documento protegido pela lei de direito autoral · 2014. 1. 30. · o mundo hoje vive a era da...

35
UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” AVM FACULDADE INTEGRADA SEGURANÇA DA INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA – OS DOIS LADOS DA MESMA MOEDA Por: Álvaro Furtado Pereira Orientador Prof. Antônio Medina Rio de Janeiro/RJ 2014 DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL

Upload: others

Post on 08-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

SEGURANÇA DA INFORMAÇÃO E INTELIGÊNCIA

COMPETITIVA – OS DOIS LADOS DA MESMA MOEDA

Por: Álvaro Furtado Pereira

Orientador

Prof. Antônio Medina

Rio de Janeiro/RJ

2014

DOCU

MENTO

PRO

TEGID

O PEL

A LE

I DE D

IREIT

O AUTO

RAL

Page 2: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

2

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

SEGURANÇA DA INFORMAÇÃO E INTELIGÊNCIA

COMPETITIVA – OS DOIS LADOS DA MESMA MOEDA

Apresentação de monografia à AVM Faculdade

Integrada como requisito parcial para obtenção do

grau de especialista em Gestão Empresarial

Por: Álvaro Furtado Pereira

Page 3: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

3

AGRADECIMENTOS

Primeiramente à Deus pela vida e

saúde. Aos amigos e colegas da

empresa, que me deram forças e

sugestões de temas para este trabalho.

E não posso esquecer da minha

família, que tenho muito orgulho e que

tanto me apoia.

Page 4: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

4

DEDICATÓRIA

Dedico este trabalho ao amigo querido e

escritor Helio Santiago Vaitsman. Por

suas orientações e conselhos sobre este

trabalho.

Page 5: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

5

RESUMO

Este trabalho tem como objetivo principal apresentar definições básicas

e conceitos sobre Segurança da Informação (SI) e Inteligência Competitiva

(IC), de forma a nortear o trabalho nas organizações.

O trabalho foi dividido em três capítulos, sendo o primeiro sobre

Segurança da Informação, o segundo sobre Inteligência Competitiva e o

terceiro como conclusão, onde foi feito um paralelo entre os dois primeiros.

São assuntos que merecem uma atenção redobrada e posterior

aprofundamento, pois é onde as organizações podem cometer erros cruciais,

levando-as até mesmo à falência.

Page 6: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

6

METODOLOGIA

Este trabalho foi elaborado e desenvolvido em cima de pesquisas

bibliográficas, leitura e análise de artigos e normas técnicas.

Page 7: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

7

SUMÁRIO

INTRODUÇÃO 08

CAPÍTULO I - Segurança da Informação 10

CAPÍTULO II - Inteligência Competitiva 20

CONCLUSÃO 29

BIBLIOGRAFIA CONSULTADA 31

WEBGRAFIA 33

ÍNDICE 34

Page 8: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

8

INTRODUÇÃO

O mundo hoje vive a era da informação, disputa acirrada e na busca de

informações. Integrar e compreender esses três assuntos é um dos grandes

desafios das organizações modernas, assim como seus profissionais.

Encontram-se muitos dados até com certa facilidade, porém transformar

esses dados em informação é o sonho de todo concorrente. Por isso,

empresas que conseguem tais informações, saem à frente para uma tomada

de decisão mais segura, busca para a excelência de sua atividade e,

consequentemente, seu sucesso.

Mas nem tudo são flores. Para ter informações da concorrência, mais

importante é saber preservar as próprias, de forma que não deixe a empresa

vulnerável para os concorrentes. E o primeiro capítulo foi elaborado de forma

que se tenha uma noção básica de como as empresas e seus profissionais

devem se atentar para a melhor forma de salvaguardar suas informações e a

importância de uma política de segurança da informação.

Outro aspecto relevante e tratado no segundo capítulo é a inteligência

competitiva, que permeia pela captação de informações, sua análise e

tratamento, de forma que subsidie a empresa para uma tomada de decisão.

Sabe-se que grandes empresas no mundo possuem pessoas

especializadas para monitorar os movimentos das organizações, de forma que

obtenha maiores detalhes e possa antecipar seus concorrentes.

É comum encontrarmos em jornais e revistas matérias que tratam da

“espionagem” praticada por países, como os Estados Unidos realizou na vida

dos principais líderes e personalidades do Brasil e do mundo. Com isso, as

empresas brasileiras têm aberto espaço para profissionais de inteligência

competitiva em suas áreas, tamanha a necessidade de se antecipar no

mercado, cada vez mais competitivo.

Ressalta-se novamente que este trabalho não tem o caráter de detalhar

todos os passos de segurança da informação e inteligência competitiva, mas

Page 9: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

9

sim passar uma noção para pessoas leigas ou profissionais que estão

começando a atuar neste seguimento.

Por fim, é necessário se aprofundar de forma concisa sobre os temas

tratos, para que não seja surpreendido e, consequentemente, deixar a

empresa chegar ao óbito.

CAPÍTULO I

Page 10: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

10

SEGURANÇA DA INFORMAÇÃO

1.1 Conceito de informação

Para entendemos melhor o assunto, se faz necessário definir primeiro

o que é informação.

“Conjunto de dados utilizados para a transferência de uma mensagem

entre indivíduos e/ou máquinas em processos comunicativos (isto é,

baseados em troca de mensagens) ou transacionais (isto é,

processos em que sejam realizadas operações que envolvam, por

exemplo, a transferência de valores monetários)” (SÊMOLA, 2003,

p.45).

1.2 Níveis de classificação das informações

Outro ponto fundamental são os níveis de classificação da informação.

Segundo Ferreira e Araújo (2006) são suficientes três níveis de classificação:

Classe 1 – Informação pública: São aquelas que não necessitam de

sigilo algum, podendo ter livre acesso para os colaboradores. São informações

que se forem divulgadas para fora da organização, não trarão impactos para o

negócio/imagem;

Classe 2 – Informação interna: o acesso externo às informações

deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as

consequências não serão críticas. A integridade dos dados é vital.

Classe 3 – Informação confidencial: as informações dessa classe

devem ser confidenciais dentro da organização e protegida do acesso externo.

Se alguns desses dados forem acessados por pessoas não autorizadas, as

operações da organização poderão ser comprometidas, causando perda

financeira e de competitividade. A integridade dos dados é vital.

Após a definição dos níveis de proteção, é importante elaborar e

implementar monitoramento contínuo das informações, de forma preventiva

Page 11: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

11

quanto à violação das informações; revisando com frequência para a devida

reclassificação, caso necessário.

1.2.1 Ciclo de vida das informações

As etapas do ciclo de vida das informações também são importantes,

conforme figura abaixo:

Figura 1 – Ciclo de vida da informação

Fonte própria

Conforme visto na figura, o ciclo inicia na criação da informação, passa

pelo uso correto (que é sua manipulação), depois seu armazenamento,

transporte adequado e, por fim, seu devido descarte.

Sendo assim, o maior desafio para a empresa é assegurar que a

informação esteja segura em todo o seu ciclo de vida. Por exemplo, não se

pode descuidar do descarte da informação, mesmo se tiver cuidado nas fases

de criação, uso, armazenamento e transporte. Por isso, é muito importante

conhecer as ameaças, os riscos e as vulnerabilidades às quais a informação

está sujeita.

Page 12: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

12

Segundo Campos (2007, p. 25) a ameaça é um agente externo ao ativo

da informação, que se aproveitando de suas vulnerabilidades poderá quebrar a

confiabilidade, integridade ou mesmo a disponibilidade da informação,

suportada ou utilizada por esse ativo.

Além disso, as ameaças podem ser classificadas como naturais (chuva,

fogo, terremoto...), técnicas (problema no hardware ou software...), lógicas

(invasão de sistema, códigos maliciosos...) e humanas (sabotagem, fraudes...).

Riscos, segundo Sêmola (2003, p. 50), probabilidade de ameaças

explorarem vulnerabilidades, provocando perdas de confidencialidade,

integridade e disponibilidade, causando, possivelmente, impactos nos

negócios.

Sêmola (2003, p. 48) também define vulnerabilidade como fragilidade

presente ou associada a ativos que manipulam e/ou processam informações

que, ao ser explorada por ameaças, permite a ocorrência de um incidente de

segurança, afetando negativamente um ou mais princípios de segurança da

informação: confidencialidade, integridade e disponibilidade.

As vulnerabilidades por si só não provocam incidentes, pois são

elementos passivos, necessitando para tanto de um agente causador ou

condição favorável, que são as ameaças.

1.3 Segurança da Informação

Após o conceito de informação, podemos definir agora o que é

Segurança da Informação. Segundo a ISO/IEC 17799:2005, é a proteção da

informação contra vários tipos de ameaças para garantir a continuidade do

negócio, minimizar o risco ao negócio, maximizar o retorno sobre os

investimentos e as oportunidades de negócio.

Também de acordo com Sêmola (2003, p.45), a Segurança da

Informação (SI) tem como objetivo a preservação de três princípios básicos

pelos quais norteiam esta prática.

Page 13: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

13

Confidencialidade – Toda informação deve ser protegida de acordo

com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso

apenas às pessoas para quem elas são destinadas.

Integridade – Toda informação deve ser mantida na mesma condição

em que foi disponibilizada pelo seu proprietário, visando protegê-las contra

alterações indevidas, intencionais ou acidentais.

Disponibilidade – Toda informação gerada ou adquirida por um

indivíduo ou instituição deve estar disponível aos seus usuários no momento

em que os mesmos delas necessitem para qualquer finalidade.

Há ainda que se atentar para o princípio da legalidade, que é garantir

que a informação foi produzida em conformidade com a lei, segundo o próprio

autor.

1.3.1 A importância da Segurança da Informação

Estamos vivendo na era do conhecimento e isso faz com que as

informações sejam um bem muito precioso. Tanto para o indivíduo, como para

a organização.

Já faz tempo que as informações eram armazenadas em papel e/ou

arquivadas em locais totalmente disponíveis. Cada informação é crucial para

salvaguardar a organização.

Como as informações estão em constantes ameaças, sua segurança

tornou-se de extrema necessidade para a sobrevivência das empresas.

Com os avanços tecnológicos e, principalmente da informática, a

proteção das informações passou a ser fundamental para as pequenas,

médias e grandes empresas.

E é através das exposições do sistema de informações das empresas

que crimes são cometidos como: espionagens, vandalismos, fraudes,

sabotagens (realizados por pessoas mal intencionadas e hackers), além de

ataques planejados por criminosos cada vez mais audaciosos.

Por isso, é de suma importância criar medidas de segurança, onde as

práticas, os procedimentos e seus ativos, podem impedir que ameaças

Page 14: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

14

explorem vulnerabilidades, a redução das vulnerabilidades, a limitação do

impacto ou minimização do risco.

Segundo Sêmola (2003, p.49) as medidas de segurança são

consideradas controles que podem ter as seguintes características:

Preventivas – Medidas de segurança que tem como objetivo evitar que

incidentes venham ocorrer. Visam manter a segurança já implementada por

meio de mecanismos que estabeleçam a conduta e a ética da segurança na

instituição. Como exemplos podemos citar as políticas de segurança,

instruções e procedimentos de trabalho, especificação de segurança,

campanhas e palestras de conscientização de usuários; ferramentas para

implementação da política de segurança (firewall, antivírus, configurações

adequadas de roteadores e dos sistemas operacionais etc.)

Detectáveis – medidas de segurança que visam identificar condições ou

indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem

vulnerabilidades. Alguns exemplos: análise de riscos, sistemas de detecção de

intrusão, alertas de segurança, câmeras de vigilância, alarmes etc.)

Corretivas - ações voltadas à correção de uma estrutura tecnológica e

humana para que as mesmas se adaptem às condições de segurança

estabelecidas pela instituição, ou voltadas à redução dos impactos: equipes

para emergências, restauração de backup, plano de continuidade operacional,

plano de recuperação de desastres.

1.4 Política da Segurança da Informação e Normas ISO 17.799 e ISO

27.001

Mas o que é política de segurança da informação (PSI)? Para Beal

(2008, p. 43) é o documento que registra os princípios e as diretrizes de

segurança adotadas pela organização, a serem observados por todos os seus

integrantes e colaboradores, e aplicados a todos os sistemas de informação e

processos corporativos. Já para Campos (2007, p. 129) é o conjunto de regras,

normas e procedimentos que determina qual deve ser o comportamento das

pessoas que se relacionam com a organização no que se refere ao tratamento

da informação.

Page 15: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

15

A elaboração de uma PSI representa um passo fundamental para o

estabelecimento de um sistema eficaz de gestão de segurança da informação.

Sua aprovação deve ser realizada pela alta administração da

organização, para que fique determinado para toda força de trabalho o

alinhamento com a direção, quais as metas e princípios de segurança

adotados. Além disso, o documento deve responder às mudanças nas

ameaças nos ambientes externo, interno, nas vulnerabilidades associadas aos

ativos (pessoas) e nas necessidades do negócio. Vale ressaltar a prudência de

revisões constantes e suas devidas atualizações.

Para uma visão mais nítida da estrutura da PSI, segue abaixo a figura

para ilustrar todos os campos de uma empresa, de forma coberta.

Figura 2 – Estrutura de política de segurança da informação

Fonte: www.ataliba.eti.br/node/2066

Segundo Ferreira e Araújo (2006, p. 15), todas as políticas bem

elaboradas, geralmente, possuem os mesmos conceitos. Algumas são mais

severas e outras mais sutis. Independentemente deste tipo de característica,

quase todas contemplam os seguintes aspectos:

Page 16: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

16

1) Especificação da política: esta é a parte mais importante de todo o

documento. Deve ser breve, utilizar palavras simples e formalizar o que

é esperado dos funcionários da organização. Deve fornecer aos leitores

informações suficientes para saber se os procedimentos descritos na

política são aplicáveis a eles ou não. Deve descrever sua finalidade

específica, por exemplo, se é orientada a pessoas, departamentos,

equipamentos etc.

2) Declaração da Alta Administração: um dos itens mais importantes é o

nome do executivo principal da organização, atestando sua divulgação e

exigindo sua utilização. Consequentemente, demonstra aos

colaboradores que este executivo está comprometido para que eles

sejam adequadamente cumpridas.

3) Autores / patrocinadores da política: os nomes dos profissionais, ou

equipes, que desenvolveram as políticas devem estar especificados no

documento para que qualquer dúvida de interpretação ou sugestões de

mudanças possam ser diretamente enviadas aos autores.

4) Referências a outras políticas, normas e procedimentos: em muitas

organizações é comum que as políticas em vigor façam referências a

outros regulamentos internos já existentes ou em desenvolvimento.

Devem ser incluídas referências na documentação que possam apoiar a

política, por exemplo, os procedimentos de segurança e operacionais

mais detalhados de sistemas específicos e regras de segurança.

5) Procedimentos para requisição de exceções à política: Mais importante

do que preparar e divulgar a política, também é o processo para a

requisição de exceções a ela. É importante não descrever sob quais

condições as exceções serão concedidas, apenas os procedimentos de

solicitação.

6) Procedimentos para mudanças da política: Muitas organizações não

atualizam suas políticas. Atualmente, devido à alta rotatividade de

profissionais nas empresas, as políticas devem especificar

responsáveis, em nível hierárquico e/ou especialização técnica, para

seu controle e atualização. Algumas situações podem requerer somente

Page 17: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

17

revisões técnicas, mas outras necessitarão de justificativas detalhadas

para solicitar mudanças nas políticas (ex: demonstrar quais métodos e

procedimentos já não são aplicáveis à realidade da organização).

7) Datas de publicação, validade e revisão: A política deve possuir a

assinatura do principal executivo aprovando-a, a data da última

atualização e do início de sua vigência. Estas informações são

importantes, pois ajudam a controlar suas revisões e atualizações

periódicas.

1.4.1 Principais benefícios

- Curto prazo: formalização e documentação dos procedimentos de

segurança adotados pela empresa, implementação de novos

procedimentos e controles, prevenção de acessos não autorizados, danos

ou interferência etc

- Médio prazo: padronização dos procedimentos de segurança

incorporados na rotina da empresa, adaptação segura de novos processos

do negócio, conformidade com padrões de segurança, como NBR

ISSO/IEC 17.799 etc

- Longo prazo: retorno sobre investimento realizado, por meio da redução

da incidência de problemas relacionados à segurança, consolidação da

imagem associada à SI. (Sêmola, 2008, p.45)

A PSI não é um manual técnico nem um manual de procedimentos. Ela

deve definir as regras estruturais e os controles básicos para o acesso e o uso

da informação. Deve ser escrita de forma clara, para que todos possam

entendê-la. Para que a cultura da empresa possa seja mudada em relação à

segurança da informação é fundamental que os funcionários estejam

preparados para o assunto por meio de:

• Avisos (comunicação interna, email, intranet) sobre o esclarecimento

dos principais pontos, pertinentes às responsabilidades;

Page 18: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

18

• Reuniões de conscientização;

• Elaboração de material promocional;

• Treinamento direcionado;

• Peça teatral (com exemplos sobre o assunto) e palestras de

conscientização periódicas.

Para fecharmos o entendimento, não podemos esquecer que, para uma

PSI eficaz, deve-se realizar sua revisão constantemente, de forma que fique

clara sua frequência e que atenda as demandas de melhoria que por ventura

apareça. Nela deve constar também quem ou que área é responsável por sua

manutenção.

1.5 Principais normas e padrões de segurança da informação

Segundo Beal (2003, p. 29), normas e padrões técnicos representam

uma referência importante para a qualidade de qualquer processo. Quando

processos de produção de bens e serviços são desenvolvidos em

conformidade com um padrão de referência de qualidade, aumentam as

garantias de que estes sejam eficientes, eficazes e confiáveis.

Para subsidiar as organizações em relação à tecnologia da informação

(TI) e segurança da informação (SI), se faz necessário conhecer as principais

referências internacionais:

• ITIL (It infrastructure library) – conjunto de documentos desenvolvidos

pelo governo do Reino Unido para registrar as melhores práticas na

área de gestão de serviços de TI.

• COBIT (control objectives information and related technology) –

conjunto de diretrizes para a gestão e auditoria de processos, práticas e

controle de TI.

• ISO/IEC Guide 73 – Define 29 termos utilizamos na gestão de riscos e é

utilizado para uniformizar seus conceitos.

Page 19: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

19

• ISO/IEC 13335 – serve de base para o desenvolvimento e o

aprimoramento de uma estrutura de segurança de TI, como também

estabelecer uma referência comum de gestão de segurança para todas

as organizações.

• BS 7799 e ISSO/IEC 17799 – Dividida entre conjunto de padrões que

corresponde a um código de práticas para a gestão da SI e a definição

de um sistema de gestão de segurança da informação. No Brasil é

controlada pela Associação Brasileira de Normas Técnicas (ABNT).

(Beal, 2008, p. 31, 32 e 33)

Sites e revistas especializados na área indicam a utilização das normas ISO

27.001 e 27.002 como controle primordial para a organização, ressaltando sua

elaboração e implementação. Em abril de 2007, a ISO 17.799 foi renomeado

para ISO 27.002.

Page 20: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

20

CAPÍTULO II

INTELIGÊNCIA COMPETITIVA (IC)

2.1 Conceitos básicos

“Inteligência competitiva é um processo de coleta, análise e disseminação da inteligência relevante, específica, no momento adequado – refere-se às implicações com o ambiente do negócio, os concorrentes e a organização”. (MILLER, apud GOMES e BRAGA, 2001, p.26)

Inteligência competitiva é vista como um conjunto de elementos que

integrados permitem a gestão da informação, como uma metodologia que

monitora informações de forma ética e as converte como insumo para tomada

de decisão estratégica.

O cenário na área de negócios muda em uma velocidade muito grande. Por

isso, faz-se necessário um constante aperfeiçoamento, a fim de que a empresa

esteja apta para responder às mudanças de forma antecipada, seja por uma

ameaça ou oportunidade.

Além das informações sobre ambiente, tecnologia, mercado,

concorrência, política, produtos etc., a inteligência competitiva também implica

na interpretação das estratégias e comportamentos dos competidores. Ou

seja, antever os movimentos e intenções da concorrência.

Fleisher e Blenkhorn define que a Inteligência Competitiva é o processo

pelo qual as organizações obtêm informações sobre concorrentes e o

ambiente competitivo e, idealmente, as apliquem ao seu processo de tomada

de decisões e planejamento, de forma a melhorar seu desempenho (2001, p.

4).

Page 21: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

21

2.2 Gerando inteligência competitiva

A IC transforma informação em instrumento estratégico. Para isso, ela

conta com métodos, técnicas e ferramentas (tecnológicas ou não) que

subsidiam a construção de um sistema eficaz de Inteligência empresarial.

São consideradas ferramentas que geram inteligência competitiva: as cinco

forças de Porter, análise de SWOT, fatores críticos de sucesso, balanced

scorecard, benchmarking, data mining e datawarehouse. Porém, iremos

discorrer apenas sobre as três primeiras, pois são consideras as mais

relevantes.

2.2.1 As cinco forças de Porter

A análise das cinco forças de Porter auxilia a identificação dos elementos

fundamentais da elaboração eficaz do planejamento estratégico da empresa.

De acordo com essa técnica é feita uma analisa dos ambientes interno e

externo da organização.

Esta identificação se faz possível por meio do monitoramento das variáveis

do mercado, onde se analisa: ameaça de novos entrantes, ameaça de

produtos substitutos, a rivalidade entre concorrentes, o poder de negociação

com fornecedores e o poder de negociação dos compradores, conforme a

figura abaixo.

Page 22: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

22

Figura 3 – As cinco forças de Porter

Fonte: www.sadnascimento.blogspot.com.br/2010/09/as-cinco-forcas-de-porter.html

• Poder de negociação dos fornecedores – pode ser considerada

uma variável positiva ou negativa, uma vez que fornecedores podem

ser parceiros, e nesta condição influenciar favoravelmente os

processos em que atuam, mas pro outro lado, é desfavorável quanto

à dificuldade para a escolha de fornecimento de matéria-prima em

razão da exclusividade ou monopólio, ou pelos custos adicionais que

representa a mudança de fornecedores. (TARAPANOFF (org), 2001,

p.169)

• Ameaça de novos entrantes – é considerada de grande perigo,

pois as empresas têm o hábito de jogar seus preços para baixo,

obrigando as mais estáveis a repensar seus preços e produtos. E o

monitoramento da concorrência é um dos principais recursos para

as empresas definirem seus direcionamentos diante dos desafios

que esta variável representa.

Page 23: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

23

• Poder de negociação dos compradores – é a pressão exercida

por grupos de clientes, que influenciam os preços conforme seus

interesses. Uma forma de fidelizar clientes é disponibilizar produtos

e serviços personalizados, invertendo a relação de dependência.

• A ameaça de produtos substitutos – esta variável é responsável

pela oscilação na tabela de preços, intensificando a concorrência.

Monitorar o mercado permite identificar lançamento de novos

produtos ou até mesmo antever lançamentos.

2.2.2 Análise de SWOT

Técnica utilizada para auxiliar no planejamento estratégico, onde são

analisados os ambientes internos e externos de uma empresa. Tem como

objetivo avaliar o posicionamento da organização no mercado e sua

capacidade de competição, cujo resultado é a identificação dos pontos fortes e

fracos (ambiente interno) da empresa, assim como as oportunidades e

ameaças (ambiente externo).

Esta análise consiste em associar vantagens competitivas com pontos

fortes e restrições com pontos fracos, bem como condições favoráveis com

oportunidades, e barreiras no ambiente com ameaças, permitindo a avaliação

do posicionamento estratégico da organização, fornecendo informações

necessárias para o planejamento estratégico.

Na análise de SWOT, o primeiro resultado se dá pelos pontos fortes e

fracos, ameaças e oportunidades, que são identificados nos ambientes

internos e externos da empresa, onde são usados como recurso:

brainstorming, questionários, entrevistas etc.

Na sequência, organiza-se em ordem decrescente de importância os

itens encontrados para cada fator, considerando o impacto para cada, sobre os

objetivos da empresa. O resultado desta fase é a visão dos principais fatores

que interferem na capacidade da empresa e as pressões sofridas por ela.

Page 24: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

24

Por fim, a última fase trata da construção e validação da matriz através

do relacionamento dos fatores levantados, cujo objetivo é a identificação dos

pontos críticos e circunstanciais que tenham que ter mais cuidado.

Figura 4 – Análise de SWOT

Fonte: http://pmgee.blogspot.com.br/2011/11/analise-swot.html

O monitoramento dos ambientes interno e externo em conjunto com

sistema de informações gerenciais são imprescindíveis para a análise e o

planejamento empresarial, que permita o aproveitamento das oportunidades

emergenciais, assim como a tomada de decisão, onde se deve considerar que

o sucesso da técnica depende do acompanhamento contínuo nas mudanças

do ambiente e, consequentemente, na revisão da análise e seus produtos.

Page 25: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

25

2.2.3 Fatores críticos de sucesso (FCS)

“São aquelas características, condições ou variáveis que, quando devidamente gerenciadas, pode ter um impacto significativo sobre o sucesso de uma empresa, considerando seu ambiente de competição”. (LEIDECKER & BRUNO apud TARAPANOFF (org), 1984, p. 24)

É considerado um método muito utilizado para a Inteligência competitiva e formulação na estratégia das empresas, já que permite foco estratégico nas ações e no monitoramento das tendências e sinais de mudança no ambiente de atuação. São cinco os níveis de identificação dos fatores crítico de sucesso, segundo Stollenwerk (apud TARAPANOFF, 2001, p. 192):

• A indústria ou ramo de negócio, onde alguns fatores são diretamente associados às características do negócio.

• A estratégia e o posicionamento competitivo, onde uma empresa pode satisfazer a determinado nicho de mercado ou ocupar uma posição de destaque no ramo.

• Fatores-chave do ambiente externo, onde mudanças ambientes também contemplam aspectos governamentais e regulatórios, condições político-econômicos, preferências e hábitos da sociedade etc.

• Fatores temporais, aqueles relacionados a situações de curto prazo – crises, acidentes ambientais, publicidade negativa etc.

• Posição gerencial, aqueles relacionados a um determinado gerente e as atribuições de seu cargo ou a o exercício de sua função.

Os fatores críticos de sucesso devem ser revistos sempre que houver

mudanças no ambiente onde a empresa atua. Para qualquer alteração de

mudança, a empresa deverá avaliar seu impacto, configurando novos fatores a

serem monitorados e gerenciados.

O grau de sucesso de um sistema de inteligência competitiva está ligado

diretamente à sua integração com o planejamento estratégico. Após definir os

FCS, as necessidades de informações serão identificadas, e a partir de

Page 26: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

26

mecanismos de articulação interna e gerenciamento, o fluxo de informações

entre as redes de inteligência permitirá que a empresa se antecipe aos

movimentos do ambiente e responde de forma antecipada às ameaças e

oportunidades que surgirem.

2.3 Uso da IC como fonte de vantagem competitiva

A disputa acirrada entre as empresas impõe cada vez mais a busca por

vantagens competitivas. Diante disto, é primordial que as empresas busquem

informações estratégicas e monitorem com frequência seus concorrentes, a fim

de traçar e obter novas oportunidades.

Para implementação de uma estratégia competitiva, baseada na

concorrência, é necessário que a empresa obtenha um bom detalhamento

sobre seus concorrentes diretos. A partir daí, a empresa terá condições de

identificar seus pontos fortes e fracos em relação às demais.

Todos os concorrentes importantes já existentes devem ser analisados.

Entretanto, devem ser analisados também os concorrentes potenciais que

podem entrar em cena. A previsão desses últimos não é uma tarefa fácil, mas

eles podem ser identificados a partir dos seguintes grupos:

• Empresas que não estão na indústria, mas que podem vir a

superar barreiras de entrada de um modo particularmente barato;

• Empresas para as quais existe óbvia sinergia por estarem na

indústria;

• Empresas para as quais competir na indústria é uma extensão

óbvia da estratégia empresarial;

• Clientes ou fornecedores que podem vir a integrar-se para trás ou

para frente. (PORTER apud BRAGA, 2004, p.21-52)

O processo em si deve prever a validade do trabalho e, testar a

confiabilidade da informação, interpretar e organizá-la de forma apropriada. O

Page 27: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

27

envio das informações para os tomadores de decisão finaliza o processo, uma

vez que os principais objetivos é que as empresas definam suas direções de

atuação no mercado e possam garantir sua evolução nos cenários

competitivos.

A figura abaixo, por si só, dá uma visão completa do ciclo de inteligência

competitiva, onde os desafios para a organização foram expostos

anteriormente, perpassa pelo ciclo, até chegar à tomada de decisão

propriamente dita. Sem esquecer das informações, econômicas, políticas,

sociais e tecnológicas.

Figura 6 – Ciclo de Inteligência Competitiva

Fonte: http://www.dgz.org.br/dez08/Art_05.htm

Os responsáveis pela busca e análise de informações mercadológicas,

tecnológicas e concorrenciais, necessitam desenvolver atividades que

possibilitem o monitoramento da concorrência, identificação do posicionamento

Page 28: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

28

da organização em relação aos seus competidores, com intuito de

desenvolverem ações corretivas em situações críticas, assim como intensificar

suas potencialidades, entre outras atividades estratégias que auxilie o

desenvolvimento organizacional.

O acesso à internet provocou uma dinâmica peculiar às atividades

desse ator na empresa, disponibilizando novas ferramentas de recursos,

buscas e fontes de informações, onde ampliou sua rede de comunicações.

Mesmo em evolução, essas mudanças tendem a se refletir na qualificação,

formação de desenvolvimento desse trabalhador.

A capacidade criativa desse profissional é um ativo importante e muito

valioso, que é considerado parte integral da empresa. Ofertar essas condições

apropriadas para aperfeiçoar e desenvolver a capacidade de criação e

expressão do fator humano é condição base para a competitividade e inovação

empresarial. O ideal é que a empresa dê foco para a aprendizagem contínua,

que desenvolva e estimule o talento individual, na qual o pensamento analítico

e abstrato da equipe como um todo sejam requisitos imprescindíveis.

Page 29: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

29

CONCLUSÃO

Fazendo uma analogia, uma guerra atualmente não será mais realizada

com tropas de soldados, tanques e aviões potentes. Trata-se da guerra pela

informação, onde os soldados são substituídos por profissionais de

inteligência que realizam seu planejamento estratégico dentro das maiores

empresas do mundo, onde se explora as vulnerabilidades das maravilhas

tecnológicas deste século, permitindo um ataque certeiro, rápido, devastador

e surpreendente.

A guerra pela informação desenvolverá sempre novas técnicas de

inteligência, como já existente em aviões espiões, aeronaves e equipamentos

utilizados em terra. Uma guerra silenciosa e fatal.

Voltando para o mundo corporativo, as organizações estão em guerra

constante por sua proteção. A busca por informações da concorrência está

cada dia mais acirrada.

Uma proteção eficaz nem sempre é garantia de sucesso, pois depende

não só de antivírus, firewall e outras proteções. Mas também de uma política

de segurança bem aplicada e que tenha uma revisão constante; onde a

violação desta pode acarretar penalidades à força de trabalho e,

consequentemente, exposição aos ataques de criminosos. Sem deixar de

lado o fator humano, pois quanto mais bem preparados, mas segura é a

organização.

Na inteligência competitiva é necessário que a empresa esteja apta a

desenvolvê-la, onde a cultura organizacional é fundamental para o sucesso

do processo como um todo. As pessoas envolvidas necessitam de uma

postura positiva, quando se trata de geração de dados, informação e

conhecimento. A IC também necessita de uma atenção com a linguagem

utilizada, para que se tenha mais qualidade e consistência ao sistema.

Desta forma, conclui-se que a SI é a parte que tenta salvaguardar os

princípios da confiabilidade, integridade e disponibilidade das informações e a

IC se preocupa em contra-atacar, de forma a neutralizar e/ou antecipar seus

Page 30: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

30

concorrentes, para que a organização não seja surpreendida e possa

desempenhar com eficiência seu planejamento estratégico.

Podemos concluir com isso que a segurança da informação e a

inteligência competitiva são dois lados da mesma moeda, onde a SI é a

defesa da organização e a IC é o ataque ou contra-ataque da mesma e, uma

completa a outra.

Para finalizar, Vaitsman (2001, p.170) diz que o empresário que teima

em não se proteger, que não dispensa os devidos cuidados às suas

Informações sensíveis e segredos estratégicos, que negligencia as

informações sob domínio de seus concorrentes, pagará elevado preço por

sua incúria: SIMPLESMENTE NÃO SOBREVIVERÁ!!!

Page 31: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

31

BIBLIOGRAFIA CONSULTADA

BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para

a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.

CAMPOS, André. Sistema de Segurança da Informação: Controlando os

Riscos. Florianópolis: Visual Books, 2007.

GOMES, Elizabeth e BRAGA, Fabiane. Inteligência Competitiva: como

transformar informação em um negócio lucrativo. Rio de Janeiro: Campus,

2001.

FERREIRA, Fernando Nicolau Freitas: Política de segurança da informação :

guia prático para elaboração e implementação Rio de Janeiro: Ciência

Moderna, 2006.

FLEISHER, Craig S.; BLENKHORN, David L. (ed.). Managing frontiers in

competitive intelligence. Westport: Quorum, 2001.

LEIDECKER, K & BRUNO, H. Identifyng and using critical success factors.

Long Range Planning, v. 17, n. 1, 1984.

PORTER, Michael E. Estratégia competitiva: técnica para análise de indústrias

e da concorrência. Tradução de Elizabeth Maria de Pinho Braga. – 2. ed. – Rio

de Janeiro: Elsevier, 2004.

SÊMOLA, Marcos. Gestão da Segurança da informação: Uma visão executiva.

Rio de Janeiro: Campus, 2003.

STOLLENWERK, Maria de Fátima Ludivico. Fatores críticos de sucesso. In:

Inteligência Organizacional e Competitiva. TARAPANOFF, Kira (org). Brasília:

Editora Universidade de Brasília, 2001.

Page 32: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

32

TARAPANOFF, Kira. Referencial Teórico: In: Inteligência Organizacional e

Competitiva. TARAPANOFF, Kira (org). Brasília: Universidade de Brasília,

2001.

VAISTMAN, Hélio Santiago. Inteligência empresarial: atacando e defendendo.

Rio de Janeiro: Interciência, 2001.

Page 33: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

33

WEBGRAFIA

1- http://g1.globo.com/bom-dia-brasil/noticia/2013/07/jornal-o-globo-revela-

que brasil-teria-sido-espionado-pelos-estados-unidos.html. Data de

acesso: 20/11/2013

2- http://www.dgz.org.br/dez08/Art_05.htm. Data de acesso: 22/01/2014

3- http://pmgee.blogspot.com.br/2011/11/analise-swot.html. Data de

acesso: 23/01/2014

Page 34: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

34

ÍNDICE

FOLHA DE ROSTO 2

AGRADECIMENTO 3

DEDICATÓRIA 4

RESUMO 5

METODOLOGIA 6

SUMÁRIO 7

INTRODUÇÃO 8

CAPÍTULO I

Segurança da Informação 10

1.1 – Conceito de informação 10

1.2 – Níveis de classificação das informações 10

1.2.1 Ciclo de vida das informações 11

1.3 - Segurança da informação 12

1.3.1 A importância da Segurança da Informação 13

1.4 - Política da Segurança da Informação e Normas

ISO 17.799 e ISO 27.001 14

1.4.1 Principais benefícios 17

1.5 - Principais normas e padrões de segurança da

Informação 18

CAPÍTULO II

Inteligência competitiva

2.1 – Conceitos básicos 20

2.2 – Gerando inteligência competitiva 21

2.2.1 As cinco forças de Porter 21

2.2.2 Análise de SWOT 23

2.2.3 Fatores críticos de sucesso (FCS) 25

2.3 Uso da IC como fonte de vantagem competitiva 26

Page 35: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · 2014. 1. 30. · O mundo hoje vive a era da informação, disputa acirrada e na busca de informações. Integrar e compreender esses

35

CONCLUSÃO 29

BIBLIOGRAFIA CONSULTADA 31

WEBGRAFIA 33

ÍNDICE 34