1
TEMA 05TEMA 05 –– Segurança, Gerenciamento deSegurança, Gerenciamento de
Dados e Ética nos Sistemas de InformaçãoDados e...
2
•• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa
destruição,destruição, ...
3
Boston Celtics marca pontos importantes
contra spyware
Vulnerabilidade dos sistemas e uso indevido
UmUm computadorcomput...
4
Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis?
•• ProblemasProblemas dede hardwarehardware
•• ...
5
•• VulnerabilidadesVulnerabilidades dada InternetInternet
•• RedeRede abertaaberta aa qualquerqualquer usuáriousuário
••...
6
Desafios de segurança em ambientes WiDesafios de segurança em ambientes Wi--FiFi
Figura 7.2
Muitas redesMuitas redes WiW...
7
•• MalwareMalware ((continuaçãocontinuação))
•• SpywareSpyware
•• PequenosPequenos programasprogramas queque sese instal...
8
Ameaças internas: funcionáriosAmeaças internas: funcionários
•• AmeaçasAmeaças àà segurançasegurança costumamcostumam te...
9
• Sistemas computacionais com problemas podem levar a
uma perda, substancial ou total, das funções empresariais.
• Atual...
10
•• PolíticaPolítica dede segurançasegurança
•• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee me...
11
ControleControle dede acessoacesso
•• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usa...
12
UmUm firewallfirewall corporativocorporativoColocado entreColocado entre
a Interneta Internet
pública ou outrapública o...
13
Criptografia de chave públicaCriptografia de chave pública
Série de chaves públicas e privadas que “trancam” os dadosSé...
14
•• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee
comparacompara ess...
15
ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS
A competição obriga as corporações a tomarem dec...
16
•• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais
(denominadas(denominadas relaçõe...
17
•• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação,
armazenamento,armazenamento, organizaç...
18
Uma das principais diferenças entre estas duas
tecnologias são seus objetivos e a interação entre elas.
O BD relacional...
19
Dados -> Informação -> Conhecimento
KDD (descoberta de conhecimento em Bases de Dados)
Data Warehouse/Data Mart - tem c...
20
Data Warehouse
DefiniçãoDefinição
UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoc...
21
Duas formas de construção de um Data
Warehouse
1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart))...
22
Uma série de ferramentas
analíticas trabalha com os
dados armazenados nos
bancos de dados,
encontrando padrões e
insigh...
23
•• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes
bancosbancos de...
24
•• MineraçãoMineração dede textotexto ((texttext miningmining))
•• DadosDados nãonão estruturados,estruturados, emem su...
25
Usando seusUsando seus PCsPCs e software de navegação dae software de navegação da
Web, os usuários acessam o banco de ...
26
Assegurando a qualidade de dadosAssegurando a qualidade de dados
• Baixa qualidade de dados: principal obstáculo para a...
27
Alvo comportamental e sua privacidade:
Você é o alvo
Problema:Problema:
A incapacidade deA incapacidade de
direcionar, ...
28
Entendendo as questões éticas e sociais
relacionadas aos sistemas
• Casos recentes de julgamentos éticos falhos nas
emp...
29
Passivo:
Deixa-se governar por seus impulsos, inclinações e paixões,
pelas circunstâncias, pela boa ou má sorte, pela o...
30
•• SistemasSistemas dede informaçãoinformação ee éticaética
•• OsOs sistemassistemas dede informaçãoinformação suscitam...
31
A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e
políticas na sociedade da informaç...
32
• Direitos e deveres sobre a informação
– Que direitos? O que podem proteger? Que deveres
indivíduos e organizações tem...
33
•• AvançosAvanços nasnas técnicastécnicas dede análiseanálise dede dadosdados
•• EmpresasEmpresas podempodem analisaran...
34
•• RegraRegra dede ouroouro
•• FaçaFaça aosaos outrosoutros oo queque vocêvocê gostariagostaria queque fizessemfizessem...
35
•• CookiesCookies
•• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada
visitavisit...
36
•• Estão ligadas ao desenvolvimento de “expectativas deEstão ligadas ao desenvolvimento de “expectativas de
privacidade...
Próximos SlideShares
Carregando em…5
×

Tema 05 segurança, gerenciamento de dados e ética nos s i

141 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
141
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tema 05 segurança, gerenciamento de dados e ética nos s i

  1. 1. 1 TEMA 05TEMA 05 –– Segurança, Gerenciamento deSegurança, Gerenciamento de Dados e Ética nos Sistemas de InformaçãoDados e Ética nos Sistemas de Informação DiscuteDiscute--sese aa necessidadenecessidade dede segurançasegurança parapara protegerproteger osos sistemassistemas dede informaçãoinformação ee osos dados,dados, bembem comocomo asas tecnologiastecnologias utilizadasutilizadas parapara mantermanter aa segurançasegurança.. AA segurançasegurança nana Internet,Internet, ouou aa faltafalta dela,dela, vaivai continuarcontinuar aa serser umum tematema essencialessencial nasnas organizaçõesorganizações ee nosnos paísespaíses.. PorPor queque aa imprensaimprensa dádá tantotanto valorvalor àsàs questõesquestões dede segurançasegurança nana Internet?Internet? 2 SEGURANÇA NOS SISTEMAS DESEGURANÇA NOS SISTEMAS DE INFORMAÇÃOINFORMAÇÃO
  2. 2. 2 •• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa destruição,destruição, erroserros ee usouso indevido?indevido? •• QualQual oo valorvalor empresarialempresarial dada segurançasegurança ee dodo controle?controle? •• QuaisQuais osos componentescomponentes dede umauma estruturaestrutura organizacionalorganizacional parapara segurançasegurança ee controle?controle? •• QuaisQuais sãosão asas maismais importantesimportantes tecnologiastecnologias ee ferramentasferramentas disponíveisdisponíveis parapara salvaguardarsalvaguardar recursosrecursos dede informação?informação? Objetivos de estudo 3 Boston Celtics marca pontos importantes contra spyware Problema:Problema: a frequência de uso de dispositivos sem fioa frequência de uso de dispositivos sem fio expunha os sistemas proprietários do Celtics aexpunha os sistemas proprietários do Celtics a spywarespyware.. Soluções:Soluções: lançar um sistema avançado de segurança paralançar um sistema avançado de segurança para identificar ameaças e reduzir as tentativas de invasão.identificar ameaças e reduzir as tentativas de invasão. A aplicação de segurança Mi5 Networks’A aplicação de segurança Mi5 Networks’ WebgateWebgate sese posiciona entre oposiciona entre o firewallfirewall e a rede doe a rede do CelticsCeltics, impede que o, impede que o spywarespyware entre na rede e evita que as máquinas jáentre na rede e evita que as máquinas já infectadas se conectem a ela.infectadas se conectem a ela. Demonstra o papel da TI no combate e na manutenção daDemonstra o papel da TI no combate e na manutenção da segurança dos computadores.segurança dos computadores. Ilustra o papel da tecnologia digital na manutenção daIlustra o papel da tecnologia digital na manutenção da segurança na Web.segurança na Web.
  3. 3. 3 Boston Celtics marca pontos importantes contra spyware Vulnerabilidade dos sistemas e uso indevido UmUm computadorcomputador desprotegidodesprotegido conectadoconectado àà InternetInternet podepode serser desativadodesativado emem segundossegundos.. •• SegurançaSegurança:: •• Políticas,Políticas, procedimentosprocedimentos ee medidasmedidas técnicastécnicas usadasusadas parapara prevenirprevenir acessoacesso nãonão autorizado,autorizado, rouboroubo ouou danosdanos físicosfísicos aosaos sistemassistemas dede informaçãoinformação.. •• ControlesControles:: •• Métodos,Métodos, políticaspolíticas ee procedimentosprocedimentos organizacionaisorganizacionais queque garantemgarantem aa segurançasegurança dosdos ativosativos dada organização,organização, aa precisãoprecisão ee aa confiabilidadeconfiabilidade dede seusseus registrosregistros contábeiscontábeis ee aa adesãoadesão operacionaloperacional aosaos padrõespadrões administrativosadministrativos.. 6
  4. 4. 4 Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis? •• ProblemasProblemas dede hardwarehardware •• Avarias,Avarias, erroserros dede configuração,configuração, danosdanos causadoscausados pelopelo usouso impróprioimpróprio ouou porpor crimescrimes.. •• ProblemasProblemas dede softwaresoftware •• ErrosErros dede programação,programação, erroserros dede instalação,instalação, mudançasmudanças nãonão autorizadasautorizadas.. •• DesastresDesastres •• QuedasQuedas dede energia,energia, enchentes,enchentes, incêndiosincêndios etcetc.. •• UsoUso dede redesredes ee computadorescomputadores forafora dosdos limiteslimites ee dodo controlecontrole dada empresaempresa •• ExEx:: usouso porpor fornecedoresfornecedores nacionaisnacionais ouou estrangeirosestrangeiros.. 7 Vulnerabilidades e desafios de segurançaVulnerabilidades e desafios de segurança contemporâneoscontemporâneos AA arquiteturaarquitetura dede umauma aplicaçãoaplicação baseadabaseada nana WebWeb incluiinclui umum cliente,cliente, umum servidorservidor ee sistemassistemas dede informaçãoinformação corporativoscorporativos conectadosconectados aa bancosbancos dede dados,dados, comcom vulnerabilidadesvulnerabilidades ee desafiosdesafios dede segurançasegurança.. Enchentes,Enchentes, incêndios,incêndios, quedasquedas dede energiaenergia ee outrosoutros problemasproblemas técnicostécnicos podempodem causarcausar interrupçõesinterrupções emem qualquerqualquer pontoponto dada rederede.. 8
  5. 5. 5 •• VulnerabilidadesVulnerabilidades dada InternetInternet •• RedeRede abertaaberta aa qualquerqualquer usuáriousuário •• OO tamanhotamanho dada InternetInternet propiciapropicia queque osos abusosabusos tenhamtenham umum altoalto impactoimpacto •• EndereçosEndereços dede InternetInternet fixosfixos comcom conexõesconexões permanentespermanentes àà rederede mundialmundial facilitafacilita aa identificaçãoidentificação porpor hackershackers •• AnexosAnexos dede ee--mailmail •• EE--mailsmails usadosusados parapara transmissãotransmissão dede segredossegredos dede negóciosnegócios •• MensagensMensagens instantâneasinstantâneas nãonão sãosão segurasseguras ee podempodem serser facilmentefacilmente interceptadasinterceptadas Vulnerabilidade dos sistemas e uso indevido 9 •• BandasBandas dede rádiorádio sãosão fáceisfáceis dede seremserem escaneadasescaneadas •• IdentificadoresIdentificadores dede conjuntoconjunto dede serviçosserviços (SSIDs)(SSIDs) •• IdentificarIdentificar pontospontos dede acessoacesso;; TransmitidosTransmitidos váriasvárias vezesvezes •• WarWar drivingdriving •• EspiãoEspião dirigedirige ee estacionaestaciona umum carrocarro entreentre edifícios,edifícios, ee tentatenta interceptarinterceptar oo tráfegotráfego porpor redesredes semsem fiofio;; hackershackers obtêmobtêm acessoacesso aoao SSID,SSID, acessandoacessando osos recursosrecursos dada rederede.. •• WEPWEP (Wired(Wired EquivalentEquivalent Privacy)Privacy) •• PadrãoPadrão dede segurançasegurança parapara 802802..1111 •• EspecificaçõesEspecificações básicasbásicas compartilhamcompartilham aa mesmamesma senhasenha tantotanto parapara usuáriosusuários quantoquanto parapara osos pontospontos dede acessoacesso •• UsuáriosUsuários nãonão fazemfazem usouso dede recursosrecursos dede segurançasegurança Desafios da segurança sem fio 10
  6. 6. 6 Desafios de segurança em ambientes WiDesafios de segurança em ambientes Wi--FiFi Figura 7.2 Muitas redesMuitas redes WiWi-- FiFi podem serpodem ser facilmentefacilmente invadidas porinvadidas por intrusos. Elesintrusos. Eles usam programasusam programas snifferssniffers parapara obter umobter um endereço e,endereço e, assim, acessarassim, acessar sem autorizaçãosem autorização os recursos daos recursos da rede.rede. 11 Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos, cavalos de Troia ede Troia e spywaresspywares •• MalwareMalware •• VírusVírus •• ProgramaPrograma dede softwaresoftware espúrioespúrio queque sese anexaanexa aa outrosoutros programasprogramas dede softwaresoftware ouou arquivosarquivos dede dadosdados aa fimfim dede serser executadoexecutado •• WormsWorms •• ProgramasProgramas dede computadorcomputador independentesindependentes queque copiamcopiam aa sisi mesmosmesmos dede umum computadorcomputador parapara outrooutro porpor meiomeio dede umauma rederede •• CavalosCavalos dede TroiaTroia •• SoftwareSoftware queque pareceparece benigno,benigno, masmas depoisdepois fazfaz algoalgo diferentediferente dodo esperadoesperado 12
  7. 7. 7 •• MalwareMalware ((continuaçãocontinuação)) •• SpywareSpyware •• PequenosPequenos programasprogramas queque sese instalaminstalam sorrateiramentesorrateiramente nosnos computadorescomputadores parapara monitorarmonitorar aa atividadeatividade dodo internautainternauta ee usarusar asas informaçõesinformações parapara finsfins dede marketingmarketing.. •• KeyKey loggersloggers •• RegistramRegistram cadacada teclatecla pressionadapressionada emem umum computadorcomputador parapara roubarroubar númerosnúmeros seriaisseriais dede softwares,softwares, senhas,senhas, deflagrardeflagrar ataquesataques nana InternetInternet.. Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos de Troia e, cavalos de Troia e spywaresspywares 13 HackersHackers e cibervandalismoe cibervandalismo •• HackersHackers versusversus crackerscrackers •• AtividadesAtividades incluídasincluídas:: •• invasãoinvasão dede sistemassistemas;; •• danosdanos aa sistemassistemas;; ee •• cibervandalismocibervandalismo.. •• Interrupção,Interrupção, aa alteraçãoalteração dada aparênciaaparência ouou atéaté mesmomesmo aa destruiçãodestruição iintencionalntencional dede umum sitesite ouou sistemasistema dede informaçãoinformação corporativocorporativo.. 14
  8. 8. 8 Ameaças internas: funcionáriosAmeaças internas: funcionários •• AmeaçasAmeaças àà segurançasegurança costumamcostumam terter origemorigem nana empresaempresa •• ConhecimentoConhecimento internointerno •• ProcedimentosProcedimentos dede segurançasegurança frouxosfrouxos •• FaltaFalta dede conhecimentoconhecimento dodo usuáriousuário •• EngenhariaEngenharia socialsocial:: •• IntrusosIntrusos malmal--intencionadosintencionados emem buscabusca dede acessoacesso aoao sistemasistema podempodem enganarenganar osos funcionáriosfuncionários fingindofingindo serser membrosmembros legítimoslegítimos dada empresaempresa;; assim,assim, conseguemconseguem fazerfazer comcom queque revelemrevelem suasua senhasenha Vulnerabilidade do softwareVulnerabilidade do software •• SoftwaresSoftwares comerciaiscomerciais contémcontém falhasfalhas queque criamcriam vulnerabilidadesvulnerabilidades nana segurançasegurança •• BugsBugs escondidosescondidos (defeitos(defeitos nono códigocódigo dodo programa)programa).. •• AA taxataxa zerozero dede defeitosdefeitos éé impossívelimpossível porqueporque testeteste completocompleto nãonão éé possívelpossível nosnos grandesgrandes programasprogramas.. •• AsAs falhasfalhas podempodem tornartornar aa rederede vulnerávelvulnerável aosaos invasoresinvasores.. •• PatchesPatches •• OsOs fornecedoresfornecedores distribuemdistribuem pequenospequenos programasprogramas queque corrigemcorrigem asas falhasfalhas.. •• AA infinidadeinfinidade dede softwaressoftwares podepode fazerfazer comcom queque osos malwaresmalwares sejamsejam criadoscriados maismais rapidamenterapidamente dodo queque osos patchespatches..
  9. 9. 9 • Sistemas computacionais com problemas podem levar a uma perda, substancial ou total, das funções empresariais. • Atualmente, as empresas estão mais vulneráveis do que nunca. • Uma falha de segurança pode diminuir o valor de mercado da empresa quase que imediatamente. • Controle e segurança inadequados também podem criar sérios riscos legais. •• BJ’sBJ’s WholesaleWholesale Club,Club, foifoi processadaprocessada pelapela ComissãoComissão FederalFederal dede ComércioComércio porpor permitirpermitir queque hackershackers acessassemacessassem seusseus sistemassistemas ee roubassemroubassem dadosdados relacionadosrelacionados aa cartõescartões dede créditocrédito ee débitodébito parapara comprascompras fraudulentasfraudulentas.. Valor empresarial da segurança e do controle Estrutura para segurança e controle •• ControlesControles dede sistemassistemas dede informaçãoinformação •• ControlesControles geraisgerais •• ControlamControlam projeto,projeto, segurançasegurança ee usouso dede programasprogramas dede computadorescomputadores ee aa segurançasegurança dede arquivosarquivos dede dadosdados emem geralgeral emem todatoda aa infraestruturainfraestrutura dede TITI dada empresaempresa.. •• ControlesControles dede aplicaçãoaplicação • Controles específicos a cada aplicação, manuais ou automatizados. Somente dados autorizados são processados pelas aplicações. •• AvaliaçãoAvaliação dede riscorisco •• DeterminaDetermina oo nívelnível dede riscorisco casocaso umauma atividadeatividade ouou umum processoprocesso nãonão sejamsejam controladoscontrolados adequadamenteadequadamente 18
  10. 10. 10 •• PolíticaPolítica dede segurançasegurança •• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee metasmetas dede segurançasegurança aceitáveis,aceitáveis, ee mecanismosmecanismos parapara atingiatingi--laslas.. •• DáDá origemorigem aa outrasoutras políticaspolíticas:: •• PolíticaPolítica dede usouso aceitávelaceitável ((acceptableacceptable useuse policypolicy —— AUP)AUP) -- UsosUsos aceitáveisaceitáveis dosdos recursosrecursos dede informaçãoinformação ee dodo equipamentoequipamento dede informáticainformática dada empresaempresa.. •• PolíticasPolíticas dede autorizaçãoautorização -- DiferentesDiferentes níveisníveis dede acessoacesso parapara diferentesdiferentes níveisníveis dede usuáriosusuários.. Estrutura para segurança e controle 19 Perfis de segurança para um sistema de pessoalPerfis de segurança para um sistema de pessoal DependendoDependendo dodo perfil,perfil, umum usuáriousuário teriateria certascertas restriçõesrestrições dede acessoacesso aa sistemas,sistemas, localizaçõeslocalizações ouou dadosdados dada organizaçãoorganização.. 20
  11. 11. 11 ControleControle dede acessoacesso •• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usausa parapara evitarevitar acessoacesso indevidoindevido aa seusseus sistemassistemas porpor pessoaspessoas nãonão autorizadasautorizadas dentrodentro ee forafora dada organizaçãoorganização •• AutorizaçãoAutorização •• AutenticaçãoAutenticação •• SenhasSenhas dede sistemassistemas •• TokensTokens •• SmartSmart cardscards •• AutenticaçãoAutenticação biométricabiométrica Tecnologias e ferramentas para garantir a segurança dos recursos de informação 21 FirewallsFirewalls,, sistemassistemas dede detecçãodetecção dede invasãoinvasão ee softwaressoftwares antivírusantivírus •• FirewallFirewall:: •• CombinaçãoCombinação dede hardwarehardware ee softwaresoftware queque impedeimpede queque usuáriosusuários nãonão autorizadosautorizados acessemacessem redesredes privadasprivadas •• AsAs tecnologiastecnologias incluemincluem:: •• FiltragemFiltragem dede pacotespacotes estáticosestáticos •• NetworkNetwork addressaddress translationtranslation (Tradução(Tradução dede EndereçosEndereços IP)IP) •• FiltragemFiltragem dede aplicaçãoaplicação proxyproxy Tecnologias e ferramentas para garantir a segurança dos recursos de informação 22
  12. 12. 12 UmUm firewallfirewall corporativocorporativoColocado entreColocado entre a Interneta Internet pública ou outrapública ou outra rede poucorede pouco confiável e aconfiável e a rede privada darede privada da empresa, com aempresa, com a intenção deintenção de proteger estaproteger esta contra tráfegocontra tráfego não autorizadonão autorizado.. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 23 •• SistemasSistemas dede detecçãodetecção dede invasãoinvasão:: •• MonitoramMonitoram osos pontospontos maismais vulneráveisvulneráveis dede redesredes corporativas,corporativas, aa fimfim dede detectardetectar ee inibirinibir invasores,invasores, emem tempotempo real,real, emem buscabusca dede ataquesataques àà segurançasegurança.. •• SoftwaresSoftwares antivírusantivírus ee antianti--spywarespyware:: •• VerificamVerificam computadorescomputadores parapara aa detecçãodetecção dede vírusvírus e,e, muitasmuitas vezes,vezes, elimináeliminá--loslos dada áreaárea infectada,infectada, requeremrequerem atualizaçãoatualização contínuacontínua.. •• CriptografiaCriptografia:: •• TransformaTransforma textostextos comunscomuns ouou dadosdados emem umum textotexto cifrado,cifrado, aa serser lidolido pelopelo remetenteremetente ouou destinatáriodestinatário.. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 24
  13. 13. 13 Criptografia de chave públicaCriptografia de chave pública Série de chaves públicas e privadas que “trancam” os dadosSérie de chaves públicas e privadas que “trancam” os dados quando são transmitidos e os “destrancam” quando sãoquando são transmitidos e os “destrancam” quando são recebidos. O remetente localiza a chave pública dorecebidos. O remetente localiza a chave pública do destinatário em um diretório e a utiliza para criptografar umadestinatário em um diretório e a utiliza para criptografar uma mensagem. A mensagem é enviada sob forma criptografadamensagem. A mensagem é enviada sob forma criptografada pela Internet ou por uma rede privada. Quando ela chega, opela Internet ou por uma rede privada. Quando ela chega, o destinatário usa sua chave privada paradestinatário usa sua chave privada para descriptografardescriptografar osos dados e ler o conteúdo.dados e ler o conteúdo. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 25 Certificados digitaisCertificados digitaisOs certificadosOs certificados digitais podemdigitais podem ser usados paraser usados para determinar adeterminar a identidade deidentidade de pessoas oupessoas ou ativosativos eletrônicos.eletrônicos. ProtegemProtegem transações ontransações on-- line ao oferecerline ao oferecer comunicaçãocomunicação onon--line segura eline segura e criptografada.criptografada. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 26
  14. 14. 14 •• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee comparacompara essaessa abordagemabordagem aoao bancobanco dede dadosdados orientadoorientado aa objetos?objetos? •• QuaisQuais osos princípiosprincípios dede umum sistemasistema dede gestãogestão dede bancobanco dede dados?dados? •• QuaisQuais asas principaisprincipais ferramentasferramentas ee tecnologiastecnologias parapara extrairextrair informaçõesinformações dede bancosbancos dede dadosdados ee melhorarmelhorar oo desempenhodesempenho dada empresaempresa ee aa tomadatomada dede decisão?decisão? •• QualQual oo papelpapel dada políticapolítica dede informaçãoinformação ee dada gestãogestão dede dadosdados nana organizaçãoorganização dosdos recursosrecursos dede dadosdados empresariais?empresariais? •• PorPor queque éé importanteimportante garantirgarantir aa qualidadequalidade dosdos dados?dados? 27 ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS Tomadores de decisão não podemTomadores de decisão não podem ignorar informações essenciaisignorar informações essenciais PearlPearl HarborHarbor -- osos americanosamericanos sabiamsabiam dada chegadachegada dosdos aviõesaviões japonesesjaponeses;; AA NASANASA sabiasabia queque aa vedaçãovedação dodo ônibusônibus espacialespacial ChallengerChallenger nãonão funcionavafuncionava emem temperaturatemperatura baixabaixa;; AA IBMIBM sabiasabia dodo declíniodeclínio dodo mercadomercado dede mainframemainframe.. DecisõesDecisões acertadasacertadas sãosão fundamentaisfundamentais parapara queque possampossam propiciarpropiciar tantotanto oo sucessosucesso pessoalpessoal quantoquanto empresarialempresarial.. DecisionDecision SuportSuport System (DSS)System (DSS) –– surgem para facilitar osurgem para facilitar o processo de tomada de decisões, desenhados com o propósito deprocesso de tomada de decisões, desenhados com o propósito de ajudar no processo decisório, fornecendo modelos, direcionando,ajudar no processo decisório, fornecendo modelos, direcionando, dando suporte e resguardando dispositivos para o encorajamentodando suporte e resguardando dispositivos para o encorajamento da verificação e incorporação dos seus modelos intuitivos.da verificação e incorporação dos seus modelos intuitivos. 28
  15. 15. 15 ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS A competição obriga as corporações a tomarem decisõesA competição obriga as corporações a tomarem decisões cada vez mais rápido e com maior qualidade.cada vez mais rápido e com maior qualidade. Sistemas de Apoio a Decisão (SAD) visam afetar aSistemas de Apoio a Decisão (SAD) visam afetar a maneira como decisões são tomadas, ampliando omaneira como decisões são tomadas, ampliando o acesso à informação, oferecendo recursos analíticosacesso à informação, oferecendo recursos analíticos poderosos, e/ou auxiliando na estruturação daspoderosos, e/ou auxiliando na estruturação das atividades envolvidas no processo decisório.atividades envolvidas no processo decisório. 29 •• RedundânciaRedundância de dadosde dados •• DependênciaDependência programaprograma--dadosdados •• FaltaFalta dede flexibilidadeflexibilidade •• BaixoBaixo nívelnível dede segurançasegurança •• FaltaFalta dede compartilhamentocompartilhamento ee disponibilidadedisponibilidade dosdos dadosdados Problemas do ambiente de arquivos tradicional 30
  16. 16. 16 •• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais (denominadas(denominadas relações)relações) comcom colunascolunas ee linhaslinhas.. UmaUma tabelatabela parapara cadacada entidadeentidade:: ExemploExemplo:: CLIENTE,CLIENTE, FORNECEDOR,FORNECEDOR, PEÇA,PEÇA, VENDASVENDAS •• CamposCampos (colunas)(colunas) armazenamarmazenam dadosdados queque representamrepresentam umum atributoatributo.. •• LinhasLinhas armazenamarmazenam dadosdados parapara registrosregistros,, ouou tuplastuplas.. •• CampoCampo--chavechave:: identificaidentifica umum registroregistro dede formaforma únicaúnica.. •• ChaveChave primáriaprimária:: •• UmUm campocampo emem cadacada tabelatabela;; NãoNão podepode serser duplicadaduplicada;; FuncionaFunciona comocomo umauma identificaçãoidentificação únicaúnica parapara todastodas asas informaçõesinformações emem umauma linhalinha Banco de dados relacional 31 Tabela de banco de dados relacionalTabela de banco de dados relacional Um banco de dados relacional organiza os dados na forma de tabelas bidimensionais. Temos acima uma tabela para a entidade FORNECEDOR e vemos como ela representa a entidade e seus atributos. Número_Fornecedor é o campo- chave. 32
  17. 17. 17 •• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação, armazenamento,armazenamento, organizaçãoorganização ee acessoacesso aa dadosdados dede bancosbancos dede dadosdados •• SeparaSepara asas visõesvisões lógicalógica (como(como osos usuáriosusuários finaisfinais veem)veem) ee físicafísica (como(como estão,estão, dede fato,fato, estruturadosestruturados ee organizados)organizados) dosdos dadosdados •• ExemplosExemplos dede DBMSDBMS:: MicrosoftMicrosoft Access,Access, DBDB22,, OracleOracle Database,Database, MicrosoftMicrosoft SQLSQL Server,Server, MySQLMySQL Sistema de gestão de banco de dadosSistema de gestão de banco de dados ((database management systemdatabase management system —— DBMS)DBMS) 33 Banco de dados de recursos humanos comBanco de dados de recursos humanos com múltiplas visõesmúltiplas visões Um único banco de dados de recursos humanos oferece muitas visões dos dados, conforme as necessidades de informação do usuário. No exemplo há a visão de benefícios e a de Folha de pagamento. 34
  18. 18. 18 Uma das principais diferenças entre estas duas tecnologias são seus objetivos e a interação entre elas. O BD relacional vem com o intuito básico de relacionar as operações diárias de negócios de uma instituição ou empresa com foco no operacional e com atualizações contínuas. O BD multidimensional é gerado e alimentado pelas bases de dados relacionais através de processos de coleta, transformação e carga de dados e seu objetivo se dá no âmbito gerencial, e sua atualização é temporal (em lote). 35 BD Relacionais x BD MultidimensionaisBD Relacionais x BD Multidimensionais Como usar bancos de dados para melhorar o desempenho e a tomada de decisão na empresa •• OsOs bancosbancos dede dadosdados oferecemoferecem informaçõesinformações queque ajudamajudam aa empresaempresa nana administraçãoadministração maismais eficienteeficiente dodo negócio,negócio, ee ajudaajuda osos administradoresadministradores ee empregadosempregados aa tomartomar melhoresmelhores decisõesdecisões.. •• FerramentasFerramentas parapara análiseanálise dede grandesgrandes volumesvolumes dede dadosdados:: •• armazenamentoarmazenamento dede dadosdados ((datadata warehousingwarehousing));; •• análiseanálise dede dadosdados multidimensionalmultidimensional;; •• mineraçãomineração dede dadosdados ((datadata miningmining));; ee •• utilizaçãoutilização dede interfacesinterfaces WebWeb comcom osos bancosbancos dede dadosdados..
  19. 19. 19 Dados -> Informação -> Conhecimento KDD (descoberta de conhecimento em Bases de Dados) Data Warehouse/Data Mart - tem como objetivo organizar os dados operacionais de uma organização, da melhor forma possível, para que possam ser aplicadas técnicas de análise e extração de informação. Data Mining – atividade responsável pela extração de informações úteis. É uma das etapas do processo de descoberta de conhecimento, responsável pela aplicação de algoritmos sobre bases de dados para extração de padrões que permitam levar a algum tipo de análise. 37 Armazéns de dadosArmazéns de dados • Armazém de dados (data warehouse): • Banco de dados que armazena dados correntes e históricos de potencial interesse para os tomadores de decisão de toda a empresa. • Consolida e padroniza informações de diferentes bancos de dados operacionais e de transações. • Os dados podem ser acessados, mas não alterados. • Repositório de dados (data mart): • Subconjunto de um armazém de dados altamente focalizado dos dados da organização é colocado em um banco separado destinado a uma população específica de usuários.
  20. 20. 20 Data Warehouse DefiniçãoDefinição UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoconjunto dede diversasdiversas tecnologias,tecnologias, comocomo ferramentasferramentas dede extraçãoextração ee conversãoconversão,, bancobanco dede dadosdados voltadosvoltados parapara consultasconsultas complexascomplexas,, ferramentasferramentas inteligentesinteligentes dede prospecçãoprospecção ee análiseanálise dede dadosdados ee ferramentasferramentas dede administraçãoadministração ee gerenciamentogerenciamento.. DesenvolvidosDesenvolvidos parapara resolverresolver necessidadesnecessidades comcom enfoquesenfoques variados,variados, sendosendo projetadosprojetados parapara suportarsuportar extração,extração, processamentoprocessamento ee disponibilidadedisponibilidade eficienteseficientes dede informaçõesinformações dada organizaçãoorganização parapara propósitospropósitos analíticosanalíticos ee tomadatomada dede decisõesdecisões.. 39 Componentes de um data warehouseComponentes de um data warehouse Dados correntes eDados correntes e históricos são extraídos dehistóricos são extraídos de sistemas operacionaissistemas operacionais internos à organização.internos à organização. Esses dados sãoEsses dados são combinados com dados decombinados com dados de fontes externas efontes externas e reorganizados em umreorganizados em um banco central projetadobanco central projetado para análise gerencial epara análise gerencial e produção de relatórios. Oprodução de relatórios. O diretório de informaçõesdiretório de informações fornece aos usuáriosfornece aos usuários informações sobre osinformações sobre os dados disponíveis no datadados disponíveis no data warehouse.warehouse. 40
  21. 21. 21 Duas formas de construção de um Data Warehouse 1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart)) 2.2. BottonBotton--UpUp:: DMDM (Subconjunto(Subconjunto dede umum DW)DW) geramgeram oo DWDW.. 41 •• InteligênciaInteligência empresarialempresarial:: ferramentasferramentas queque consolidam,consolidam, analisamanalisam ee acessamacessam vastasvastas quantidadesquantidades dede dadosdados parapara ajudarajudar osos usuáriosusuários aa decidirdecidir melhoresmelhores escolhasescolhas empresariaisempresariais.. •• SoftwaresSoftwares parapara consultaconsulta ee relatóriosrelatórios dede bancosbancos dede dadosdados •• FerramentasFerramentas parapara análiseanálise multidimensionalmultidimensional dede dadosdados •• MineraçãoMineração dede dadosdados •• ExemploExemplo:: aa Harrah’sHarrah’s EntertainmentEntertainment coletacoleta ee analisaanalisa dadosdados dede clientesclientes parapara criarcriar umum perfilperfil dede apostasapostas ee identificaridentificar osos clientesclientes maismais lucrativoslucrativos.. Inteligência empresarial, análise multidimensionalInteligência empresarial, análise multidimensional de dados e mineração de dadosde dados e mineração de dados 42
  22. 22. 22 Uma série de ferramentas analíticas trabalha com os dados armazenados nos bancos de dados, encontrando padrões e insights que ajudam gerentes e funcionários a tomar melhores decisões e, assim, aprimorar o desempenho organizacional. Inteligência empresarialInteligência empresarial 43 •• PermitePermite aa análiseanálise multidimensionalmultidimensional dede dados,dados, dede formaforma queque osos usuáriosusuários vejamvejam osos mesmosmesmos dadosdados dede diferentesdiferentes maneiras,maneiras, poispois usausa múltiplasmúltiplas dimensõesdimensões •• CadaCada aspectoaspecto dada informaçãoinformação —— produtoproduto,, preçopreço,, custocusto,, regiãoregião ouou períodoperíodo dede tempotempo —— representarepresenta umauma dimensãodimensão diferentediferente.. •• ExemploExemplo:: comparaçãocomparação dasdas vendasvendas dada regiãoregião lesteleste emem junhojunho comcom asas vendasvendas dede maiomaio ee junhojunho dodo anoano anterioranterior.. •• PermitePermite queque osos usuáriosusuários obtenhamobtenham respostasrespostas onon--lineline sobresobre questõesquestões específicasespecíficas emem velocidadevelocidade razoávelrazoável Processamento analítico onProcessamento analítico on--lineline ((onon--lineline--analytical processinganalytical processing —— OLAP)OLAP) 44
  23. 23. 23 •• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes bancosbancos dede dadosdados ee infereinfere regrasregras aa partirpartir delesdeles parapara preverprever comportamentoscomportamentos futurosfuturos.. •• TiposTipos dede informaçõesinformações obtidasobtidas:: •• AssociaçõesAssociações:: ocorrênciasocorrências ligadasligadas aa umum únicoúnico eventoevento.. •• SequênciasSequências:: eventoseventos estãoestão ligadosligados aoao longolongo dodo tempotempo.. •• ClassificaçõesClassificações:: padrõespadrões queque descrevemdescrevem oo grupogrupo aoao qualqual oo itemitem pertencepertence.. •• AglomeraçõesAglomerações:: semelhantesemelhante àà classificaçãoclassificação quandoquando aindaainda nãonão foramforam definidosdefinidos gruposgrupos.. •• PrognósticosPrognósticos:: partempartem dede umauma sériesérie dede valoresvalores existentesexistentes parapara preverprever quaisquais serãoserão osos outrosoutros valoresvalores.. Mineração de dadosMineração de dados –– Data MiningData Mining 45 UsoUso parapara analisaranalisar detalhadamentedetalhadamente padrõespadrões emem dadosdados sobresobre consumidoresconsumidores e,e, aa partirpartir disso,disso, montarmontar campanhascampanhas dede marketingmarketing umum--parapara--umum ouou identificaridentificar clientesclientes lucrativoslucrativos.. •• AnáliseAnálise preditivapreditiva:: •• UsaUsa técnicastécnicas dede mineraçãomineração dede dados,dados, dadosdados históricoshistóricos ee suposiçõessuposições sobresobre condiçõescondições futurasfuturas parapara predizerpredizer resultadosresultados dede eventos,eventos, taistais comocomo aa probabilidadeprobabilidade dede umum clientecliente responderresponder aa umauma ofertaoferta ouou comprarcomprar umum produtoproduto específicoespecífico.. •• MineraçãoMineração dede dadosdados versusversus questõesquestões dede privacidadeprivacidade •• UsadoUsado parapara criarcriar umauma imagemimagem dede dadosdados detalhadadetalhada parapara cadacada indivíduoindivíduo.. Mineração de dadosMineração de dados –– Data MiningData Mining 46
  24. 24. 24 •• MineraçãoMineração dede textotexto ((texttext miningmining)) •• DadosDados nãonão estruturados,estruturados, emem suasua maioriamaioria nana formaforma dede arquivosarquivos dede texto,texto, representamrepresentam maismais dede 8080%% dasdas informaçõesinformações úteisúteis dede umauma empresaempresa.. •• AA mineraçãomineração dede textotexto permitepermite queque asas empresasempresas extraiamextraiam elementoselementos--chavechave dede grandesgrandes conjuntosconjuntos dede dadosdados nãonão estruturados,estruturados, descubramdescubram padrõespadrões ee relacionamentosrelacionamentos ee resumamresumam informaçõesinformações.. •• MineraçãoMineração nana WebWeb ((webweb miningmining)) •• DescobertaDescoberta ee análiseanálise dede padrõespadrões ee informaçõesinformações úteisúteis nana WorldWorld WideWide WebWeb.. •• MineraçãoMineração dede conteúdo,conteúdo, dede estruturaestrutura ee dede usouso.. Mineração de dadosMineração de dados –– Data MiningData Mining 47 •• AsAs empresasempresas estãoestão usandousando aa WebWeb parapara disponibilizardisponibilizar algumasalgumas informaçõesinformações dede seusseus bancosbancos dede dadosdados internosinternos aa clientesclientes ee parceirosparceiros dede negóciosnegócios.. •• OO middlewaremiddleware ee outrosoutros softwaressoftwares viabilizamviabilizam essaessa possibilidadepossibilidade.. •• servidorservidor WebWeb;; •• servidorservidor dede aplicativoaplicativo ouou CGICGI;; ee •• servidorservidor dede bancobanco dede dadosdados.. •• InterfacesInterfaces dada WebWeb promovempromovem aa familiaridadefamiliaridade comcom osos usuáriosusuários ee permitempermitem aa economiaeconomia nono reprojetoreprojeto ee reconstruçãoreconstrução dede umum sistemasistema legadolegado.. Bancos de dados e a WebBancos de dados e a Web 48
  25. 25. 25 Usando seusUsando seus PCsPCs e software de navegação dae software de navegação da Web, os usuários acessam o banco de dadosWeb, os usuários acessam o banco de dados interno de uma organização por meio da Internet.interno de uma organização por meio da Internet. Ligando bancos de dados internos à WebLigando bancos de dados internos à Web 49 Um banco de dados hipermídia O usuário pode escolher o próprio caminho para ir de um nó a outro. Cada nó contém texto, recursos gráficos, som, vídeo, com movimentos ou programas executáveis. TENDÊNCIAS DOS BANCOS DE DADOSTENDÊNCIAS DOS BANCOS DE DADOS
  26. 26. 26 Assegurando a qualidade de dadosAssegurando a qualidade de dados • Baixa qualidade de dados: principal obstáculo para a gestão bem-sucedida do relacionamento com o cliente. • Problemas na qualidade de dados: causados por • dados redundantes e inconsistentes, produzidos por diferentes sistemas; erros na entrada. • Auditoria de qualidade de dados: levantamento estruturado da precisão e do nível de integridade. • Limpeza de banco de dados (data cleansing): detecta e corrige, dentro do banco de dados, informações incorretas, incompletas, formatadas inadequadamente ou redundantes. 51 •• QuaisQuais asas relaçõesrelações entreentre asas questõesquestões éticas,éticas, sociaissociais ee políticaspolíticas suscitadassuscitadas pelospelos sistemassistemas dede informação?informação? •• QuaisQuais osos princípiosprincípios específicosespecíficos dede condutaconduta queque podempodem serser usadosusados parapara guiarguiar asas decisõesdecisões éticas?éticas? •• PorPor queque osos sistemassistemas dede informaçãoinformação contemporâneoscontemporâneos ee aa InternetInternet impõemimpõem desafiosdesafios àà proteçãoproteção dada privacidadeprivacidade individualindividual ee àà propriedadepropriedade intelectual?intelectual? •• ComoComo osos sistemassistemas dede informaçãoinformação vêmvêm afetandoafetando aa vidavida cotidiana?cotidiana? QUESTÕES ÉTICAS, SOCIAIS E POLÍTICASQUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS
  27. 27. 27 Alvo comportamental e sua privacidade: Você é o alvo Problema:Problema: A incapacidade deA incapacidade de direcionar, de formadirecionar, de forma eficiente, os anúncios oneficiente, os anúncios on-- line.line. Solução:Solução: O alvo comportamentalO alvo comportamental permite que organizaçõespermite que organizações atinjam de modo preciso oatinjam de modo preciso o alvo demográfico desejadoalvo demográfico desejado •• OO GoogleGoogle monitoramonitora aa atividadeatividade dodo usuáriousuário emem milharesmilhares dede sitessites;; asas empresasempresas monitorammonitoram aa atividadeatividade emem seusseus própriospróprios sitessites parapara melhormelhor compreendercompreender seusseus clientesclientes.. •• DemonstraDemonstra oo papelpapel dada TITI nana organizaçãoorganização ee distribuiçãodistribuição dede informaçõesinformações.. •• IlustraIlustra asas questõesquestões éticaséticas inerentesinerentes àà coletacoleta dede informaçãoinformação onon--lineline ee invasãoinvasão dada privacidadeprivacidade.. ExisteExiste privacidade?privacidade? •• AsAs comprascompras realizadasrealizadas comcom cartãocartão dede créditocrédito podempodem disponibilizardisponibilizar informaçõesinformações parapara pesquisadorespesquisadores dede marketing,marketing, empresasempresas dede telemarketingtelemarketing ee agênciasagências dede malamala diretadireta.. Alvo comportamental e sua privacidade: Você é o alvo
  28. 28. 28 Entendendo as questões éticas e sociais relacionadas aos sistemas • Casos recentes de julgamentos éticos falhos nas empresas • Bear Stearns, Galleon Group, Pfizer • Em muitos deles, os SI são utilizados para esconder as decisões da exposição pública • A quem se deve obediência? Ética – do grego ethos – significa usos e costumes; o conjunto de valores morais, estéticos e apreciativos, é o ramo da filosofia que lida com os valores relativos à conduta humana; o estudo da obrigação moral. O campo ético é constituído por dois polos internamente relacionados: o agente ou sujeito moral e os valores morais ou virtudes éticas. A ética faz uma exigência essencial do agente moral, ou seja, a diferença entre passividade e atividade. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 56
  29. 29. 29 Passivo: Deixa-se governar por seus impulsos, inclinações e paixões, pelas circunstâncias, pela boa ou má sorte, pela opinião alheia, pelo medo dos outros, pela vontade do outro; não exerce sua própria vontade e responsabilidade. Ativo: Controla seus impulsos, sua inclinações e suas paixões, discute o sentido dos valores e dos fins estabelecidos. Avalia sua capacidade para dar a si mesmo as regras de conduta, consulta sua razão e sua vontade antes de agir, tem consideração pelos outros sem submeter-se a eles, responde pelo que faz, julga suas próprias intenções. Tem consciência moral. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 57 A pessoa ativa eticamente caracteriza-se como uma pessoa autônoma, que tem capacidade de autodeterminação. Diferente de uma pessoa heterônoma, que não tem capacidade racional para autonomia, depende de um outro para lhe dar regras e comandos para ação. A ética também se preocupa com os meios para que o sujeito realize os fins. Portanto... nem todos os meios são justificáveis, mas apenas aqueles que estão de acordo com os fins da própria ação. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 58
  30. 30. 30 •• SistemasSistemas dede informaçãoinformação ee éticaética •• OsOs sistemassistemas dede informaçãoinformação suscitamsuscitam novasnovas questõesquestões éticaséticas porqueporque criamcriam oportunidadesoportunidades parapara:: •• MudançasMudanças sociaissociais intensas,intensas, distribuiçõesdistribuições dede poderpoder ameaçadoras,ameaçadoras, dinheiro,dinheiro, direitosdireitos ee obrigaçõesobrigações.. •• NovosNovos tipostipos dede crimecrime.. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS •• AA sociedadesociedade éé umum lagolago tranquilotranquilo •• AA TITI éé umauma pedrapedra queque caicai nono lago,lago, criandocriando umauma ondaonda dede novasnovas situaçõessituações queque nãonão estãoestão previstasprevistas nasnas antigasantigas regrasregras •• InstituiçõesInstituições políticaspolíticas ee sociaissociais nãonão conseguemconseguem responderresponder imediatamenteimediatamente aa essaessa ondaonda —— anosanos podempodem serser necessáriosnecessários atéaté queque sese desenvolvamdesenvolvam expectativas,expectativas, etiquetaetiqueta ee leisleis •• RequerRequer aa compreensãocompreensão dada éticaética parapara queque sejamsejam feitasfeitas escolhasescolhas emem áreaárea legalmentelegalmente obscurasobscuras Um modelo de raciocínio para questões éticas,Um modelo de raciocínio para questões éticas, sociais e políticassociais e políticas
  31. 31. 31 A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e políticas na sociedade da informaçãopolíticas na sociedade da informação A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e políticas na sociedade da informaçãopolíticas na sociedade da informação AA introduçãointrodução dede novanova tecnologiatecnologia dede informaçãoinformação temtem oo efeitoefeito dede ondasondas concêntricasconcêntricas queque suscitamsuscitam novasnovas questõesquestões éticas,éticas, sociaissociais ee políticas,políticas, asas quaisquais precisamprecisam serser tratadastratadas nosnos níveisníveis individual,individual, socialsocial ee políticopolítico.. Essas questões têm cinco dimensões morais: •• direitosdireitos ee deveresdeveres sobresobre aa informação,informação, •• direitosdireitos ee deveresdeveres sobresobre aa propriedade,propriedade, •• qualidadequalidade dodo sistema,sistema, •• qualidadequalidade dede vidavida ee •• prestaçãoprestação dede contascontas ee controlecontrole..
  32. 32. 32 • Direitos e deveres sobre a informação – Que direitos? O que podem proteger? Que deveres indivíduos e organizações tem sobre as informações? • Direitos sobre a propriedade – Como proteger os tradicionais direitos na era digital? • Prestação de contas e controle – Quem deverá prestar contas e ser responsabilizado por danos aos direitos individuais e coletivos? • Qualidade de dados e sistemas – Que padrões de qualidade deve-se exigir? • Qualidade de vida – Que valores devem preservados em uma sociedade baseada na informação e no conhecimento? Dimensões morais da era da informação 63 •• DobrarDobrar aa capacidadecapacidade dede computaçãocomputação •• MaisMais organizaçõesorganizações dependemdependem dede sistemassistemas dede computadorescomputadores parapara operaçõesoperações críticascríticas •• RápidoRápido declíniodeclínio dosdos custoscustos dede armazenagemarmazenagem dede dadosdados •• OrganizaçõesOrganizações podempodem facilmentefacilmente mantermanter bancosbancos dede dadosdados sobresobre osos indivíduosindivíduos •• AvançoAvanço dasdas redesredes ee aa InternetInternet •• FicouFicou muitomuito maismais fácilfácil copiarcopiar dadosdados dede umum locallocal parapara outrooutro ee acessaracessar dadosdados pessoaispessoais aa partirpartir dede localidadeslocalidades remotasremotas Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam questões éticasquestões éticas
  33. 33. 33 •• AvançosAvanços nasnas técnicastécnicas dede análiseanálise dede dadosdados •• EmpresasEmpresas podempodem analisaranalisar vastasvastas quantidadesquantidades dede dadosdados sobresobre osos indivíduosindivíduos parapara:: •• DesenvolverDesenvolver perfisperfis detalhadosdetalhados •• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara criaçãocriação dede relatóriosrelatórios comcom informaçõesinformações detalhadasdetalhadas sobresobre osos indivíduosindivíduos •• DetecçãoDetecção dede relaçõesrelações nãonão óbviasóbvias (NORA)(NORA) •• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara encontrarencontrar conexõesconexões escondidasescondidas queque podempodem auxiliarauxiliar nana identificaçãoidentificação dede criminososcriminosos ouou terroristasterroristas Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam questões éticasquestões éticas Ética na sociedade da informação Conceitos básicos para análise •• ResponsabilidadeResponsabilidade:: •• AceitarAceitar osos custos,custos, osos deveresdeveres ee asas obrigaçõesobrigações potenciaispotenciais pelaspelas decisõesdecisões queque sese tomatoma.. •• PrestaçãoPrestação dede contascontas ((AccountabilityAccountability)):: •• MecanismosMecanismos parapara determinardeterminar quemquem realizourealizou aa açãoação responsávelresponsável.. •• ObrigaçãoObrigação dede indenizarindenizar ((LiabilityLiability)):: •• PermitePermite queque indivíduosindivíduos (e(e empresas)empresas) reparemreparem osos danosdanos causadoscausados aa eleseles.. •• DevidoDevido processoprocesso legallegal:: •• LeisLeis sãosão conhecidasconhecidas ee entendidasentendidas ee nono qualqual existeexiste aa possibilidadepossibilidade dede apelarapelar aa autoridadesautoridades superioressuperiores..
  34. 34. 34 •• RegraRegra dede ouroouro •• FaçaFaça aosaos outrosoutros oo queque vocêvocê gostariagostaria queque fizessemfizessem aa vocêvocê.. •• ImperativoImperativo categóricocategórico dede ImmanuelImmanuel KantKant •• SeSe umauma açãoação nãonão éé corretacorreta parapara todos,todos, entãoentão nãonão éé corretacorreta parapara ninguémninguém.. •• RegraRegra dada mudançamudança dede DescartesDescartes •• SeSe umauma açãoação nãonão puderpuder serser realizadarealizada repetidamente,repetidamente, entãoentão nãonão devedeve serser realizadarealizada nuncanunca.. Princípios éticos eletivos •• PrincípioPrincípio utilitárioutilitário:: •• RealizeRealize aa açãoação queque produzaproduza oo valorvalor maismais altoalto ouou maiormaior.. •• PrincípioPrincípio dada aversãoaversão aoao riscorisco:: •• RealizeRealize aa açãoação queque causarcausar oo menormenor danodano ouou queque tenhatenha oo menormenor custocusto potencialpotencial.. •• “O“O almoçoalmoço nuncanunca éé dede graça”graça”:: •• PraticamentePraticamente todostodos osos objetosobjetos tangíveistangíveis ee intangíveisintangíveis pertençampertençam aa alguém,alguém, salvosalvo declaraçãodeclaração emem contráriocontrário.. Princípios éticos eletivos
  35. 35. 35 •• CookiesCookies •• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada visitavisita dede umum usuário,usuário, rastreandorastreando suassuas visitasvisitas aoao sitesite ee determinandodeterminando seuseu perfilperfil.. •• BugsBugs dada WebWeb •• MinúsculosMinúsculos arquivosarquivos gráficosgráficos embutidosembutidos emem mensagensmensagens dede ee--mailmail ouou páginaspáginas Web,Web, parapara monitoraçãomonitoração dodo leitorleitor ee transmissãotransmissão dede informaçõesinformações.. •• SpywareSpyware •• InstaladosInstalados sorrateiramentesorrateiramente nono computadorcomputador dodo usuário,usuário, podendopodendo transmitirtransmitir asas teclasteclas digitadasdigitadas ouou exibirexibir anúnciosanúncios indesejadosindesejados.. Os desafios da Internet à privacidade •• Sob que condições podemos invadir a privacidade dosSob que condições podemos invadir a privacidade dos outros?outros? •• O que legitimiza a invasão na vida das pessoas por meioO que legitimiza a invasão na vida das pessoas por meio de vigilância disfarçada, de pesquisa de mercado ou dede vigilância disfarçada, de pesquisa de mercado ou de qualquer outra maneira?qualquer outra maneira? •• Temos de informar as pessoas de que as estamosTemos de informar as pessoas de que as estamos espiando?espiando? •• Temos de informar às pessoas de que estamos usandoTemos de informar às pessoas de que estamos usando informações de seu histórico de crédito com a finalidade deinformações de seu histórico de crédito com a finalidade de selecionar candidatos a emprego?selecionar candidatos a emprego? QuestõesQuestões éticaséticas 70
  36. 36. 36 •• Estão ligadas ao desenvolvimento de “expectativas deEstão ligadas ao desenvolvimento de “expectativas de privacidade” ou de normas de privacidade, assim comoprivacidade” ou de normas de privacidade, assim como atitudes públicasatitudes públicas •• Concernem o desenvolvimento de estatutosConcernem o desenvolvimento de estatutos •• Governam as relações entre os que armazenam osGovernam as relações entre os que armazenam os registros e os indivíduosregistros e os indivíduos Questões sociais Questões políticas 71 • Entender os riscos morais da nova tecnologia Rápidas mudanças tecnológicas aceleram as alternativas disponibilizadas ao indivíduo. Riscos e probabilidade de punições por ações lesivas também aumentam. É importante que a organização faça uma análise do impacto ético e social causado pelas novas tecnologias. • Estabelecer políticas éticas corporativas que incluam as questões dos sistemas de informação Administradores são responsáveis pelo desenvolvimento, cumprimento e explanação das políticas éticas corporativas. DESAFIOS PARA A ADMINISTRAÇÃODESAFIOS PARA A ADMINISTRAÇÃO 72

×