Gestão Da Informação

49
GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados

description

O que há por trás dos Sistemas Informatizados

Transcript of Gestão Da Informação

GESTÃO DA INFORMAÇÃOO que há por trás dos Sistemas Informatizados

O que é Gestão da Informação? É o processo que consiste nas atividades

de busca, identificação, classificação, processamento, armazenamento e disseminação de informações;

Independente do formato ou meio em que se encontra (seja documentos físicos ou digitais).

2

Gestão da Informação - por Felipe Goulart

Qual o Objetivo?

Fazer com que as informações cheguem até as pessoas que necessitam delas para tomar decisões no momento certo.

3

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas É evidente, na atualidade, que nada

poderia funcionar sem uma quantidade significativa de informação como elemento que impulsiona os fenômenos sociais e que é por eles impulsionada;

Pessoas e organizações – públicas ou privadas – dependem da informação em seus processos decisórios.

4

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas Para que a informação seja utilizada

estrategicamente, é fundamental que a informação seja gerida em favor da sobrevivência e competitividade organizacional

5

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas Este processo, a Gestão da Informação

(GI), é responsável por gerir tanto os recursos internos quanto os externos à organização.

Para que isso se realize, a GI deve se apoiar em políticas organizacionais que propiciem a sintonia e o inter-relacionamento entre as unidades ou setores da instituição

6

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas A GI refere-se ao conhecimento que

pode ser coletado, processado e administrado, por isso foi incorporada às amplas questões que a gestão do conhecimento compreende;

Nesta perspectiva a informação é um importante ativo para o compartilhamento do conhecimento nas organizações.

7

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas Infelizmente a organização da

informação ainda é um recurso inacessível para muitas instituições que não desenvolveram habilidades para capitalizar as informações que detêm ou têm acesso;

8

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas Por essa razão a GI pode ser uma estratégia

que maximiza recursos, em que as pessoas, por meio de suas atividades e produção, possam melhor compartilhar a informação;

Em conseqüência serão criados ativos de conhecimento e informação que produzirão ambientes de aprendizagem que tragam maiores vantagens às organizações.

9

Gestão da Informação - por Felipe Goulart

Gestão da Informação nas Empresas Ciente da importância da GI para a área

de Ciência da Informação e para os profissionais que nela atuam, o Departamento de Tecnologia da Informação detém toda a expertise e conhecimento para tratar da maneira adequada o patrimônio mais importante da empresa: “A Informação”

10

Gestão da Informação - por Felipe Goulart

Vantagens do Sistema de Informação Em um Sistema, várias partes trabalham

juntas visando um objetivo em comum;

Em um Sistema de Informação não é diferente, porém o objetivo é um fluxo mais confiável e menos burocrático das informações;

11

Gestão da Informação - por Felipe Goulart

Vantagens do Sistema de Informação Suas principais vantagens são:

Otimização do fluxo de informação permitindo maior agilidade e organização;

Ganho de produtividade; Maior integridade e veracidade da informação; Maior estabilidade; Maior segurança de acesso à informação.

Informações de boa qualidade são essenciais para uma boa tomada de decisão

12

Gestão da Informação - por Felipe Goulart

Classificação

Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: Sistemas de Informação Operacional:

tratam das transações rotineiras da organização;

Comumente encontrados em todas as empresas automatizadas;

13

Gestão da Informação - por Felipe Goulart

Classificação

Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: Sistemas de Informação Gerencial:

agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos gestores da organização;

14

Gestão da Informação - por Felipe Goulart

Classificação

Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: Sistemas de Informação Estratégicos:

integram e sintetizam dados de fontes internas e externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização;

15

Gestão da Informação - por Felipe Goulart

Classificação

Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: Sistemas de Informação

Comerciais/Negociais: referem-se ao processo de coleta, análise,

compartilhamento e monitoramento de informações que oferecem suporte à gestão de negócios de uma organização, tanto em relação ao comércio e colaboração com outras empresas, como ao atendimento direto com o cliente.

16

Gestão da Informação - por Felipe Goulart

Evolução Histórica

Pré-História Antes da população dos computadores, os

sistemas de informação nas organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informações de grandes arquivos

17

Gestão da Informação - por Felipe Goulart

Evolução Histórica

Pré-História Nessa época os computadores eram

constituídos de válvulas eletrônicas, era uma técnica lenta e pouco durável;

Nessa época os computadores só tinham utilidade cientifica, para poder fazer cálculos mais rápidos.

18

Gestão da Informação - por Felipe Goulart

Evolução Histórica

Nova Era As tecnologias da informação não incluem

somente componentes de máquina; Com o surgimento de novas tecnologias em

celulares, principalmente 3G, proporcionam um fluxo de informação em tempo real.

19

Gestão da Informação - por Felipe Goulart

Integração das Informações

Antigamente....

20

Integração das Informações

Com a Integração....

21

Integração das Informações

ERP

Módulo de Contabilidad

e

Módulo Financeiro

Módulo de Compras

Módulo de Produção

Módulo de Embarque

Módulo de Vendas

Base de Dados

Sistema Operacional

Redes e Telecomunicações

Hardware

Gerenciamento de Contato com Clientes

Gerenciamento da Cadeia de Suplimentos

Apoio a Decisão

Indicadores

Portal do Executivo

Comércio Eletrônico

22

Segurança da Informação

Mas o que é segurança da informação? Os princípios básicos da segurança são:

A confidencialidade; Integridade; Disponibilidade das informações.

23

Gestão da Informação - por Felipe Goulart

Segurança da Informação

Mas o que é segurança da informação? Os benefícios evidentes são:

Reduzir os riscos com: Vazamentos; Fraudes; Erros; Uso indevido; Sabotagens; Roubo de informações e; Diversos outros problemas que possam

comprometer estes princípios básicos

24

Gestão da Informação - por Felipe Goulart

Segurança da Informação

A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. 

25

Gestão da Informação - por Felipe Goulart

Segurança da Informação

Os negócios e novos mercados estão se direcionando cada vez mais para a Internet e Intranets;

Torna-se necessário o conhecimento e análise dos riscos e vulnerabilidades a que estamos expostos, de forma que possamos definir os mecanismos adequados para a segurança. 

26

Gestão da Informação - por Felipe Goulart

Segurança da Informação

Apesar dos problemas, podemos afirmar que o uso adequado da tecnologia de segurança e dos mecanismos de proteção e controle na Internet e Intranet permitem realizar operações comerciais em condições mais seguras do que os meios de transações e comunicações convencionais.

27

Gestão da Informação - por Felipe Goulart

Segurança da Informação

Gestão da Informação - por Felipe Goulart

28

Mas como manter a informação segura e não permitir que intrusos tenham acesso a elas?

Segurança da Informação

Gestão da Informação - por Felipe Goulart

29

Internet Ao acessar sites seguros, relacionados a

bancos e lojas virtuais, verifique sempre se o serviço de endereçamento da web está digitado corretamente;

Muitas vezes esses endereços sofrem pequenas alterações e conduzem o usuário a sites falsificados;

Verifique ainda se o protocolo utilizado é o HTTPS, pois somente este é utilizado na área segura de bancos e lojas virtuais:

Segurança da Informação

Gestão da Informação - por Felipe Goulart

30

Internet Esteja sempre atento às alterações no site,

telas com definições, cores e formatos diferentes são freqüentemente utilizadas por programas que capturam senhas;

Cuidado também com solicitação de senhas em duplicidade, em alguma das vezes pode ser o programa espião e na outra o programa legítimo.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

31

Internet Não preencha cadastros em sites

desconhecidos ou não confiáveis, essas informações podem ser utilizada com vários intuitos, inclusive para o envio de mensagens eletrônicas não solicitadas conhecidas como SPAM ou até mesmo em seqüestros falsos.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

32

Internet Cuidados especiais devem ser prestados

nos sites que exibem caixas de diálogo solicitando que o usuário aceite ou execute algum tipo de programa;

Um bom exemplo é a instalação de um programa espião de teclado que envia para o agressor tudo o que é digitado no referido computador, incluindo as senhas utilizadas.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

33

E-mail O e-mail é uma ferramenta imprescindível

nos dias atuais, e da mesma maneira que facilita e agiliza o dia-a-dia de usuários e empresas, pode tornar-se um grande inconveniente diminuindo a produtividade devido ao elevado número de mensagens indesejáveis.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

34

E-mail Cuidados especiais devem ser prestados

aos e-mails recebidos de origens desconhecidas. A grande maioria são vetores que carregam vírus, armadilhas e outros códigos maliciosos. Nenhum anexo destes e-mails deve ser visualizado, baixado ou executado.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

35

E-mail Mesmo nas mensagens de origem conhecida,

deve-se evitar abrir e/ou executar arquivos anexados não solicitados. Muitos vírus quando infectam uma estação enviam mensagens para outros usuários cadastrados no catálogo de endereços daquele computador, assim, é possível que o colaborador receba um e-mail de uma pessoa muito conhecida e idônea e que este esteja carregando um vírus. Desta forma, não execute estes anexos, e se necessário, salve-os no computador local e inspecione-os com um sistema antivírus

Segurança da Informação

Gestão da Informação - por Felipe Goulart

36

E-mail Cuidado com os e-mails fraudulentos, os

chamados “Phishing Scam”, eles têm como objetivo, enganar o usuário com mensagens e links de sites que se parecem com os de alguma instituição idônea. Estes e-mails trazem um texto convidativo e persuasivo. Sua principal meta é aplicar algum golpe no usuário.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

37

E-mail Alguns exemplos deste tipo de mensagem:

Um e-mail informa que você recebeu um prêmio e que deve acessar um site e preencher seus dados para que possa receber o prêmio;

Um e-mail diz que seu CPF está inativo devido a débitos não pagos, mas você não deve nada e mesmo assim o site requisita que preencha um cadastro;

E-mails solicitando o recadastramento em bancos; E-mails contendo vídeos e fotos de procedência

duvidosa

Segurança da Informação

Gestão da Informação - por Felipe Goulart

38

E-mail E-mails não solicitados não devem ser

respondidos, pois na maioria das vezes e-mails são enviados a uma infinidade de destinatários válidos ou não. O ato de responder o e-mail confirma ao agressor que o enviou, a validade do endereço de e-mail, logo este e-mail poderá ser inserido em um cadastro que será comercializado para a prática do SPAM.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

39

Engenharia Social Embora pareça inofensiva, a engenharia

social é uma das mais eficientes técnicas de ataque. Neste caso, o agressor (cracker) faz uso de técnicas sociais com objetivo de conseguir informações, senhas ou até mesmo a realização de uma invasão.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

40

Engenharia Social Alguns exemplos incluem:

Um agressor, dizendo-se ser um analista do suporte da empresa, liga para um usuário questionando se seu sistema está mais lento do que o normal, provavelmente o usuário responderá que sim, e neste caso o agressor dirá que existe um problema no sistema Windows, e que eles estão instalando uma correção e pode até solicitar a senha do colaborador. Educadamente, ainda questiona se o usuário pode executar o procedimento de atualização naquele momento ou se prefere deixar para o período da tarde. O usuário aceita executar o procedimento e, inadvertidamente, acessa um endereço web, de acordo com as orientações do agressor e acaba instalando um backdoor em seu computador;Código malicioso

instalado em um computador, geralmente sem o consentimento do

usuário

Segurança da Informação

Gestão da Informação - por Felipe Goulart

41

Engenharia Social Alguns exemplos incluem:

O colaborador recebe um e-mail indicando que acaba de ser sorteado com um prêmio de alguns milhares de reais para utilizar em compras em uma loja. O site indica que o mesmo deve acessar um endereço e preencher um pequeno cadastro, neste caso, algumas informações serão coletadas e utilizadas indevidamente alguns dias depois;

Segurança da Informação

Gestão da Informação - por Felipe Goulart

42

Engenharia Social Alguns exemplos incluem:

Em um almoço com um fornecedor, este cita exemplos de outras empresas e disfarçadamente questiona sobre dados, processos e resultados de sua empresa, obtendo informações privilegiadas.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

43

Vírus É um programa ou parte de um programa

de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

São capazes de destruir e danificar informações, causando grandes transtornos e prejuízos para as empresas.

Segurança da Informação

Gestão da Informação - por Felipe Goulart

44

Vírus Alguns sintomas de equipamento contaminado são:

Tempo de carga de programas muito demorado, fora do usual;

Redução abrupta de memória e espaço em disco repentinamente;

Mensagens de erros não usuais; Atividades de tela anormais, por exemplo: letras caindo,

“bolinhas” saltando, e etc; Queda ou interrupções freqüentes do sistema; Situações estranhas estão acontecendo com os arquivos,

isto é, desaparecem, ou não carregam, ou não executam, aumentam de tamanho exageradamente, etc.

Transferindo Conhecimentos

45

Gestão da Informação - por Felipe Goulart

Transferindo Conhecimentos

Gestão da Informação - por Felipe Goulart

46

Como transferir conhecimentos? Através de documentação dos processos; Planilhas com fácil manuseio e leitura,

acessível e organizadas; Sistemas informatizados; Anotações.

Convertendo Informações

Gestão da Informação - por Felipe Goulart

47

Convertendo Informações

Gestão da Informação - por Felipe Goulart

48

Mas qual a melhor maneira de se converter informações? Gráficos; Relatórios; Imagens; Etc...

Felipe Goulart – Tecnologia da InformaçãoE-mail: [email protected] / [email protected]

OBRIGADO!!!49

Gestão da Informação - por Felipe Goulart