interesse comercial na Internet começa a influenciar o desenvolvimento de recursos para aumentar a confiabilidade e o grau de controle sobre as informações em trânsito, tais como tempo para entrega e priorização de mensagens. Desta forma, Comer (2004) retrata que para garantir todo o processo quanto às falhas humanas e naturais, os pontos de maior possibilidade de falhas podem adotar sistemas de redundância. Por tratar de área na quais as transações são mais estruturadas, o potencial da Internet em aplicações que envolvem transações entre empresas é muito grande; mas o lado do comércio eletrônico que mais tem atraído à atenção são as suas possibilidades de colocar empresas em contato com consumidores finais de qualquer lugar, a qualquer hora MODELOS DE COMÉRCIO ELETRÔNICO A Internet abriu uma ampla variedade de oportunidades, as quais estão sendo utilizadas pelas empresas, para a troca de informações internamente, e para se comunicarem externamente com outras empresas, criando uma plataforma universal

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Pesquisa FGV-EAESP de Comércio Eletrônico no Mercado Brasileiro 16 a Edição 2014

Pesquisa FGV-EAESP de Comércio Eletrônico no Mercado Brasileiro 16 a Edição 2014 Resumo Introdução O Comércio Eletrônico é um dos aspectos relevantes no ambiente empresarial atual e tem recebido atenção especial das empresas nos últimos anos, primeiro por ser considerado como uma grande

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

ORGANIZAÇÕES VIRTUAIS

ORGANIZAÇÕES VIRTUAIS Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT Engenharia de Produção e Sistemas Sistemas de Informação (SIN) ORGANIZAÇÕES VIRTUAIS Profº Adalberto J. Tavares Vieira

Leia mais

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS 1 SISTEMAS DE NEGÓCIOS a) SISTEMAS DE APOIO EMPRESARIAIS 1. COLABORAÇÃO NAS EMPRESAS Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar a colaborar, comunicando idéias, compartilhando

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 4 OBJETIVOS OBJETIVOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios

Leia mais

Sociedade e Tecnologia

Sociedade e Tecnologia Unidade de Aprendizagem 15 Empresas em Rede Ao final desta aula você será capaz de inovações influenciam na competitividade das organizações, assim como compreender o papel da Inteligência Competitiva

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Terceira aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com Maio -2013 Governança

Leia mais

Metodologia de Auditoria com Foco em Riscos.

Metodologia de Auditoria com Foco em Riscos. Metodologia de Auditoria com Foco em Riscos. 28 de Novembro de 2003 Dados do Projeto Colaboradores: Bancos ABN Amro Real Banco Ficsa Banco Itaú Banco Nossa Caixa Bradesco Caixa Econômica Federal HSBC Febraban

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida Unidade IV MERCADOLOGIA Profº. Roberto Almeida Conteúdo Aula 4: Marketing de Relacionamento A Evolução do Marketing E-marketing A Internet como ferramenta As novas regras de Mercado A Nova Era da Economia

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

ADMINISTRAÇÃO DA INFORMÁTICA

ADMINISTRAÇÃO DA INFORMÁTICA ADMINISTRAÇÃO DA INFORMÁTICA A informação sempre esteve presente em todas as organizações; porém, com a evolução dos negócios, seu volume e valor aumentaram muito, exigindo uma solução para seu tratamento,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010. Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999

Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010. Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999 FSI capítulo 2 Referências bibliográficas: Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010 Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999 Porter M., Competitive

Leia mais

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Fonte: Tipos de Sistemas de Informação (Laudon, 2003). Fonte: Tipos de Sistemas

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Sistemas de Informação Sistemas de Apoio às Operações Sistemas

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 1 OBJETIVOS 1. Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? 2. O que é comércio eletrônico?? Como esse tipo de comércio

Leia mais

Sistemas de Informação Empresarial. Gerencial

Sistemas de Informação Empresarial. Gerencial Sistemas de Informação Empresarial SIG Sistemas de Informação Gerencial Visão Integrada do Papel dos SI s na Empresa [ Problema Organizacional ] [ Nível Organizacional ] Estratégico SAD Gerência sênior

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Aula 7 Aplicações e questões do Comércio Eletrônico.

Aula 7 Aplicações e questões do Comércio Eletrônico. Aula 7 Aplicações e questões do Comércio Eletrônico. TENDÊNCIAS NO COMÉRCIO ELETRÔNICO Atualmente, muitos negócios são realizados de forma eletrônica não sendo necessário sair de casa para fazer compras

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Tecnologias da Informação e da. e Organizacionais

Tecnologias da Informação e da. e Organizacionais Tecnologias da Informação e da Comunicação nos Cenários Econômicos e Organizacionais A evolução tecnológica acompanhando a mudança organizacional Os negócios na era eletrônica O comércio eletrônico Cadeias

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda.

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda. COMÉRCIO ELETRÔNICO Introdução O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos e formas de

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com Conceito Com base nas definições podemos concluir que: Governança de de TI TI busca o compartilhamento de de decisões de de TI TI com os os demais dirigentes

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Mídias sociais nas empresas O relacionamento online com o mercado

Mídias sociais nas empresas O relacionamento online com o mercado Mídias sociais nas empresas O relacionamento online com o mercado Maio de 2010 Conteúdo Introdução...4 Principais conclusões...5 Dados adicionais da pesquisa...14 Nossas ofertas de serviços em mídias sociais...21

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

GOVERNANÇA DE T.I. - CONCEITOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

GOVERNANÇA DE T.I. - CONCEITOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza GOVERNANÇA DE T.I. - CONCEITOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza GOVERNANÇA CORPORATIVA GOVERNANÇA CORPORATIVA Também conhecida como Governança Empresarial " os mecanismos ou

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

A empresa digital: comércio e negócios eletrônicos

A empresa digital: comércio e negócios eletrônicos Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Pós-Graduação Business Intelligence

Pós-Graduação Business Intelligence Pós-Graduação Business Intelligence Tendências de Mercado de Business Intelligence Aula 01 Negócios e Tecnologia da Informação Objetivos da Aprendizagem Discutir as pressões corporativas e as reações que

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Informação no contexto administrativo Graduação em Redes de Computadores Prof. Rodrigo W. Fonseca SENAC FACULDADEDETECNOLOGIA PELOTAS >SistemasdeInformação SENAC FACULDADEDETECNOLOGIA

Leia mais

CONNECT AMERICAS: REDE SOCIAL EMPRESARIAL

CONNECT AMERICAS: REDE SOCIAL EMPRESARIAL CONNECT AMERICAS: REDE SOCIAL EMPRESARIAL DAS AMÉRICAS Washington D. C - março 2014 NOME CLASSIFICAÇÃO CATEGORIA TEMA PALAVRAS-CHAVE REDE SOCIAL EMPRESARIAL : CONNECT AMERICAS PRÁTICA INTERNACIONALIZAÇÃO

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Tecnologias e Sistemas de Informação

Tecnologias e Sistemas de Informação Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 02 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

E-commerce Fundamentos

E-commerce Fundamentos E-commerce Fundamentos Flávio Augusto Martins Wanderley Professor flavio@mwan.com.br 1 / 65 Conteúdo desta aula Conceitos. Evolução do comércio eletrônico. Modalidades. O que vem no futuro. 2 / 65 Conceito

Leia mais