tema 05 segurança, gerenciamento de dados e ética nos s i

36
1 TEMA 05 TEMA 05 Segurança, Gerenciamento de Segurança, Gerenciamento de Dados e Ética nos Sistemas de Informação Dados e Ética nos Sistemas de Informação Discute Discute-se se a necessidade necessidade de de segurança segurança para para proteger proteger os os sistemas sistemas de de informação informação e os os dados, dados, bem bem como como as as tecnologias tecnologias utilizadas utilizadas para para manter manter a segurança segurança. A segurança segurança na na Internet, Internet, ou ou a falta falta dela, dela, vai vai continuar continuar a ser ser um um tema tema essencial essencial nas nas organizações organizações e nos nos países países. Por Por que que a imprensa imprensa dá dá tanto tanto valor valor às às questões questões de de segurança segurança na na Internet? Internet? 2 SEGURANÇA NOS SISTEMAS DE SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO INFORMAÇÃO

Upload: acmartins9

Post on 25-Jul-2015

31 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Tema 05   segurança, gerenciamento de dados e ética nos s i

1

TEMA 05 TEMA 05 –– Segurança, Gerenciamento de Segurança, Gerenciamento de Dados e Ética nos Sistemas de InformaçãoDados e Ética nos Sistemas de Informação

DiscuteDiscute--sese aa necessidadenecessidade dede segurançasegurança parapara protegerproteger osos

sistemassistemas dede informaçãoinformação ee osos dados,dados, bembem comocomo asas tecnologiastecnologias

utilizadasutilizadas parapara mantermanter aa segurançasegurança..

AA segurançasegurança nana Internet,Internet, ouou aa faltafalta dela,dela, vaivai continuarcontinuar aa serser

umum tematema essencialessencial nasnas organizaçõesorganizações ee nosnos paísespaíses..

PorPor queque aa imprensaimprensa dádá tantotanto valorvalor àsàs questõesquestões dede segurançasegurança

nana Internet?Internet?

2

SEGURANÇA NOS SISTEMAS DE SEGURANÇA NOS SISTEMAS DE

INFORMAÇÃOINFORMAÇÃO

Page 2: Tema 05   segurança, gerenciamento de dados e ética nos s i

2

•• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa

destruição,destruição, erroserros ee usouso indevido?indevido?

•• QualQual oo valorvalor empresarialempresarial dada segurançasegurança ee dodo controle?controle?

•• QuaisQuais osos componentescomponentes dede umauma estruturaestrutura organizacionalorganizacional parapara

segurançasegurança ee controle?controle?

•• QuaisQuais sãosão asas maismais importantesimportantes tecnologiastecnologias ee ferramentasferramentas

disponíveisdisponíveis parapara salvaguardarsalvaguardar recursosrecursos dede informação?informação?

Objetivos de estudo

3

Boston Celtics marca pontos importantes

contra spyware

Problema:Problema: a frequência de uso de dispositivos sem fio a frequência de uso de dispositivos sem fio

expunha os sistemas proprietários do Celtics a expunha os sistemas proprietários do Celtics a spywarespyware..

Soluções: Soluções: lançar um sistema avançado de segurança para lançar um sistema avançado de segurança para

identificar ameaças e reduzir as tentativas de invasão.identificar ameaças e reduzir as tentativas de invasão.

A aplicação de segurança Mi5 Networks’ A aplicação de segurança Mi5 Networks’ WebgateWebgate se se

posiciona entre o posiciona entre o firewallfirewall e a rede do e a rede do CelticsCeltics, impede que o , impede que o

spywarespyware entre na rede e evita que as máquinas já entre na rede e evita que as máquinas já

infectadas se conectem a ela.infectadas se conectem a ela.

Demonstra o papel da TI no combate e na manutenção da Demonstra o papel da TI no combate e na manutenção da

segurança dos computadores.segurança dos computadores.

Ilustra o papel da tecnologia digital na manutenção da Ilustra o papel da tecnologia digital na manutenção da

segurança na Web.segurança na Web.

Page 3: Tema 05   segurança, gerenciamento de dados e ética nos s i

3

Boston Celtics marca pontos importantes

contra spyware

Vulnerabilidade dos sistemas e uso indevido

UmUm computadorcomputador desprotegidodesprotegido conectadoconectado àà InternetInternet podepode serser

desativadodesativado emem segundossegundos..

•• SegurançaSegurança::

•• Políticas,Políticas, procedimentosprocedimentos ee medidasmedidas técnicastécnicas usadasusadas parapara

prevenirprevenir acessoacesso nãonão autorizado,autorizado, rouboroubo ouou danosdanos físicosfísicos

aosaos sistemassistemas dede informaçãoinformação..

•• ControlesControles::

•• Métodos,Métodos, políticaspolíticas ee procedimentosprocedimentos organizacionaisorganizacionais queque

garantemgarantem aa segurançasegurança dosdos ativosativos dada organização,organização, aa

precisãoprecisão ee aa confiabilidadeconfiabilidade dede seusseus registrosregistros contábeiscontábeis ee

aa adesãoadesão operacionaloperacional aosaos padrõespadrões administrativosadministrativos..

6

Page 4: Tema 05   segurança, gerenciamento de dados e ética nos s i

4

Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis?

•• ProblemasProblemas dede hardwarehardware

•• Avarias,Avarias, erroserros dede configuração,configuração, danosdanos causadoscausados pelopelo usouso

impróprioimpróprio ouou porpor crimescrimes..

•• ProblemasProblemas dede softwaresoftware

•• ErrosErros dede programação,programação, erroserros dede instalação,instalação, mudançasmudanças

nãonão autorizadasautorizadas..

•• DesastresDesastres

•• QuedasQuedas dede energia,energia, enchentes,enchentes, incêndiosincêndios etcetc..

•• UsoUso dede redesredes ee computadorescomputadores forafora dosdos limiteslimites ee dodo

controlecontrole dada empresaempresa

•• ExEx:: usouso porpor fornecedoresfornecedores nacionaisnacionais ouou estrangeirosestrangeiros..

7

Vulnerabilidades e desafios de segurança Vulnerabilidades e desafios de segurança

contemporâneoscontemporâneos

AA arquiteturaarquitetura dede umauma aplicaçãoaplicação baseadabaseada nana WebWeb incluiinclui umum cliente,cliente,

umum servidorservidor ee sistemassistemas dede informaçãoinformação corporativoscorporativos conectadosconectados aa

bancosbancos dede dados,dados, comcom vulnerabilidadesvulnerabilidades ee desafiosdesafios dede segurançasegurança..

Enchentes,Enchentes, incêndios,incêndios, quedasquedas dede energiaenergia ee outrosoutros problemasproblemas

técnicostécnicos podempodem causarcausar interrupçõesinterrupções emem qualquerqualquer pontoponto dada rederede..

8

Page 5: Tema 05   segurança, gerenciamento de dados e ética nos s i

5

•• VulnerabilidadesVulnerabilidades dada InternetInternet

•• RedeRede abertaaberta aa qualquerqualquer usuáriousuário

•• OO tamanhotamanho dada InternetInternet propiciapropicia queque osos abusosabusos tenhamtenham umum

altoalto impactoimpacto

•• EndereçosEndereços dede InternetInternet fixosfixos comcom conexõesconexões permanentespermanentes àà

rederede mundialmundial facilitafacilita aa identificaçãoidentificação porpor hackershackers

•• AnexosAnexos dede ee--mailmail

•• EE--mailsmails usadosusados parapara transmissãotransmissão dede segredossegredos dede negóciosnegócios

•• MensagensMensagens instantâneasinstantâneas nãonão sãosão segurasseguras ee podempodem serser

facilmentefacilmente interceptadasinterceptadas

Vulnerabilidade dos sistemas e uso indevido

9

•• BandasBandas dede rádiorádio sãosão fáceisfáceis dede seremserem escaneadasescaneadas

•• IdentificadoresIdentificadores dede conjuntoconjunto dede serviçosserviços (SSIDs)(SSIDs)

•• IdentificarIdentificar pontospontos dede acessoacesso;; TransmitidosTransmitidos váriasvárias vezesvezes

•• WarWar drivingdriving

•• EspiãoEspião dirigedirige ee estacionaestaciona umum carrocarro entreentre edifícios,edifícios, ee tentatenta

interceptarinterceptar oo tráfegotráfego porpor redesredes semsem fiofio;; hackershackers obtêmobtêm

acessoacesso aoao SSID,SSID, acessandoacessando osos recursosrecursos dada rederede..

•• WEPWEP (Wired(Wired EquivalentEquivalent Privacy)Privacy)

•• PadrãoPadrão dede segurançasegurança parapara 802802..1111

•• EspecificaçõesEspecificações básicasbásicas compartilhamcompartilham aa mesmamesma senhasenha

tantotanto parapara usuáriosusuários quantoquanto parapara osos pontospontos dede acessoacesso

•• UsuáriosUsuários nãonão fazemfazem usouso dede recursosrecursos dede segurançasegurança

Desafios da segurança sem fio

10

Page 6: Tema 05   segurança, gerenciamento de dados e ética nos s i

6

Desafios de segurança em ambientes WiDesafios de segurança em ambientes Wi--FiFi

Figura 7.2

Muitas redes Muitas redes WiWi--

FiFi podem ser podem ser

facilmente facilmente

invadidas por invadidas por

intrusos. Eles intrusos. Eles

usam programas usam programas

snifferssniffers para para

obter um obter um

endereço e, endereço e,

assim, acessar assim, acessar

sem autorização sem autorização

os recursos da os recursos da

rede.rede.

11

Software malSoftware mal--intencionado: vírus, intencionado: vírus, wormsworms, cavalos , cavalos

de Troia e de Troia e spywaresspywares

•• MalwareMalware

•• VírusVírus

•• ProgramaPrograma dede softwaresoftware espúrioespúrio queque sese anexaanexa aa outrosoutros

programasprogramas dede softwaresoftware ouou arquivosarquivos dede dadosdados aa fimfim dede

serser executadoexecutado

•• WormsWorms

•• ProgramasProgramas dede computadorcomputador independentesindependentes queque

copiamcopiam aa sisi mesmosmesmos dede umum computadorcomputador parapara outrooutro

porpor meiomeio dede umauma rederede

•• CavalosCavalos dede TroiaTroia

•• SoftwareSoftware queque pareceparece benigno,benigno, masmas depoisdepois fazfaz algoalgo

diferentediferente dodo esperadoesperado

12

Page 7: Tema 05   segurança, gerenciamento de dados e ética nos s i

7

•• MalwareMalware ((continuaçãocontinuação))

•• SpywareSpyware

•• PequenosPequenos programasprogramas queque sese instalaminstalam

sorrateiramentesorrateiramente nosnos computadorescomputadores parapara monitorarmonitorar aa

atividadeatividade dodo internautainternauta ee usarusar asas informaçõesinformações parapara

finsfins dede marketingmarketing..

•• KeyKey loggersloggers

•• RegistramRegistram cadacada teclatecla pressionadapressionada emem umum computadorcomputador

parapara roubarroubar númerosnúmeros seriaisseriais dede softwares,softwares, senhas,senhas,

deflagrardeflagrar ataquesataques nana InternetInternet..

Software malSoftware mal--intencionado: vírus, intencionado: vírus, wormsworms, cavalos de Troia e , cavalos de Troia e

spywaresspywares

13

HackersHackers e cibervandalismoe cibervandalismo

•• HackersHackers versusversus crackerscrackers

•• AtividadesAtividades incluídasincluídas::

•• invasãoinvasão dede sistemassistemas;;

•• danosdanos aa sistemassistemas;; ee

•• cibervandalismocibervandalismo..

•• Interrupção,Interrupção, aa alteraçãoalteração dada aparênciaaparência ouou atéaté mesmomesmo aa

destruiçãodestruição iintencionalntencional dede umum sitesite ouou sistemasistema dede

informaçãoinformação corporativocorporativo..

14

Page 8: Tema 05   segurança, gerenciamento de dados e ética nos s i

8

Ameaças internas: funcionáriosAmeaças internas: funcionários

•• AmeaçasAmeaças àà segurançasegurança costumamcostumam terter origemorigem nana empresaempresa

•• ConhecimentoConhecimento internointerno

•• ProcedimentosProcedimentos dede segurançasegurança frouxosfrouxos

•• FaltaFalta dede conhecimentoconhecimento dodo usuáriousuário

•• EngenhariaEngenharia socialsocial::

•• IntrusosIntrusos malmal--intencionadosintencionados emem buscabusca dede acessoacesso aoao

sistemasistema podempodem enganarenganar osos funcionáriosfuncionários fingindofingindo serser

membrosmembros legítimoslegítimos dada empresaempresa;; assim,assim, conseguemconseguem fazerfazer

comcom queque revelemrevelem suasua senhasenha

Vulnerabilidade do softwareVulnerabilidade do software

•• SoftwaresSoftwares comerciaiscomerciais contémcontém falhasfalhas queque criamcriam

vulnerabilidadesvulnerabilidades nana segurançasegurança

•• BugsBugs escondidosescondidos (defeitos(defeitos nono códigocódigo dodo programa)programa)..

•• AA taxataxa zerozero dede defeitosdefeitos éé impossívelimpossível porqueporque testeteste

completocompleto nãonão éé possívelpossível nosnos grandesgrandes programasprogramas..

•• AsAs falhasfalhas podempodem tornartornar aa rederede vulnerávelvulnerável aosaos invasoresinvasores..

•• PatchesPatches

•• OsOs fornecedoresfornecedores distribuemdistribuem pequenospequenos programasprogramas queque

corrigemcorrigem asas falhasfalhas..

•• AA infinidadeinfinidade dede softwaressoftwares podepode fazerfazer comcom queque osos malwaresmalwares

sejamsejam criadoscriados maismais rapidamenterapidamente dodo queque osos patchespatches..

Page 9: Tema 05   segurança, gerenciamento de dados e ética nos s i

9

• Sistemas computacionais com problemas podem levar a

uma perda, substancial ou total, das funções empresariais.

• Atualmente, as empresas estão mais vulneráveis do que

nunca.

• Uma falha de segurança pode diminuir o valor de mercado

da empresa quase que imediatamente.

• Controle e segurança inadequados também podem criar

sérios riscos legais.

•• BJ’sBJ’s WholesaleWholesale Club,Club, foifoi processadaprocessada pelapela ComissãoComissão FederalFederal dede

ComércioComércio porpor permitirpermitir queque hackershackers acessassemacessassem seusseus sistemassistemas ee

roubassemroubassem dadosdados relacionadosrelacionados aa cartõescartões dede créditocrédito ee débitodébito parapara

comprascompras fraudulentasfraudulentas..

Valor empresarial da segurança e do controle

Estrutura para segurança e controle

•• ControlesControles dede sistemassistemas dede informaçãoinformação

•• ControlesControles geraisgerais

•• ControlamControlam projeto,projeto, segurançasegurança ee usouso dede programasprogramas dede

computadorescomputadores ee aa segurançasegurança dede arquivosarquivos dede dadosdados

emem geralgeral emem todatoda aa infraestruturainfraestrutura dede TITI dada empresaempresa..

•• ControlesControles dede aplicaçãoaplicação

• Controles específicos a cada aplicação, manuais ou

automatizados. Somente dados autorizados são

processados pelas aplicações.

•• AvaliaçãoAvaliação dede riscorisco

•• DeterminaDetermina oo nívelnível dede riscorisco casocaso umauma atividadeatividade ouou umum

processoprocesso nãonão sejamsejam controladoscontrolados adequadamenteadequadamente

18

Page 10: Tema 05   segurança, gerenciamento de dados e ética nos s i

10

•• PolíticaPolítica dede segurançasegurança

•• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee metasmetas dede

segurançasegurança aceitáveis,aceitáveis, ee mecanismosmecanismos parapara atingiatingi--laslas..

•• DáDá origemorigem aa outrasoutras políticaspolíticas::

•• PolíticaPolítica dede usouso aceitávelaceitável ((acceptableacceptable useuse policypolicy ——

AUP)AUP) -- UsosUsos aceitáveisaceitáveis dosdos recursosrecursos dede informaçãoinformação ee

dodo equipamentoequipamento dede informáticainformática dada empresaempresa..

•• PolíticasPolíticas dede autorizaçãoautorização -- DiferentesDiferentes níveisníveis dede

acessoacesso parapara diferentesdiferentes níveisníveis dede usuáriosusuários..

Estrutura para segurança e controle

19

Perfis de segurança para um sistema de pessoalPerfis de segurança para um sistema de pessoal

DependendoDependendo dodo perfil,perfil, umum usuáriousuário teriateria certascertas restriçõesrestrições dede

acessoacesso aa sistemas,sistemas, localizaçõeslocalizações ouou dadosdados dada organizaçãoorganização..

20

Page 11: Tema 05   segurança, gerenciamento de dados e ética nos s i

11

ControleControle dede acessoacesso

•• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usausa parapara evitarevitar

acessoacesso indevidoindevido aa seusseus sistemassistemas porpor pessoaspessoas nãonão

autorizadasautorizadas dentrodentro ee forafora dada organizaçãoorganização

•• AutorizaçãoAutorização

•• AutenticaçãoAutenticação

•• SenhasSenhas dede sistemassistemas

•• TokensTokens

•• SmartSmart cardscards

•• AutenticaçãoAutenticação biométricabiométrica

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

21

FirewallsFirewalls,, sistemassistemas dede detecçãodetecção dede invasãoinvasão ee

softwaressoftwares antivírusantivírus

•• FirewallFirewall::

•• CombinaçãoCombinação dede hardwarehardware ee softwaresoftware queque

impedeimpede queque usuáriosusuários nãonão autorizadosautorizados acessemacessem

redesredes privadasprivadas

•• AsAs tecnologiastecnologias incluemincluem::

•• FiltragemFiltragem dede pacotespacotes estáticosestáticos

•• NetworkNetwork addressaddress translationtranslation (Tradução(Tradução dede

EndereçosEndereços IP)IP)

•• FiltragemFiltragem dede aplicaçãoaplicação proxyproxy

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

22

Page 12: Tema 05   segurança, gerenciamento de dados e ética nos s i

12

Um Um firewallfirewall corporativocorporativo Colocado entre Colocado entre

a Internet a Internet

pública ou outra pública ou outra

rede pouco rede pouco

confiável e a confiável e a

rede privada da rede privada da

empresa, com a empresa, com a

intenção de intenção de

proteger esta proteger esta

contra tráfego contra tráfego

não autorizadonão autorizado..

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

23

•• SistemasSistemas dede detecçãodetecção dede invasãoinvasão::

•• MonitoramMonitoram osos pontospontos maismais vulneráveisvulneráveis dede redesredes

corporativas,corporativas, aa fimfim dede detectardetectar ee inibirinibir invasores,invasores, emem

tempotempo real,real, emem buscabusca dede ataquesataques àà segurançasegurança..

•• SoftwaresSoftwares antivírusantivírus ee antianti--spywarespyware::

•• VerificamVerificam computadorescomputadores parapara aa detecçãodetecção dede vírusvírus e,e,

muitasmuitas vezes,vezes, elimináeliminá--loslos dada áreaárea infectada,infectada, requeremrequerem

atualizaçãoatualização contínuacontínua..

•• CriptografiaCriptografia::

•• TransformaTransforma textostextos comunscomuns ouou dadosdados emem umum textotexto

cifrado,cifrado, aa serser lidolido pelopelo remetenteremetente ouou destinatáriodestinatário..

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

24

Page 13: Tema 05   segurança, gerenciamento de dados e ética nos s i

13

Criptografia de chave públicaCriptografia de chave pública

Série de chaves públicas e privadas que “trancam” os dados Série de chaves públicas e privadas que “trancam” os dados

quando são transmitidos e os “destrancam” quando são quando são transmitidos e os “destrancam” quando são

recebidos. O remetente localiza a chave pública do recebidos. O remetente localiza a chave pública do

destinatário em um diretório e a utiliza para criptografar uma destinatário em um diretório e a utiliza para criptografar uma

mensagem. A mensagem é enviada sob forma criptografada mensagem. A mensagem é enviada sob forma criptografada

pela Internet ou por uma rede privada. Quando ela chega, o pela Internet ou por uma rede privada. Quando ela chega, o

destinatário usa sua chave privada para destinatário usa sua chave privada para descriptografardescriptografar os os

dados e ler o conteúdo.dados e ler o conteúdo.

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

25

Certificados digitaisCertificados digitais Os certificados Os certificados

digitais podem digitais podem

ser usados para ser usados para

determinar a determinar a

identidade de identidade de

pessoas ou pessoas ou

ativos ativos

eletrônicos. eletrônicos.

Protegem Protegem

transações ontransações on--

line ao oferecer line ao oferecer

comunicação comunicação

onon--line segura e line segura e

criptografada.criptografada.

Tecnologias e ferramentas para garantir a

segurança dos recursos de informação

26

Page 14: Tema 05   segurança, gerenciamento de dados e ética nos s i

14

•• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee

comparacompara essaessa abordagemabordagem aoao bancobanco dede dadosdados orientadoorientado aa

objetos?objetos?

•• QuaisQuais osos princípiosprincípios dede umum sistemasistema dede gestãogestão dede bancobanco dede

dados?dados?

•• QuaisQuais asas principaisprincipais ferramentasferramentas ee tecnologiastecnologias parapara extrairextrair

informaçõesinformações dede bancosbancos dede dadosdados ee melhorarmelhorar oo desempenhodesempenho

dada empresaempresa ee aa tomadatomada dede decisão?decisão?

•• QualQual oo papelpapel dada políticapolítica dede informaçãoinformação ee dada gestãogestão dede dadosdados

nana organizaçãoorganização dosdos recursosrecursos dede dadosdados empresariais?empresariais?

•• PorPor queque éé importanteimportante garantirgarantir aa qualidadequalidade dosdos dados?dados?

27

ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS

Tomadores de decisão não podem Tomadores de decisão não podem

ignorar informações essenciaisignorar informações essenciais

PearlPearl HarborHarbor -- osos americanosamericanos sabiamsabiam dada chegadachegada dosdos

aviõesaviões japonesesjaponeses;;

AA NASANASA sabiasabia queque aa vedaçãovedação dodo ônibusônibus espacialespacial

ChallengerChallenger nãonão funcionavafuncionava emem temperaturatemperatura baixabaixa;;

AA IBMIBM sabiasabia dodo declíniodeclínio dodo mercadomercado dede mainframemainframe..

DecisõesDecisões acertadasacertadas sãosão fundamentaisfundamentais parapara queque possampossam

propiciarpropiciar tantotanto oo sucessosucesso pessoalpessoal quantoquanto empresarialempresarial..

DecisionDecision SuportSuport System (DSS)System (DSS) –– surgem para facilitar o surgem para facilitar o

processo de tomada de decisões, desenhados com o propósito de processo de tomada de decisões, desenhados com o propósito de

ajudar no processo decisório, fornecendo modelos, direcionando, ajudar no processo decisório, fornecendo modelos, direcionando,

dando suporte e resguardando dispositivos para o encorajamento dando suporte e resguardando dispositivos para o encorajamento

da verificação e incorporação dos seus modelos intuitivos.da verificação e incorporação dos seus modelos intuitivos.

28

Page 15: Tema 05   segurança, gerenciamento de dados e ética nos s i

15

ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS

A competição obriga as corporações a tomarem decisões A competição obriga as corporações a tomarem decisões

cada vez mais rápido e com maior qualidade. cada vez mais rápido e com maior qualidade.

Sistemas de Apoio a Decisão (SAD) visam afetar a Sistemas de Apoio a Decisão (SAD) visam afetar a

maneira como decisões são tomadas, ampliando o maneira como decisões são tomadas, ampliando o

acesso à informação, oferecendo recursos analíticos acesso à informação, oferecendo recursos analíticos

poderosos, e/ou auxiliando na estruturação das poderosos, e/ou auxiliando na estruturação das

atividades envolvidas no processo decisório. atividades envolvidas no processo decisório.

29

•• RedundânciaRedundância de dadosde dados

•• DependênciaDependência programaprograma--dadosdados

•• FaltaFalta de de flexibilidadeflexibilidade

•• BaixoBaixo nívelnível de de segurançasegurança

•• FaltaFalta de de compartilhamentocompartilhamento e e disponibilidadedisponibilidade dos dos dadosdados

Problemas do ambiente de arquivos tradicional

30

Page 16: Tema 05   segurança, gerenciamento de dados e ética nos s i

16

•• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais

(denominadas(denominadas relações)relações) comcom colunascolunas ee linhaslinhas.. UmaUma tabelatabela

parapara cadacada entidadeentidade:: ExemploExemplo:: CLIENTE,CLIENTE, FORNECEDOR,FORNECEDOR,

PEÇA,PEÇA, VENDASVENDAS

•• CamposCampos (colunas)(colunas) armazenamarmazenam dadosdados queque representamrepresentam

umum atributoatributo..

•• LinhasLinhas armazenamarmazenam dadosdados parapara registrosregistros,, ouou tuplastuplas..

•• CampoCampo--chavechave:: identificaidentifica umum registroregistro dede formaforma únicaúnica..

•• ChaveChave primáriaprimária::

•• UmUm campocampo emem cadacada tabelatabela;; NãoNão podepode serser duplicadaduplicada;;

FuncionaFunciona comocomo umauma identificaçãoidentificação únicaúnica parapara todastodas asas

informaçõesinformações emem umauma linhalinha

Banco de dados relacional

31

Tabela de banco de dados relacional Tabela de banco de dados relacional

Um banco de dados relacional organiza os dados na forma

de tabelas bidimensionais. Temos acima uma tabela para a

entidade FORNECEDOR e vemos como ela representa a

entidade e seus atributos. Número_Fornecedor é o campo-

chave.

32

Page 17: Tema 05   segurança, gerenciamento de dados e ética nos s i

17

•• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação,

armazenamento,armazenamento, organizaçãoorganização ee acessoacesso aa dadosdados dede

bancosbancos dede dadosdados

•• SeparaSepara asas visõesvisões lógicalógica (como(como osos usuáriosusuários finaisfinais veem)veem) ee

físicafísica (como(como estão,estão, dede fato,fato, estruturadosestruturados ee organizados)organizados)

dosdos dadosdados

•• ExemplosExemplos dede DBMSDBMS:: MicrosoftMicrosoft Access,Access, DBDB22,, OracleOracle

Database,Database, MicrosoftMicrosoft SQLSQL Server,Server, MySQLMySQL

Sistema de gestão de banco de dados Sistema de gestão de banco de dados

((database management systemdatabase management system —— DBMS)DBMS)

33

Banco de dados de recursos humanos com Banco de dados de recursos humanos com

múltiplas visõesmúltiplas visões

Um único banco de dados de recursos humanos oferece

muitas visões dos dados, conforme as necessidades de

informação do usuário. No exemplo há a visão de benefícios e

a de Folha de pagamento.

34

Page 18: Tema 05   segurança, gerenciamento de dados e ética nos s i

18

Uma das principais diferenças entre estas duas

tecnologias são seus objetivos e a interação entre elas.

O BD relacional vem com o intuito básico de relacionar

as operações diárias de negócios de uma instituição ou

empresa com foco no operacional e com atualizações

contínuas.

O BD multidimensional é gerado e alimentado pelas

bases de dados relacionais através de processos de

coleta, transformação e carga de dados e seu objetivo

se dá no âmbito gerencial, e sua atualização é temporal

(em lote).

35

BD Relacionais x BD MultidimensionaisBD Relacionais x BD Multidimensionais

Como usar bancos de dados para melhorar o

desempenho e a tomada de decisão na empresa

•• OsOs bancosbancos dede dadosdados oferecemoferecem informaçõesinformações queque ajudamajudam aa

empresaempresa nana administraçãoadministração maismais eficienteeficiente dodo negócio,negócio, ee

ajudaajuda osos administradoresadministradores ee empregadosempregados aa tomartomar melhoresmelhores

decisõesdecisões..

•• FerramentasFerramentas parapara análiseanálise dede grandesgrandes volumesvolumes dede dadosdados::

•• armazenamentoarmazenamento dede dadosdados ((datadata warehousingwarehousing));;

•• análiseanálise dede dadosdados multidimensionalmultidimensional;;

•• mineraçãomineração dede dadosdados ((datadata miningmining));; ee

•• utilizaçãoutilização dede interfacesinterfaces WebWeb comcom osos bancosbancos dede dadosdados..

Page 19: Tema 05   segurança, gerenciamento de dados e ética nos s i

19

Dados -> Informação -> Conhecimento

KDD (descoberta de conhecimento em Bases de Dados)

Data Warehouse/Data Mart - tem como objetivo organizar

os dados operacionais de uma organização, da melhor

forma possível, para que possam ser aplicadas técnicas de

análise e extração de informação.

Data Mining – atividade responsável pela extração de

informações úteis. É uma das etapas do processo de

descoberta de conhecimento, responsável pela aplicação

de algoritmos sobre bases de dados para extração de

padrões que permitam levar a algum tipo de análise.

37

Armazéns de dadosArmazéns de dados

• Armazém de dados (data warehouse):

• Banco de dados que armazena dados correntes e

históricos de potencial interesse para os tomadores de

decisão de toda a empresa.

• Consolida e padroniza informações de diferentes bancos

de dados operacionais e de transações.

• Os dados podem ser acessados, mas não alterados.

• Repositório de dados (data mart):

• Subconjunto de um armazém de dados altamente

focalizado dos dados da organização é colocado em um

banco separado destinado a uma população específica

de usuários.

Page 20: Tema 05   segurança, gerenciamento de dados e ética nos s i

20

Data Warehouse

DefiniçãoDefinição

UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoconjunto

dede diversasdiversas tecnologias,tecnologias, comocomo ferramentasferramentas dede extraçãoextração ee

conversãoconversão,, bancobanco dede dadosdados voltadosvoltados parapara consultasconsultas

complexascomplexas,, ferramentasferramentas inteligentesinteligentes dede prospecçãoprospecção ee

análiseanálise dede dadosdados ee ferramentasferramentas dede administraçãoadministração ee

gerenciamentogerenciamento..

DesenvolvidosDesenvolvidos parapara resolverresolver necessidadesnecessidades comcom

enfoquesenfoques variados,variados, sendosendo projetadosprojetados parapara suportarsuportar

extração,extração, processamentoprocessamento ee disponibilidadedisponibilidade eficienteseficientes dede

informaçõesinformações dada organizaçãoorganização parapara propósitospropósitos analíticosanalíticos ee

tomadatomada dede decisõesdecisões..

39

Componentes de um data warehouseComponentes de um data warehouse

Dados correntes e Dados correntes e

históricos são extraídos de históricos são extraídos de

sistemas operacionais sistemas operacionais

internos à organização. internos à organização.

Esses dados são Esses dados são

combinados com dados de combinados com dados de

fontes externas e fontes externas e

reorganizados em um reorganizados em um

banco central projetado banco central projetado

para análise gerencial e para análise gerencial e

produção de relatórios. O produção de relatórios. O

diretório de informações diretório de informações

fornece aos usuários fornece aos usuários

informações sobre os informações sobre os

dados disponíveis no data dados disponíveis no data

warehouse.warehouse.

40

Page 21: Tema 05   segurança, gerenciamento de dados e ética nos s i

21

Duas formas de construção de um Data

Warehouse

1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart))

2.2. BottonBotton--UpUp:: DMDM (Subconjunto(Subconjunto dede umum DW)DW) geramgeram oo DWDW..

41

•• InteligênciaInteligência empresarialempresarial:: ferramentasferramentas queque consolidam,consolidam,

analisamanalisam ee acessamacessam vastasvastas quantidadesquantidades dede dadosdados parapara

ajudarajudar osos usuáriosusuários aa decidirdecidir melhoresmelhores escolhasescolhas

empresariaisempresariais..

•• SoftwaresSoftwares parapara consultaconsulta ee relatóriosrelatórios dede bancosbancos dede dadosdados

•• FerramentasFerramentas parapara análiseanálise multidimensionalmultidimensional dede dadosdados

•• MineraçãoMineração dede dadosdados

•• ExemploExemplo:: aa Harrah’sHarrah’s EntertainmentEntertainment coletacoleta ee analisaanalisa dadosdados

dede clientesclientes parapara criarcriar umum perfilperfil dede apostasapostas ee identificaridentificar osos

clientesclientes maismais lucrativoslucrativos..

Inteligência empresarial, análise multidimensional Inteligência empresarial, análise multidimensional

de dados e mineração de dadosde dados e mineração de dados

42

Page 22: Tema 05   segurança, gerenciamento de dados e ética nos s i

22

Uma série de ferramentas

analíticas trabalha com os

dados armazenados nos

bancos de dados,

encontrando padrões e

insights que ajudam

gerentes e funcionários a

tomar melhores decisões

e, assim, aprimorar o

desempenho

organizacional.

Inteligência empresarialInteligência empresarial

43

•• PermitePermite aa análiseanálise multidimensionalmultidimensional dede dados,dados, dede formaforma queque

osos usuáriosusuários vejamvejam osos mesmosmesmos dadosdados dede diferentesdiferentes maneiras,maneiras,

poispois usausa múltiplasmúltiplas dimensõesdimensões

•• CadaCada aspectoaspecto dada informaçãoinformação —— produtoproduto,, preçopreço,, custocusto,,

regiãoregião ouou períodoperíodo dede tempotempo —— representarepresenta umauma dimensãodimensão

diferentediferente..

•• ExemploExemplo:: comparaçãocomparação dasdas vendasvendas dada regiãoregião lesteleste emem

junhojunho comcom asas vendasvendas dede maiomaio ee junhojunho dodo anoano anterioranterior..

•• PermitePermite queque osos usuáriosusuários obtenhamobtenham respostasrespostas onon--lineline sobresobre

questõesquestões específicasespecíficas emem velocidadevelocidade razoávelrazoável

Processamento analítico onProcessamento analítico on--line line

((onon--lineline--analytical processinganalytical processing —— OLAP)OLAP)

44

Page 23: Tema 05   segurança, gerenciamento de dados e ética nos s i

23

•• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes

bancosbancos dede dadosdados ee infereinfere regrasregras aa partirpartir delesdeles parapara preverprever

comportamentoscomportamentos futurosfuturos..

•• TiposTipos dede informaçõesinformações obtidasobtidas::

•• AssociaçõesAssociações:: ocorrênciasocorrências ligadasligadas aa umum únicoúnico eventoevento..

•• SequênciasSequências:: eventoseventos estãoestão ligadosligados aoao longolongo dodo tempotempo..

•• ClassificaçõesClassificações:: padrõespadrões queque descrevemdescrevem oo grupogrupo aoao qualqual

oo itemitem pertencepertence..

•• AglomeraçõesAglomerações:: semelhantesemelhante àà classificaçãoclassificação quandoquando aindaainda

nãonão foramforam definidosdefinidos gruposgrupos..

•• PrognósticosPrognósticos:: partempartem dede umauma sériesérie dede valoresvalores existentesexistentes

parapara preverprever quaisquais serãoserão osos outrosoutros valoresvalores..

Mineração de dados Mineração de dados –– Data MiningData Mining

45

UsoUso parapara analisaranalisar detalhadamentedetalhadamente padrõespadrões emem dadosdados

sobresobre consumidoresconsumidores e,e, aa partirpartir disso,disso, montarmontar campanhascampanhas

dede marketingmarketing umum--parapara--umum ouou identificaridentificar clientesclientes lucrativoslucrativos..

•• AnáliseAnálise preditivapreditiva::

•• UsaUsa técnicastécnicas dede mineraçãomineração dede dados,dados, dadosdados históricoshistóricos

ee suposiçõessuposições sobresobre condiçõescondições futurasfuturas parapara predizerpredizer

resultadosresultados dede eventos,eventos, taistais comocomo aa probabilidadeprobabilidade dede

umum clientecliente responderresponder aa umauma ofertaoferta ouou comprarcomprar umum

produtoproduto específicoespecífico..

•• MineraçãoMineração dede dadosdados versusversus questõesquestões dede privacidadeprivacidade

•• UsadoUsado parapara criarcriar umauma imagemimagem dede dadosdados detalhadadetalhada

parapara cadacada indivíduoindivíduo..

Mineração de dados Mineração de dados –– Data MiningData Mining

46

Page 24: Tema 05   segurança, gerenciamento de dados e ética nos s i

24

•• MineraçãoMineração dede textotexto ((texttext miningmining))

•• DadosDados nãonão estruturados,estruturados, emem suasua maioriamaioria nana formaforma dede

arquivosarquivos dede texto,texto, representamrepresentam maismais dede 8080%% dasdas

informaçõesinformações úteisúteis dede umauma empresaempresa..

•• AA mineraçãomineração dede textotexto permitepermite queque asas empresasempresas extraiamextraiam

elementoselementos--chavechave dede grandesgrandes conjuntosconjuntos dede dadosdados nãonão

estruturados,estruturados, descubramdescubram padrõespadrões ee relacionamentosrelacionamentos ee

resumamresumam informaçõesinformações..

•• MineraçãoMineração nana WebWeb ((webweb miningmining))

•• DescobertaDescoberta ee análiseanálise dede padrõespadrões ee informaçõesinformações úteisúteis nana

WorldWorld WideWide WebWeb..

•• MineraçãoMineração dede conteúdo,conteúdo, dede estruturaestrutura ee dede usouso..

Mineração de dados Mineração de dados –– Data MiningData Mining

47

•• AsAs empresasempresas estãoestão usandousando aa WebWeb parapara disponibilizardisponibilizar

algumasalgumas informaçõesinformações dede seusseus bancosbancos dede dadosdados internosinternos aa

clientesclientes ee parceirosparceiros dede negóciosnegócios..

•• OO middlewaremiddleware ee outrosoutros softwaressoftwares viabilizamviabilizam essaessa

possibilidadepossibilidade..

•• servidorservidor WebWeb;;

•• servidorservidor dede aplicativoaplicativo ouou CGICGI;; ee

•• servidorservidor dede bancobanco dede dadosdados..

•• InterfacesInterfaces dada WebWeb promovempromovem aa familiaridadefamiliaridade comcom osos

usuáriosusuários ee permitempermitem aa economiaeconomia nono reprojetoreprojeto ee reconstruçãoreconstrução

dede umum sistemasistema legadolegado..

Bancos de dados e a WebBancos de dados e a Web

48

Page 25: Tema 05   segurança, gerenciamento de dados e ética nos s i

25

Usando seus Usando seus PCsPCs e software de navegação da e software de navegação da

Web, os usuários acessam o banco de dados Web, os usuários acessam o banco de dados

interno de uma organização por meio da Internet.interno de uma organização por meio da Internet.

Ligando bancos de dados internos à WebLigando bancos de dados internos à Web

49

Um banco de dados hipermídia

O usuário pode escolher o próprio caminho para ir de um

nó a outro. Cada nó contém texto, recursos gráficos,

som, vídeo, com movimentos ou programas executáveis.

TENDÊNCIAS DOS BANCOS DE DADOSTENDÊNCIAS DOS BANCOS DE DADOS

Page 26: Tema 05   segurança, gerenciamento de dados e ética nos s i

26

Assegurando a qualidade de dadosAssegurando a qualidade de dados

• Baixa qualidade de dados: principal obstáculo para a

gestão bem-sucedida do relacionamento com o cliente.

• Problemas na qualidade de dados: causados por

• dados redundantes e inconsistentes, produzidos

por diferentes sistemas; erros na entrada.

• Auditoria de qualidade de dados: levantamento

estruturado da precisão e do nível de integridade.

• Limpeza de banco de dados (data cleansing):

detecta e corrige, dentro do banco de dados,

informações incorretas, incompletas, formatadas

inadequadamente ou redundantes.

51

•• QuaisQuais asas relaçõesrelações entreentre asas questõesquestões éticas,éticas, sociaissociais ee

políticaspolíticas suscitadassuscitadas pelospelos sistemassistemas dede informação?informação?

•• QuaisQuais osos princípiosprincípios específicosespecíficos dede condutaconduta queque podempodem serser

usadosusados parapara guiarguiar asas decisõesdecisões éticas?éticas?

•• PorPor queque osos sistemassistemas dede informaçãoinformação contemporâneoscontemporâneos ee aa

InternetInternet impõemimpõem desafiosdesafios àà proteçãoproteção dada privacidadeprivacidade

individualindividual ee àà propriedadepropriedade intelectual?intelectual?

•• ComoComo osos sistemassistemas dede informaçãoinformação vêmvêm afetandoafetando aa vidavida

cotidiana?cotidiana?

QUESTÕES ÉTICAS, SOCIAIS E POLÍTICASQUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS

Page 27: Tema 05   segurança, gerenciamento de dados e ética nos s i

27

Alvo comportamental e sua privacidade:

Você é o alvo

Problema: Problema:

A incapacidade de A incapacidade de

direcionar, de forma direcionar, de forma

eficiente, os anúncios oneficiente, os anúncios on--

line. line.

Solução: Solução:

O alvo comportamental O alvo comportamental

permite que organizações permite que organizações

atinjam de modo preciso o atinjam de modo preciso o

alvo demográfico desejado alvo demográfico desejado

•• OO GoogleGoogle monitoramonitora aa atividadeatividade dodo usuáriousuário emem milharesmilhares dede

sitessites;; asas empresasempresas monitorammonitoram aa atividadeatividade emem seusseus própriospróprios

sitessites parapara melhormelhor compreendercompreender seusseus clientesclientes..

•• DemonstraDemonstra oo papelpapel dada TITI nana organizaçãoorganização ee distribuiçãodistribuição dede

informaçõesinformações..

•• IlustraIlustra asas questõesquestões éticaséticas inerentesinerentes àà coletacoleta dede informaçãoinformação

onon--lineline ee invasãoinvasão dada privacidadeprivacidade.. ExisteExiste privacidade?privacidade?

•• AsAs comprascompras realizadasrealizadas comcom cartãocartão dede créditocrédito podempodem

disponibilizardisponibilizar informaçõesinformações parapara pesquisadorespesquisadores dede

marketing,marketing, empresasempresas dede telemarketingtelemarketing ee agênciasagências dede malamala

diretadireta..

Alvo comportamental e sua privacidade:

Você é o alvo

Page 28: Tema 05   segurança, gerenciamento de dados e ética nos s i

28

Entendendo as questões éticas e sociais

relacionadas aos sistemas

• Casos recentes de julgamentos éticos falhos nas

empresas

• Bear Stearns, Galleon Group, Pfizer

• Em muitos deles, os SI são utilizados para esconder as

decisões da exposição pública

• A quem se deve obediência?

Ética – do grego ethos – significa usos e costumes; o

conjunto de valores morais, estéticos e apreciativos, é o

ramo da filosofia que lida com os valores relativos à

conduta humana; o estudo da obrigação moral.

O campo ético é constituído por dois polos internamente

relacionados:

o agente ou sujeito moral e

os valores morais ou virtudes éticas.

A ética faz uma exigência essencial do agente moral, ou

seja, a diferença entre passividade e atividade.

ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS

56

Page 29: Tema 05   segurança, gerenciamento de dados e ética nos s i

29

Passivo:

Deixa-se governar por seus impulsos, inclinações e paixões,

pelas circunstâncias, pela boa ou má sorte, pela opinião

alheia, pelo medo dos outros, pela vontade do outro; não

exerce sua própria vontade e responsabilidade.

Ativo:

Controla seus impulsos, sua inclinações e suas paixões,

discute o sentido dos valores e dos fins estabelecidos. Avalia

sua capacidade para dar a si mesmo as regras de conduta,

consulta sua razão e sua vontade antes de agir, tem

consideração pelos outros sem submeter-se a eles, responde

pelo que faz, julga suas próprias intenções.

Tem consciência moral.

ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS

57

A pessoa ativa eticamente caracteriza-se como uma pessoa

autônoma, que tem capacidade de autodeterminação.

Diferente de uma pessoa heterônoma, que não tem

capacidade racional para autonomia, depende de um outro

para lhe dar regras e comandos para ação.

A ética também se preocupa com os meios para que o

sujeito realize os fins. Portanto...

nem todos os meios são justificáveis, mas

apenas aqueles que estão de acordo com os fins da própria

ação.

ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS

58

Page 30: Tema 05   segurança, gerenciamento de dados e ética nos s i

30

•• SistemasSistemas dede informaçãoinformação ee éticaética

•• OsOs sistemassistemas dede informaçãoinformação suscitamsuscitam novasnovas questõesquestões

éticaséticas porqueporque criamcriam oportunidadesoportunidades parapara::

•• MudançasMudanças sociaissociais intensas,intensas, distribuiçõesdistribuições dede poderpoder

ameaçadoras,ameaçadoras, dinheiro,dinheiro, direitosdireitos ee obrigaçõesobrigações..

•• NovosNovos tipostipos dede crimecrime..

ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS

•• AA sociedadesociedade éé umum lagolago tranquilotranquilo

•• AA TITI éé umauma pedrapedra queque caicai nono lago,lago, criandocriando umauma ondaonda dede

novasnovas situaçõessituações queque nãonão estãoestão previstasprevistas nasnas antigasantigas regrasregras

•• InstituiçõesInstituições políticaspolíticas ee sociaissociais nãonão conseguemconseguem responderresponder

imediatamenteimediatamente aa essaessa ondaonda —— anosanos podempodem serser necessáriosnecessários

atéaté queque sese desenvolvamdesenvolvam expectativas,expectativas, etiquetaetiqueta ee leisleis

•• RequerRequer aa compreensãocompreensão dada éticaética parapara queque sejamsejam

feitasfeitas escolhasescolhas emem áreaárea legalmentelegalmente obscurasobscuras

Um modelo de raciocínio para questões éticas, Um modelo de raciocínio para questões éticas,

sociais e políticassociais e políticas

Page 31: Tema 05   segurança, gerenciamento de dados e ética nos s i

31

A relação entre questões éticas, sociais e A relação entre questões éticas, sociais e

políticas na sociedade da informaçãopolíticas na sociedade da informação

A relação entre questões éticas, sociais e A relação entre questões éticas, sociais e

políticas na sociedade da informaçãopolíticas na sociedade da informação

AA introduçãointrodução dede novanova tecnologiatecnologia dede informaçãoinformação temtem oo efeitoefeito dede

ondasondas concêntricasconcêntricas queque suscitamsuscitam novasnovas questõesquestões éticas,éticas,

sociaissociais ee políticas,políticas, asas quaisquais precisamprecisam serser tratadastratadas nosnos níveisníveis

individual,individual, socialsocial ee políticopolítico..

Essas questões têm cinco dimensões morais:

•• direitosdireitos ee deveresdeveres sobresobre aa informação,informação,

•• direitosdireitos ee deveresdeveres sobresobre aa propriedade,propriedade,

•• qualidadequalidade dodo sistema,sistema,

•• qualidadequalidade dede vidavida ee

•• prestaçãoprestação dede contascontas ee controlecontrole..

Page 32: Tema 05   segurança, gerenciamento de dados e ética nos s i

32

• Direitos e deveres sobre a informação

– Que direitos? O que podem proteger? Que deveres indivíduos e organizações tem sobre as informações?

• Direitos sobre a propriedade

– Como proteger os tradicionais direitos na era digital?

• Prestação de contas e controle

– Quem deverá prestar contas e ser responsabilizado por danos aos direitos individuais e coletivos?

• Qualidade de dados e sistemas

– Que padrões de qualidade deve-se exigir?

• Qualidade de vida

– Que valores devem preservados em uma sociedade baseada na informação e no conhecimento?

Dimensões morais da era da informação

63

•• DobrarDobrar aa capacidadecapacidade dede computaçãocomputação

•• MaisMais organizaçõesorganizações dependemdependem dede sistemassistemas dede

computadorescomputadores parapara operaçõesoperações críticascríticas

•• RápidoRápido declíniodeclínio dosdos custoscustos dede armazenagemarmazenagem dede dadosdados

•• OrganizaçõesOrganizações podempodem facilmentefacilmente mantermanter bancosbancos dede

dadosdados sobresobre osos indivíduosindivíduos

•• AvançoAvanço dasdas redesredes ee aa InternetInternet

•• FicouFicou muitomuito maismais fácilfácil copiarcopiar dadosdados dede umum locallocal parapara

outrooutro ee acessaracessar dadosdados pessoaispessoais aa partirpartir dede localidadeslocalidades

remotasremotas

Principais tendências tecnológicas que suscitam Principais tendências tecnológicas que suscitam

questões éticas questões éticas

Page 33: Tema 05   segurança, gerenciamento de dados e ética nos s i

33

•• AvançosAvanços nasnas técnicastécnicas dede análiseanálise dede dadosdados

•• EmpresasEmpresas podempodem analisaranalisar vastasvastas quantidadesquantidades dede dadosdados

sobresobre osos indivíduosindivíduos parapara::

•• DesenvolverDesenvolver perfisperfis detalhadosdetalhados

•• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara criaçãocriação

dede relatóriosrelatórios comcom informaçõesinformações detalhadasdetalhadas sobresobre osos

indivíduosindivíduos

•• DetecçãoDetecção dede relaçõesrelações nãonão óbviasóbvias (NORA)(NORA)

•• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara

encontrarencontrar conexõesconexões escondidasescondidas queque podempodem auxiliarauxiliar nana

identificaçãoidentificação dede criminososcriminosos ouou terroristasterroristas

Principais tendências tecnológicas que suscitam Principais tendências tecnológicas que suscitam

questões éticas questões éticas

Ética na sociedade da informação

Conceitos básicos para análise •• ResponsabilidadeResponsabilidade::

•• AceitarAceitar osos custos,custos, osos deveresdeveres ee asas obrigaçõesobrigações

potenciaispotenciais pelaspelas decisõesdecisões queque sese tomatoma..

•• PrestaçãoPrestação dede contascontas ((AccountabilityAccountability))::

•• MecanismosMecanismos parapara determinardeterminar quemquem realizourealizou aa açãoação

responsávelresponsável..

•• ObrigaçãoObrigação dede indenizarindenizar ((LiabilityLiability))::

•• PermitePermite queque indivíduosindivíduos (e(e empresas)empresas) reparemreparem osos

danosdanos causadoscausados aa eleseles..

•• DevidoDevido processoprocesso legallegal::

•• LeisLeis sãosão conhecidasconhecidas ee entendidasentendidas ee nono qualqual existeexiste aa

possibilidadepossibilidade dede apelarapelar aa autoridadesautoridades superioressuperiores..

Page 34: Tema 05   segurança, gerenciamento de dados e ética nos s i

34

•• RegraRegra dede ouroouro

•• FaçaFaça aosaos outrosoutros oo queque vocêvocê gostariagostaria queque fizessemfizessem aa

vocêvocê..

•• ImperativoImperativo categóricocategórico dede ImmanuelImmanuel KantKant

•• SeSe umauma açãoação nãonão éé corretacorreta parapara todos,todos, entãoentão nãonão éé

corretacorreta parapara ninguémninguém..

•• RegraRegra dada mudançamudança dede DescartesDescartes

•• SeSe umauma açãoação nãonão puderpuder serser realizadarealizada repetidamente,repetidamente,

entãoentão nãonão devedeve serser realizadarealizada nuncanunca..

Princípios éticos eletivos

•• PrincípioPrincípio utilitárioutilitário::

•• RealizeRealize aa açãoação queque produzaproduza oo valorvalor maismais altoalto ouou

maiormaior..

•• PrincípioPrincípio dada aversãoaversão aoao riscorisco::

•• RealizeRealize aa açãoação queque causarcausar oo menormenor danodano ouou queque

tenhatenha oo menormenor custocusto potencialpotencial..

•• “O“O almoçoalmoço nuncanunca éé dede graça”graça”::

•• PraticamentePraticamente todostodos osos objetosobjetos tangíveistangíveis ee intangíveisintangíveis

pertençampertençam aa alguém,alguém, salvosalvo declaraçãodeclaração emem contráriocontrário..

Princípios éticos eletivos

Page 35: Tema 05   segurança, gerenciamento de dados e ética nos s i

35

•• CookiesCookies

•• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada

visitavisita dede umum usuário,usuário, rastreandorastreando suassuas visitasvisitas aoao sitesite ee

determinandodeterminando seuseu perfilperfil..

•• BugsBugs dada WebWeb

•• MinúsculosMinúsculos arquivosarquivos gráficosgráficos embutidosembutidos emem

mensagensmensagens dede ee--mailmail ouou páginaspáginas Web,Web, parapara

monitoraçãomonitoração dodo leitorleitor ee transmissãotransmissão dede informaçõesinformações..

•• SpywareSpyware

•• InstaladosInstalados sorrateiramentesorrateiramente nono computadorcomputador dodo usuário,usuário,

podendopodendo transmitirtransmitir asas teclasteclas digitadasdigitadas ouou exibirexibir

anúnciosanúncios indesejadosindesejados..

Os desafios da Internet à privacidade

•• Sob que condições podemos invadir a privacidade dos Sob que condições podemos invadir a privacidade dos

outros? outros?

•• O que legitimiza a invasão na vida das pessoas por meio O que legitimiza a invasão na vida das pessoas por meio

de vigilância disfarçada, de pesquisa de mercado ou de de vigilância disfarçada, de pesquisa de mercado ou de

qualquer outra maneira? qualquer outra maneira?

•• Temos de informar as pessoas de que as estamos Temos de informar as pessoas de que as estamos

espiando? espiando?

•• Temos de informar às pessoas de que estamos usando Temos de informar às pessoas de que estamos usando

informações de seu histórico de crédito com a finalidade de informações de seu histórico de crédito com a finalidade de

selecionar candidatos a emprego?selecionar candidatos a emprego?

QuestõesQuestões éticaséticas

70

Page 36: Tema 05   segurança, gerenciamento de dados e ética nos s i

36

•• Estão ligadas ao desenvolvimento de “expectativas de Estão ligadas ao desenvolvimento de “expectativas de

privacidade” ou de normas de privacidade, assim como privacidade” ou de normas de privacidade, assim como

atitudes públicasatitudes públicas

•• Concernem o desenvolvimento de estatutos Concernem o desenvolvimento de estatutos

•• Governam as relações entre os que armazenam os Governam as relações entre os que armazenam os

registros e os indivíduosregistros e os indivíduos

Questões sociais

Questões políticas

71

• Entender os riscos morais da nova tecnologia

Rápidas mudanças tecnológicas aceleram as alternativas

disponibilizadas ao indivíduo. Riscos e probabilidade de

punições por ações lesivas também aumentam.

É importante que a organização faça uma análise do

impacto ético e social causado pelas novas tecnologias.

• Estabelecer políticas éticas corporativas que incluam as

questões dos sistemas de informação

Administradores são responsáveis pelo desenvolvimento,

cumprimento e explanação das políticas éticas

corporativas.

DESAFIOS PARA A ADMINISTRAÇÃODESAFIOS PARA A ADMINISTRAÇÃO

72