Sistemasdeinformação II

469 visualizações

Publicada em

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sistemasdeinformação II

  1. 1. UNIVERSIDADE DE PERNAMBUCO – UPEFACULDADE DE CIÊNCIA E TECNOLOGIA DE CARUARU BACHARELADO EM SISTEMAS DE INFORMAÇÃO Sistemas de Informação II
  2. 2. As dimensões morais dos sistemas de informações: privacidade na web A invasão a privacidade ser caracteriza com acesso não autorizado aos sistemas ePerda de privacidade com informações pessoais sendo rastreada. A invasão da web pode ser o acesso indevido à um host ou um meio de comunicaçãoentre hosts.A invasão no meio de comunicação Pode ocorrer pelo acesso de um terceiro aocomputador do usuário ou do servidor. A invasão dos hosts pode ser contida utilizando Firewalls, anti- vírus, anti – spywares eanti – adwares e protocolos de acessos. A invasão por meio de comunicação pode ser evitadopelo uso de técnicas de criptografia RC 5 e DES e assimétrica RSA. Seis níveis de proteção de privacidade: notificação, controle, ferramentas paraproteção de privacidade, políticas de privacidade, certificação de privacidade e leis deproteção de privacidadeFerramentas de coleta de informação são utuilizados: cookies , clickstream , web bugs e códigomaliciosos: javaScript , Activex e VBScript.  Gerenciamento de cookies: bloqueio a implantação de cookies no computador do usuário. Ex: cookieCrusher  Bloqueio de anúncios: controla anúnicos que surgem na tela: Ex: Adsubtract  Criptografia de e-mail: Disfarça e-mails que não possam ser lidos: Ex: Pretty Good  Garantidores de anonimato: Permite que o usuário navegue pela web sem ser identificador: Ex: anonymizer.comMétodo de coleta explicita: utiliza formulário sendo considerada uma invasão a coleta dedados, ocorrendo um simples envio tendo o seu consentimento.  O clickstrean uma técnica que consiste em caminho de navegação determinando o perfil para o usuário e utilizado no marketing do e-commerce.  Web-bugs: são gráficos de uma pagina na Web sendo designados a monitorar a pagina ou e-mailA coleta implícita pode o usuário não esta ciente, ocorrendo à invasão de privacidade.  Códigos maliciosos: utilizar informações pessoais do computador sem o usuário perceber, contendo vírus, Worms e cavalos de tróia.  Cookies: podem ser utilizados para armazenar qualquer informação.
  3. 3. As dimensões morais dos sistemas de informações: Liberdade na internet A internet é uma rede de comunicação livre de interesses, onde não privilegia pessoasou corporações. A sua idéia e a lógica de liberdade. Porém a liberdade da internet estaameaçada com uma proposta de lei que pretende criminalizar práticas cotidianas na internet,tornar suspeitas as redes P2P , impedir existência de redes abertas, reforçar o DRM queimpedira o livre uso de aparelhos digitais. Na frança já existir uma lei que suspende o acesso ainternet aos usuários que descarregam conteúdos ilegais ( rotulado como pirataria ). A segurança e liberdade nas redes são idéias opostas. Quando aumenta a liberdadediminui a segurança. Deixando claro que projetos que garantem a segurança não ajudam emnada. A minha opinião esses projetos de internet monitorada quem vai sair perdendo e ocidadão. Pois devemos entender os nossos direitos, a proposta da internet como cultura etecnologia livre. A sociedade que ganha com uma internet livre de monitoramento e controle,caso contrario a evolução da sociedade estará comprometida. Na internet não temos só direito à liberdade de opinião como também somos livrescom relação à informação disposta na internet. Pelo motivo em que temos liberdade deconsultar qualquer material. Apesar de todas as vantagens encontramos as invasões e abusosfeitos na internet que são os crimes informáticos. Como: fraudes, roubos e falsificações.http://www4.fe.uc.pt/fontes/trabalhos/2010025.pdfSistemas que ameaça a privacidadeGPS: Modernização do sistema, “Jammers” , Novos Receptores O sistema de navegação por satélite, como o NAVSTAR GPS, está sendo incorporadoao nosso dia a dia sem que tenhamos dado conta. Esses dispositivos podem ser utilizados paradiversos fins, legais ou não, afetando ou bloqueando a localização, sendo considerada aprincipal finalidade do sistema. O sistema dispositivo chamado “Jammers”, pode ser traduzido como perturbador datransmissão , no qual afetar o sinal de diversas fontes como: telefone celular e GPS. Criandoruído no GPS e fora do serviço ou procurando rede no celular. A existência de dispositivo eletrônico que pudessem vir a interferir na privacidade doGPS não é novo, sendo utilizado para uso militares durante a guerra do golfo os americanos játinha essa preocupação com possíveis desvios de trajeto de mísseis. Com relação à localização está sendo usado para uso de empresas. Comorastreamento de cargas de caminhão. Sendo necessário um rastreador com uma central demonitoramente para que a privacidade da empresa não seja alvo de quadrilha que desarma osrastreadores de caminhão.
  4. 4. Podendo ser usado por órgãos públicos: como o SAMU, numa situação de socorro.Para Localizar pontos mais próximos ao destino ou criar rotas que desviem o trânsito. Se emuma situação de emergência encontrar o hospital mais próximo isso minimizará o tempo deprocura de um determinado ponto de atendimento. Podendo ser usado por pessoas, para sua movimentação. A utilização de GPS parapessoas não tem sua privacidade garantida, pelo fato de não ser um sistema monitorado 24hr,podendo ser alvo de quadrilhas especializado em desarmar de rastreador. Para garantir a suaprivacidade o cliente deve comprar um aparelho homologado pelo Denatran.• Quais são alguns dos argumentos favoráveis ao uso da tecnologia GPS para rastrear amovimentação das pessoas?O rastreamento de GPS como movimentação das pessoas pode ser utilizado para melhor a suasegurança, melhor seu desempenho em desportos, etc. Sendo utilizado por ciclista paraanalisar o tempo gasto por volta, por atleta de corrida para analisar o seu desempenhodurante a corrida.• Quais são alguns dos argumentos contrários a essa prática?Argumentos contrários. Como utiliza o GPS sem a regulamentação do Denatran , ou seja,utilizando aparelhos importados da china podendo ser alvo de quadrilhas que desbloqueia oGPS.• Qual é a sua posição a respeito?GPS manuais não são confiáveis, sendo possível quadrilha entra na privacidade da pessoa.Com relação a segurança e viável ser monitorado por empresa especializada em rastreamento,sendo monitorado 24Hrs.• Que outras aplicações você vê para a tecnologia GPS e os sistemas de rastreamento?Atualmente, o GPS é um sistema de posicionamento por satélite utilizado para determinar aposição de um receptor na superfície da Terra. Podendo ser usado para a trajetória de aviaçãoe navegação. Podendo ser usado: Por empresa para monitorar o percurso do funcionário,utilizando o carro da empresa para uso pessoal e tomando rotas não autorizadas. Por pais quedeseja monitorar o seu filho sendo analisado a velocidade que ele esta dirigindo o carro.Fonte: http://terramel.org/monitoramento-por-gps/

×