Prévia do material em texto
Sistemas de Informação Gerencial Autoria: Leandro Cunha de Vasconcelos SISTEMAS DE SISTEMAS DE INFORMAÇÃO GERENCIALINFORMAÇÃO GERENCIAL Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a auto- rização escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Reitoria. ReitoR: Prof. Cláudio ferreira Bastos Pró-reitor administrativo financeiro: Prof. rafael raBelo Bastos Pró-reitor de relações institucionais: Prof. Cláudio raBelo Bastos Pró-reitor acadêmico: Prof. HerBert Gomes martins direção ead: Prof. riCardo ZamBrano Júnior coordenação ead: Profa. luCiana rodriGues ramos expediente Ficha técnica autoria: leandro CunHa de VasConCelos suPervisão de Produção nead: franCisCo Cleuson do nasCimento alVes designer instrucional: Jasson matias Pedrosa Projeto gráfico e caPa: franCisCo Cleuson do nasCimento alVes diagramação e tratamento de imagens: franCisCo Cleuson do nasCimento alVes revisão textual: ana Carla Ponte ficha catalográfica catalogação na Publicação biblioteca centro universitário ateneu VASCONCELOS, Leandro Cunha de. Gestão de Sistemas de Informação. / Leandro Cunha de Vasconcelos – Fortaleza: Centro Universitário Ateneu, 2019. 144 p. ISBN: 978-85-64026-9-8 1. Sistemas de informação. 2. Sistemas de informação nas empresas. 3. Classificações de sistemas de informação. 4. Segurança da informação. I. Centro Universitário Ateneu. A informação está em tudo. Seja qual for sua área de atuação, o seu traba- lho, a sua ocupação, a informação sempre será um grande diferencial. Por muito tempo, o poder era sinônimo de informação e, por isso, sempre era controlada, retida e quase nunca repassada ou compartilhada. Nossa capacidade de comunicação se tornou uma necessidade básica pe- rante o mercado de trabalho cujos grandes diferenciais se encontram não mais, necessariamente, na tecnologia ou na qualidade, mas na capacidade dos grupos de trabalho que compõem uma organização de se comunicarem com eficiência, o que garantirá resultados viáveis e eficazes. Do ponto de vista do profissional, um dos componentes do tão propalado capital intelectual é justamente a habilidade de comunicação eficiente, a adequação da linguagem aos contextos e às pessoas, o que garantirá resultados mais promissores e maior produtividade. Os líderes se destacam, também, pela capacidade de difundir informações por meio do exemplo e do uso preciso e seguro das palavras. Eis, então, a importância deste estudo, do estudo da informação como componente de profissionais de sucesso e de resulta- dos organizacionais promissores. Neste material, realizaremos uma introdução ao estudo dos sistemas de in- formação. Apresentaremos os conceitos mais elementares, porém, mais importan- tes, que constituem os estudos da gestão da informação. Em seguida, entraremos na discussão sobre as abordagens estratégicas dos sistemas de informação para as organizações modernas. Você perceberá como a gestão concisa da informa- ção é determinante para o alcance dos principais objetivos organizacionais. Ainda, você verá a aplicabilidade dos sistemas de informação. Leandro Cunha de Vasconcelos Seja bem-vindo! No decorrer dos seus estudos, você aprenderá alguns dos conceitos mais atuais de sistemas de informação que são utilizados pelas organizações, como o conceito de SIG ou ERP. Já a última unidade será dedicada ao estudo dos aspec- tos mercadológicos dos sistemas de informação, ou seja, estratégias tecnológicas de alcance ao público consumidor. Serão abordados o chamado Comércio Ele- trônico e as suas peculiaridades, assim como as principais características dessa nova modalidade revolucionária de comércio, que é irreversível e tornou-se alvo de investimento das principais organizações mundiais. Este conteúdo é fundamental para sua carreira acadêmica, estude-o com atenção e concentração. Espera-se que você, ao final desses estudos, seja capaz de ter uma visão precisa da importância da informação para o mundo moderno, para as organizações e para as pessoas. Assim como que você possa encerrar o estudo deste material com um conhecimento consolidado acerca dessa nova modalidade de negócios que se tornou irreversível na sociedade moderna e desti- na-se a se expandir cada vez mais. Bons estudos! SSumárioumário UNIDADE 01 CONCEITOS FUNDAMENTAIS DE SISTEMAS DE INFORMAÇÃO E O PROCESSO DE IMPLANTAÇÃO DE SISTEMAS DE INFORMAÇÃO ........... 9 1. A INFORMAÇÃO .............................................................................................. 10 1.1. Dados ............................................................................................................ 10 1.2. Informação ..................................................................................................... 11 1.3. Conhecimento ............................................................................................... 12 1.4. Inteligência .................................................................................................... 13 2. SISTEMA .......................................................................................................... 14 3. SISTEMAS DE INFORMAÇÃO ........................................................................ 18 4. SOLUÇÃO DE PROBLEMAS ORGANIZACIONAIS ........................................ 22 5. PROCESSO E ESTRATÉGIAS DE DESENVOLVIMENTO DE UM SISTEMA DE INFORMAÇÃO .............................................................. 25 5.1. Definição do sistema ..................................................................................... 26 5.2. Análise do sistema ........................................................................................ 26 5.3. Projeto do sistema ......................................................................................... 26 5.4 Implementação do sistema ............................................................................. 26 5.5 Manutenção do sistema ................................................................................. 27 6. MUDANÇAS ORGANIZACIONAIS PROVOCADAS POR SISTEMAS DE INFORMAÇÃO ............................................................... 30 Referências .......................................................................................................... 33 UNIDADE 02 OBJETIVOS ESTRATÉGICOS DOS SISTEMAS DE INFORMAÇÃO NAS EMPRESAS E SUAS CONTRIBUIÇÕES PARA A CONQUISTA E A MANUTENÇÃO DE VANTAGEM COMPETITIVA ......................................... 35 1. OBJETIVOS DE UM SISTEMA DE INFORMAÇÃO EM UMA EMPRESA ....... 36 1.1. Excelência operacional .................................................................................. 38 1.2. Novos produtos, serviços e modelos de negócio .......................................... 38 1.3. Relacionamento mais estreito com clientes e fornecedores ......................... 40 1.4. Melhor tomada de decisões .......................................................................... 41 1.5. Vantagem competitiva ................................................................................... 42 1.6. Sobrevivência ................................................................................................ 43 2. SISTEMAS DE INFORMAÇÃO COMO RECURSO EMPRESARIAL .............. 44 3. FORÇAS COMPETITIVAS EM UMA EMPRESA ............................................. 47 4. ESTRATÉGIAS COMPETITIVAS E OS SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS ........................................... 50 5. MANTENDO A VANTAGEM COMPETITIVA ................................................... 55 Referências .......................................................................................................... 58 UNIDADE 03 TIPOS E APLICABILIDADES DOS SISTEMAS DE INFORMAÇÃOe manutenção. Cabe ao gestor da tecnologia da informação garantir que sua organização possua um bom nível de segurança. Para isso, ele deve assumir a gestão do pro- cesso de construção e manutenção da segurança dos sistemas de informação. Cabe a ele cuidar para que uma política de segurança seja implementada e divul- gada e esteja de acordo com as necessidades e com a capacidade da organização de investir nela. Com frequência, a implementação de uma política de segurança envolve mudanças culturais e comportamentais, o que muitas vezes é obstáculo signi- ficativo nessa tarefa. O apoio da alta administração é de significativa importância para que essa mudança ocorra. @@ CO NE CT E-S E CO NE CT E-S E • Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tira-dúvidas. _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ 122122 SISTEMAS DE INFORMAÇÃO GERENCIAL 6. Descreva as categorias de comércio eletrônico e, para cada categoria, cite um exemplo que se aplica a ela. 7. Cite um exemplo de venda por varejo. Depois, cite quais seriam as diferenças entre essa venda ser efetuada de forma convencional e de forma eletrônica. 8. Descreva em que consistem os sistemas eletrônicos de pagamento, estabelecendo vantagens e desvantagens para o consumidor e para a empresa. Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique SISTEMAS DE INFORMAÇÃO GERENCIAL 123123 Relembre Nesta unidade, você estudou aspectos relevantes de comércio eletrônico, sua defini- ção, as categorias e os benefícios; o varejo eletrônico como principal representante da categoria Negócio a Consumidor (B2C); aspectos de identificação do consumidor de comércio eletrônico, bem como divulgação do produto ou serviço por meio dessa modalidade de comércio; e que o suporte ao consumidor deve ser adequado ao tipo de transação realizada pela web. Também leu sobre conceitos fundamentais de segurança da informação, ressal- tando que os incidentes podem afetar os sistemas em sua confidencialidade, integridade e disponibilidade. Além disso, você viu que as vulnerabilidades de um sistema de informação podem ser identificáveis por meio de ameaças, que podem ser classificadas quanto à intencionalidade em naturais, involuntárias e voluntárias. Para garantir a segurança dos sistemas, é necessário tomar medidas de proteção contra falhas e ameaças. Tais medidas podem ser preventivas, detectáveis e corretivas. Também se sugere a utilização de senhas fortes, criptografia de dados, backup de dados críticos, controle de acesso, antivírus e outras medidas de segurança. Todas as organizações também devem fazer um plano de recuperação de desastres e envolver todos os colaboradores, tornando-os corresponsáveis pela segurança dos dados e sistemas da empresa. Dizem que a aprendizagem só ocorre quando há mudança de comportamento, quando há mudança na forma de perceber a realidade ou quando há o desenvolvimento de alguma nova habilidade. Espero que a disciplina Gestão de Sistemas de Informação tenha lhe auxiliado de alguma forma, que você possa ter ampliado sua visão sobre os sistemas de informação e melhorado a sua capacidade de contribuir para o seu uso e sua gestão. Desejo que este seja o início de um longo e promissor caminho de conquistas e realizações profissionais. Sucesso a todos! 124124 SISTEMAS DE INFORMAÇÃO GERENCIAL referênCiasreferênCias CAIS – CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA DA RNP. Relatório anual 2003. Disponível em . Acesso: fev. 2004. E-BIT. Comércio eletrônico fatura R$ 28,8 BI em 2013. Disponível em: . Acesso em: 28 jul. 2014. FRANCO JR, C. F. E-business: tecnologia da informação e negócios na internet. São Paulo: Atlas, 2001. GREENBERG, P. CRM – Customer relationship management na velocidade da luz: conquista e lealdade de clientes em tempo real na internet. Rio de Janeiro: Campus, 2001. LIMEIRA, T. M. V. E-marketing: o marketing na internet com casos brasileiros. São Paulo: Saraiva, 2003. SEMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação para ges- tão. 3. ed. Porto Alegre: Bookman, 2004. TURBAN, E.; RAINER, R. K.; POTTER, R. E. Administração de tecnologia da informação: teoria e prática. Rio de Janeiro: Campus, 2003. SISTEMAS DE INFORMAÇÃO GERENCIAL 125125 planejamento Como fator de suCesso na implantaçãode um planejamento Como fator de suCesso na implantação de um erP (eNTerPrISe reSoUrce PLANNING)erP (eNTerPrISe reSoUrce PLANNING) Maria Jacqueline Ferreira da Silva¹ Débora Varela2 ResumoResumo Este trabalho objetivou analisar a relação entre os usuários e os sistemas ERP, focando nas suas dificuldades e na sua participação nos processos. O cam- po de pesquisa foi algumas empresas que estavam em processo de implantação, estudando a estratégia por elas adotada. Na pesquisa, é descrito um passo a pas- so objetivo, de como deve ocorrer o planejamento de uma empresa para implantar seu sistema. Com o grande avanço tecnológico, as empresas ganharam uma alia- da (a tecnologia), porém, é necessário saber usar isso a seu favor. O segredo do sucesso das empresas, nessa era da informação, é conseguir interpretá-las e ge- renciá-las corretamente. O artigo mostra os dados coletados por meio de pesquisa de campo, com 600 profissionais do mercado, contribuindo para futuras analogias. O que se percebe, com veemência, é um mercado carente de estratégias plane- jadas para um projeto de implantação, que é oneroso e demorado. A objetividade faz parte do trabalho para que se torne de fácil compreensão e base para qualquer empresa que esteja buscando soluções práticas para seu projeto de implantação de sistemas de informação. Palavras-chaves: ERP. Planejamento. Informação. Estratégia. Material complementar 1Graduanda do curso de Administração de Empresas – Faculdade Ateneu – FATE – Fortaleza/CE. 2Mestre em Administração. Professora orientadora da Faculdade Ateneu – FATE – Fortaleza/CE. 126126 SISTEMAS DE INFORMAÇÃO GERENCIAL 1. introdução 1. introdução No início da década de 1970, surgiu o Material Requirement Planning (MPR - Planejamento das Requisições de Materiais). Esse sistema, apesar de ser caro e ainda lento, tinha melhor desempenho que as atividades manuais. Devido à ex- pansão rápida das empresas e ao desenvolvimento de softwares mais velozes e confiáveis tornou-se uma necessidade. Esse contexto fez com que esses sistemas fossem melhorados, de forma que o uso de pacotes comerciais de software das décadas de 1960 a 1980 e mes- mo 1990 era restrito e cada departamento utilizava seu próprio sistema, e estes não se interligavam. Sobre isso, Bancroft et al. (1998, p. 64) afirma que, “no passa- do, os sistemas customizados eram desenvolvidos a pedido de um departamento da empresa. A visão desses departamentos era naturalmente limitada por sua res- ponsabilidade operacional. Cada departamento definia seus dados de acordo com seus próprios objetivos e prioridades”. Em meados da década de 1990, as empresas assistiram ao surgimento e ao expressivo crescimento dos sistemas ERP (Enterprise Resource Planning) e, forçadas pelas pressões competitivas que as obrigavam a buscar alternativas para a redução de custos e diferenciação dos produtos e serviços, começaram a adquirir os sistemas. Isso se deu de forma a alcançar objetivos como a otimização de seus processos e um diferencial mercadológico, pois reconheceram, em função desse novo contexto, a necessidade de coordenar melhor suas atividades dentro de sua cadeia de valor para eliminar desperdícios de recursos, reduzindo o custo e melhorando o tempo de resposta às mudanças das necessidades do mercado. Segundo Porter e Millar (1995), a TI é uma ferramenta poderosa para esta transformação, principalmente porque “a TI está aumentando muito a habilidade das empresas para explorar as ligações entre suas atividades, tanto interna quanto externamente à empresa”. E a utilização de sistemas de informação integrados está intimamente associada a essa habilidade (ZWICKER; SOUZA, 2003, p. 63). Corrêa (1998 apud MENDES; FILHO, 2003) afirma que a aquisição de um pacote de software capaz de coordenar todas essas mudanças era extremamente cara e somente organizações de grande porte podiam comprar esses sistemas. SISTEMAS DE INFORMAÇÃO GERENCIAL 127127 Ainda de acordo com Corrêa (1998), o mercado das grandes empresas ficou tão saturado no transcorrer dessa década, por conta das escolhas feitas sobre os sistemas a serem adquiridos e implantados, que as possibilidades de negócios para os fornecedores de ERPs nesse segmento empresarial já não eram como antes. Passada toda essa fase de expansão dos sistemas integrados, para os for- necedores de sistemas restou o mercado intermediário formado pelas Pequenas e Médias Empresas (PMEs) e para as mesmas existia uma grande oportunidade para se equiparar às maiores empresas, adquirindo e usufruindo assim dessa nova tecnologia. E, então, as empresas fornecedoras dos sistemas ERPs, lançaram es- tratégias de atuação diferenciadas ao mercado das PMEs, que, sobre intensa cam- panha mercadológica, ficaram muitas vezes sem um referencial para avaliar sua aquisição. Nesse contexto, parte-se do pressuposto de que as organizações ainda não sabem como planejar, organizar e avaliar os resultados de um processo de implantaçao de um ERP. Os processos das empresas ainda não estão preparados para as mudanças trazidas pela nova fase, gerando conflitos e desperdício dos recursos gastos e oferecidos pelos ERPs. “Quanto à questão dos modelos de processos, é preciso entender que, assim como os demais pacotes comerciais, os sistemas ERP não são de- senvolvidos para um cliente específico. Eles procuram atender a requisitos genéricos do maior número possível de empresas. Portanto, para que pos- sam ser construídos é necessário que incorporem modelos de processos de negócios” (ZWICKER; SOUZA, 2003. p. 65). Logo, percebe-se que a implantação de um ERP é uma operação muito mais complexa, não apenas uma instalação de um software. A partir de então, os casos de insucesso foram percebidos pelos fornecedores de sistemas e consulto- res, levando-os a levantar questões importantes, como a cultura organizacional e a mudança para uma visão estratégica baseada em processos. Processos estes que têm a necessidade de ocorrer de forma sistêmica, organizada e orientada. A necessidade do uso desses sistemas integrados gerou mais uma variável que deveria ser investigada: as empresas estariam preparadas para adaptarem- se ao que o sistema exige? A adoção de um ERP implica em grandes mudanças, estando a maior delas intrinsecamente ligada aos processos interdepartamentais. Os projetos ERP são considerados caros, demorados e complexos, o que os torna 128128 SISTEMAS DE INFORMAÇÃO GERENCIAL naturalmente arriscados, principalmente pelo investimento feito em tempo e dinhei- ro. Também pode ser considerada como regra geral para projetos ERP custar e demorar mais do que se espera, sendo alta a taxa de fracasso. Devido à complexidade das empresas e dos sistemas, esse trabalho foca na descrição clara e objetiva dos passos indispensáveis na tomada de decisões técnicas e empresariais. Segundo Know e Zmud (1987), entre as diversas abordagens existentes para tentar garantir o sucesso de um projeto está a abordagem dos Fatores Crí- ticos de Sucesso, a qual determina que a presença de certo grupo de fatores, considerados críticos, possui grande influência no projeto e aumenta suas chances de insucesso. Parte das pesquisas feitas em nível mundial é realizada em grandes em- presas, e isso ocorre por diversos fatores, entre eles o fato de que essas empre- sas foram as primeiras a implantar os sistemas ERPs. Nelas, espera-se que os processos de implantação ocorram de maneira mais estruturada. Uma diferença fundamental, no caso das empresas de menor porte, é a restrição de recursos (financeiros, humanos, tecnológicos, etc.) que é uma característica dessas empre- sas (ARAÚJO, 2000). De acordo com Buckout, Frey e Nemec (1999), um ERP é um software de planejamento dos recursos empresariais que integra as diferentes funções da empresa para criar operações mais eficientes. Integra os dados-chave e a comuni- cação entre as áreas da empresa, fornecendo informações detalhadas sobre suas operações. Para Centola e Zabeu (1999),o ERP fornece informações geradas a partir do processo operacional, para otimizar o dia a dia da empresa, permitir um planejamento estratégico mais seguro e garantir a flexibilidade para evoluir. Uma pesquisa feita recentemente pela ComputerWeek, uma das mais co- nhecidas publicações de tecnologia, junto a 500 altos executivos de diversas áreas (tecnologia, administração, financeiro, etc.), revela os seguintes dados: • O que você mudaria na implantação de um software de gestão? 80% – melhor planejamento das atividades; 20% – avaliação cuidadosa dos impactos na empresa. SISTEMAS DE INFORMAÇÃO GERENCIAL 129129 • Qual a prioridade na gestão dos processos? 59% – aumento da eficiência / redução de custos; 41% – padronização / harmonização. O prazo para conclusão de implantação em todos os módulos é de dois anos, no mínimo. Todavia, esse prazo é revisto a cada etapa, supostamente de- vido a problemas nos processos, antes mantidos pelas empresas, que ainda se utilizam dos sistemas departamentais. Tendo em mente esses conceitos, esta pes- quisa investigará quais as fases de implantação de um sistema ERP e como avaliar seus resultados. Para tanto, surgem assim as seguintes indagações: • Qual o objetivo das empresas em adquirir um ERP? • Essas empresas estão preparadas para adequar seus processos ao que o ERP exige? As questões a serem respondidas podem contribuir para melhorar o desem- penho do ERP e para facilitar a tomada de decisões. Isso poderá permitir criar um novo olhar diante das etapas operacionais e estratégicas, onde todos os processos implicam em informações, que integradas, de forma correta, poderão causar resul- tados positivos e uniformes nos investimentos em sistemas ERP. 2. referenCial teóriCo2. referenCial teóriCo 2.1 ERP2.1 ERP Atualmente, para se manter competitivo é necessário adaptar-se às exigên- cias mercadológicas, de forma a satisfazer necessidades e desejos dos clientes, cada vez mais importantes para as empresas. Para Zwicker (2003, p. 15): “O mundo move-se em direção a uma nova ordem econômica em que fatores ambientais, organizacionais e tecnológicos criam um contexto de negócios altamente competitivo e no qual os clientes tornam-se cada vez mais importantes para as empresas. Esses fatores podem mudar muito rapidamente e de forma imprevisível, gerando pressões diversas sobre as empresas. Em consequên- cia, elas precisam reagir com frequência e rapidez por meio de 130130 SISTEMAS DE INFORMAÇÃO GERENCIAL ações cuja natureza é o aumento da produtividade, a melhoria da qualidade, a busca de vantagens competitivas, a formulação de novas estratégias, o redesenho de negócios, a melhoria do processo de tomada de decisão, a melhoria do relacionamento com o cliente e a melhoria do acesso a informações. A natureza dessas ações mostra que elas dificilmente prescindem do uso da Tecnologia de Informação por meio de seu artefato típico: os Sis- temas de Informações.” Para melhor aplicar a TI nas empresas, faz-se necessário um pacote de tecnologia denominado de sistemas. Estes irão ajudar no processamento de dados em informações gerenciais. Segundo Borba (2003),: “Sistemas Integrados de Gestão (ERP ou SGE) são pacotes de sof- twares que dão suporte à maior parte das informações da empresa. Utilizando uma base de dados única, possuem diversos módulos que interagem entre si, sendo esses responsáveis por funções es- pecíficas da empresa, como por exemplo: contas a pagar, contas a receber, contabilidade, controle de materiais, entre outros. Seu foco principal é o de integrar a organização como um todo, fornecendo informações oportunas para todos os níveis existentes.” Laudon e Laudon (1999) afirmam que sistemas de informação são um con- junto de componentes inter-relacionados que coletam, processam, armazenam e distribuem informações com o objetivo de dar suporte à tomada de decisão e ao controle em uma organização. Para Cunha (1998), o ERP é um modelo de gestão baseado em sistemas corporativos de informação que visam integrar os processos de negócio da em- presa e apoiar decisões estratégicas. O modelo desse sistema tem uma abran- gência de atuação que envolve várias entidades de negócios, integrando a cadeia de suprimentos, de fornecedores a clientes, buscando endereçar as questões de competitividade das organizações empresariais. Thomas Dovenport (2011) defende que “ampliar a implementação bem-su- cedida e o uso desses sistemas é a chave para a produtividade organizacional”. SISTEMAS DE INFORMAÇÃO GERENCIAL 131131 Com o passar dos tempos, as organizações perceberam a importância da indissociabilidade entre os setores que as compõem, e é exatamente por isso que se deve dar a devida importância ao planejamento formal. O reforço para essa pesquisa é percebido no ponto de vista de Thomas Stewart (2011): “o não envolvimento de todas as partes funcionais, desde a con- figuração de processos, praticamente assegura que o sistema não atenderá aos objetivos da organização”. As falhas em um projeto de implantação de sistemas se dão, em parte, porque simplesmente instalá-lo se torna o objetivo principal. A outra parcela de culpa se dá pela falta de planejamento, o ritmo acelerado do mercado impede que se pare para planejar, é necessário decidir instantaneamente. Sandra Regina Holanda, doutora em Engenharia de TI, considera que um pacote de ERP pode suportar 70% das necessidades de uma empresa. Esse é um percentual alto para se jogar fora, o que seria, então, mais seguro considerar os passos aqui descritos e caminhar para excelentes resultados. Para Silva Filho (2004), se a organização está centrada na sua perenidade e competitividade no mercado, deve manter seu foco no Planejamento Estratégico, Sistemas de Informação e Gestão da Tecnologia da Informação. Ainda segundo Silva Filho,: “Vale salientar que, para o sucesso de uma informatização ou res- truturação do sistema de uma empresa, os processos, as funções de cada usuário e departamento devem estar definidos, ou seja, a empresa precisa estar organizada física e estruturalmente, sob pena de a informatização fracassar, e a empresa apresentar de- sempenho pior que antes de ser informatizada.” Se a mais antiga virtude das empresas era ser estratégica, por que não aliar isso às novas tecnologias? É isso que o trabalho propõe, transformar a estraté- gia em planejamento operacional, que é a transformação do plano estratégico em ações, ações essas que compõem os processos da organização. 132132 SISTEMAS DE INFORMAÇÃO GERENCIAL Segundo H. Higor Ansoff (2001), doutor em Planejamento e Administração, o planejamento está baseado na análise dos problemas administrativos oriundos das situações operacionais, dos processos que devem solucionar esses proble- mas e das variáveis que os envolvem. 3. os nove passos para implantar um 3. os nove passos para implantar um sistema erp Com suCessosistema erp Com suCesso Um projeto bem estruturado é formado por uma abordagem organizada, é um processo dinâmico e interativo, isso tudo está ligado diretamente aos sistemas ERPs. Se planejar, metodologicamente, é a chave do sucesso, por que as empre- sas ainda passam pelos mesmos problemas durante esse período? A pirâmide invertida dos problemas ajuda a responder (DIAS; GAZZANEO, 1975; CHIAVENATO, 2000): Problemas Estratégicos Problemas Táticos Problemas Operacionais Figura 1 – Pirâmide invertida dos problemas Fonte: Chiavenato (2000). SISTEMAS DE INFORMAÇÃO GERENCIAL 133133 A pirâmide permite enxergar o hisoformismo mimético vivido no ambiente empresarial atualmente. Os problemas praticamente são os mesmos e exata- mente pelo mesmo motivo: falta de planejamento formal. Se os problemas es- tratégicos estão no topo da pirâmide isso só pode significar um alerta, as orga- nizações precisam repensar suas estratégias, planejar as suas ações e manter o hábito de projetar. Manter um projeto de implantação planejado permite ter um histórico do- cumentale a criação de fases e subfases, apesar de ser empírico e prático é, também, uma forma dinâmica, por isso elaboramos nove passos importantes para um projeto de implantação de sucesso, são eles: 3.1. Escolha do sistema3.1. Escolha do sistema Esse primeiro passo é importantíssimo para um projeto de sucesso. Esco- lha um sistema que atue no setor em que a empresa está inserida, não adianta comprar um sistema do setor de serviços se seu setor é o primário. É necessário, nessa primeira etapa, analisar o sistema atual, as suas falhas e enumerar o que a empresa pretende melhorar com esse projeto. Insta, nesse primeiro momento, também avaliar se a empresa irá desenvolver seu próprio sistema, terceirizá-lo ou adquiri-lo, sabe-se que cada um tem sua importância, mas adequar-se aos objeti- vos é o principal. 3.2. Montar o projeto junto com a equipe do sistema3.2. Montar o projeto junto com a equipe do sistema Geralmente, as empresas que vendem softwares fazem projetos baseados em horas, isso com tempo pode causar deficit de aprendizagem dos usuários, pois sempre no início trabalham em paralelo com o sistema já utilizado. Pode ocasionar também atenção restrita aos setores mais críticos, como Financeiro, Contabilidade e Almoxarifado. Por isso, é importante um membro da contratante acompanhar a elaboração do projeto, ouvir os profissionais da área, mas também expor as suas necessidades. Como as empresas não “entendem de TI”, aceitam o projeto como é apresentado, isso prejudica no transcorrer da implantação. Essa etapa é reforçada pelo fato da equipe multidisciplinar, é uma premissa no desenvolvimento de um sistema. Será uma espécie de comitê organizador. 134134 SISTEMAS DE INFORMAÇÃO GERENCIAL 3.3. Acompanhamento baseado em avaliação de desempenho3.3. Acompanhamento baseado em avaliação de desempenho O feedback é um fator crítico de sucesso. Com ele será possível avaliar o ní- vel de aprendizagem dos usuários, o atendimento às necessidades das empresas e auditar os prazos antes estabelecidos. Deixar de fazer esse acompanhamento é arriscado, pois, uma vez implantado em todos os setores e com as informações integradas, será um desperdício de tempo e dinheiro para rever ou refazer algum processo. O acompanhamento é uma fonte de comunicação entre os envolvidos, alta diretoria e operadores, além de ser uma forma de deferimento dos envolvidos. Nessa fase, é necessário ensejar as pessoas a compartilharem problemas, pers- pectivas, ideias e soluções. 3.4. Envolver os colaboradores3.4. Envolver os colaboradores Tenha um multiplicador para cada setor. Ele será chave para uma implan- tação ágil. Os usuários são os mais afetados nessa etapa, o resultado é cobrado e, muitas vezes, sem estrutura necessária. Mantê-los consciente de que todos os transtornos são passageiros e em prol de uma mudança para melhor. Os autores Denis Aledes Rezende e Aline França da Abreu (2010) defendem uma equipe multidisciplinar formada por um executivo principal, um gestor, clientes ou usuários e executores. Nessa etapa, poderá ser medido o nível de participação e identificar profissionais com potencial. 3.5. Planeje um prazo realista3.5. Planeje um prazo realista Muitas empresas consideram a fase de implantação de um sistema, trágico e demorado. Tudo isso se deve à falta de planejamento, portanto, não prometa prazos inviáveis, curtos demais. Alguns especialistas defendem que o prazo para total funcionamento de um sistema ERP é de, no mínimo, dois anos e meio, podendo chegar até 4 anos dependendo de um bom planejamento. Durante esse tempo, pode-se manter uma cultura de manutenção de erros, já que o retrabalho é sempre desaconselhável. SISTEMAS DE INFORMAÇÃO GERENCIAL 135135 3.6. Cuidado com as customizações3.6. Cuidado com as customizações Customizar nem sempre é a melhor saída. Conhecidas também como “gambiarras”, as customizações lhe custam dinheiro e, por outro lado, ao invés de mudar o processo que estava errado, o adéqua ao novo sistema. Isso é uma forma de mascarar os problemas e manipular os resultados. Não se pode negligenciar o valor da informação, os sistemas devem acrescentar agilidade, confiança e preci- são, portanto, manipular descaracteriza as funcionalidades verdadeiras. 3.7. Faça testes antes de validar qualquer módulo3.7. Faça testes antes de validar qualquer módulo Faz parte de todo projeto de implantação de sistema validar as mudan- ças feitas pelos técnicos, e, nesse momento, é necessário ser cauteloso. Mais que dar por encerrado um assunto, é importante realizar testes, transmissões de informações, simular integração e avaliar como o processo ocorreu. Só en- tão prosseguir com a validação. Nessa fase, vale uma visão global e genérica do que se quer alcançar. As pessoas não mais precisarão saber gerar informa- ções, pois estas serão automáticas, será necessário interpretá-las, e os testes irão avaliar essa capacidade. 3.8. Avalie os resultados mensalmente3.8. Avalie os resultados mensalmente Muitas organizações deixam essa etapa por último, quando nem mesmo a equipe de técnicos se encontra mais no dia a dia da organização. Avaliar seus resultados tem que ser um hábito, isso vai evitar a tomada de decisões erradas. Como ponto positivo será possível otimizar seu tempo, prever futuros problemas e planejar para novos avanços. Essa avaliação poderá evitar um grande dispêndio financeiro não planejado. 3.9. Faça um manual dos processos no novo sistema3.9. Faça um manual dos processos no novo sistema Apesar de estar listada como última fase, os manuais devem ser elaborados juntamente com cada fase de implantação e não no fim do projeto. Usando essa metodologia, será fácil auxiliar na identificação de falhas e implementações. A ela- boração desse manual facilita a continuidade dos procedimentos, caso haja troca 136136 SISTEMAS DE INFORMAÇÃO GERENCIAL de equipe. Outra vantagem é a minimização da dependência da equipe envolvida. Nele, devem constar layouts, relatórios, legendas, fluxos, fotos e instruções de execução do programa e suas rotinas. 4. metodologia4. metodologia Segundo Barros (2007, p. 2), “a metodologia é o estudo da melhor maneira de abordar determinados problemas no estudo atual de nossos conhecimentos. Não procura soluções, mas escolhe maneiras de encontrá-las, integrando o que se sabe a respeito dos métodos em vigor”. Já para Barros e Lehfeld (2007), a me- todologia estuda, descreve os métodos, explica, interpreta, compreende e avalia. Baseando-se nessa teoria, este trabalho trata-se de uma pesquisa quanti- tativa, com sete perguntas fechadas (Apêndice 1), feitas por meio de questionários aplicados a uma amostra de 600 profissionais de diferentes mercados. Gil (1991) e Vergara (2000), apontam que a pesquisa pode ser caracteriza- da em meios e fins. Quanto aos fins, tem-se uma pesquisa exploratória. Como meio de pesquisa, trabalhou-se a bibliográfica que é um levantamen- to sistemático da literatura existente (CANDEIA, 2010). Para Lakatos (2001), a pesquisa bibliográfica é um apanhado geral sobre os principais trabalhos já re- alizados, revestidos de importância por ser capazes de fornecer dados atuais e relevantes relacionados com o tema. Pode ser realizada independentemente ou como parte da pesquisa descritiva ou experimental (SERVO; BERVIAN, 1983 apud CANDEIA, 2010). Paralelamente aos meios primários, foram usados os meios de pesquisa secundários: internet, revistas especializadas em tecnologia e gestão. O tipo de pesquisa foi a de campo e exploratória, por meio de experiências no ambiente empresarial de algumas empresas que estão em fase de implantação de ERP, com o auxílio de questionários para traçar o perfil dos profissionais usuá- rios de sistemas, e sua relação com os ERPs. SISTEMAS DE INFORMAÇÃO GERENCIAL 137137 Os procedimentos de coleta de dados foram: questionário, pesquisa documental com livros, artigos, revistas, dissertações, internet, fotos, imagens, levantamento de campo e a forma de tratamentoe análise dos dados coleta- dos: tabelas e gráficos. Tomando-se por base a metodologia empregada, serão colocados dados que permitem traçar uma nova abordagem sobre o assunto, chegando a conclu- sões que servirão de base para pesquisas futuras. 5. usuários x erp5. usuários x erp Segundo Stephen J. Gould (2001), toda mudança deve ser suave, lenta e firme, principalmente para os operadores do sistema ERP. Se as mudanças irão afetar a rotina de trabalho dos usuários, esses precisam estar envolvidos no pro- cesso estratégico, contribuindo para melhoria dos processos internos. Na pesquisa realizada com 600 alunos, profissionais do mercado, da Facul- dade Ateneu, obteve-se: Tabela 1 – Sistemas de TI utilizados SISTEMA % Microsiga 22% Fortes 18% Rm 11% Protheus totvs 11% Datasul 9% Outro 9% Oracle 8% Senior 7% Sap 7% Starsoft 0% Fonte: Pesquisa de campo. Por meio da Tabela 1, percebem-se que alguns dos sistemas que estão entre os cinco melhores do mundo não são conhecidos pela maioria dos pesquisa- dos, apenas 7% conhecem o Sap e 8% o Oracle. 138138 SISTEMAS DE INFORMAÇÃO GERENCIAL No gráfico a seguir, observam-se os setores nos quais esses profissionais estão inseridos, o que reforça o crescimento do setor terciário, ou seja, de serviços, onde 68% dos profissionais estão atuando. Gráfico 1 – Setores atuantes Primário Secundário Terciário Fonte: Pesquisa de campo. É importante saber por quanto tempo estão perdurando os projetos de implantação das empresas. Por isso, a pesquisa também perguntou para os pesquisados há quanto tempo estão em processo de implantação do ERP, e as respostas só reforçam os prazos defendidos pelos estudiosos, conforme mostra a Gráfico 2. Gráfico 2 - Tempo de duração da implantação Fonte: Pesquisa de campo. SISTEMAS DE INFORMAÇÃO GERENCIAL 139139 O fator que pode estar contribuindo mais para o prazo de “mais de 3 anos” de projeto é a falta de planejamento. Um dado importante é o setor de trabalho desses profissionais, onde se destacou o setor de Logística, seguido pelo Administrativo e, em terceiro, ficou o setor de Almoxarifado. Considerando que a Logística não cuida somente do trans- porte de mercadorias mas também do armazenamento, percebe-se a diferença que um sistema ERP pode fazer no controle de estoque das empresas no Out/put, e no planejamento das compras. Gráfico 3 - Setor de trabalho Fonte: Pesquisa de campo. Considerando a importância dos passos aqui mencionados, precisávamos saber quais as maiores dificuldades dos usuários, insta ressaltar que eles são peça chave na operacionalização correta dos sistemas. Gráfico 4 - Dificuldades no setor Fonte: Pesquisa de campo. 140140 SISTEMAS DE INFORMAÇÃO GERENCIAL A cultura organizacional ficou com a maior porcentagem, 36% dos pes- quisados disseram que essa foi sua maior dificuldade. Em segundo lugar ficaram os processos internos. O que quer dizer que as empresas ainda guardam vícios e inoperância devido à falta de metodologia. O ritmo frenético do mercado pode cegar as organizações no sentido de que, “se no caos está dando certo, então por que parar e perder tempo organizando e planejando”? É fácil enumerar os pontos positivos de se ter um sistema integrado, mas nem sempre as empresas usufruem de todos os benefícios, e, na hora da com- pra, é preciso responder a seguinte pergunta: Por que estamos comprando esse sistema? Essa mesma pergunta foi feita aos usuários e, sob a ótica deles, o resultado foi o seguinte: • Para ter um controle maior das informações 53%; • Devido à concorrência 27%; • Algum órgão público exigiu 20%. Gráfico 5 - Ótica dos usuários sobre compra do sistema Fonte: Pesquisa de campo. A informação, atualmente nas organizações, é essencial para a tomada de decisões, sua importância é sempre discutida dentro das empresas. Mais uma vez, o questionamento robustece o caminho traçado pelos nove passos desenvolvidos para esse trabalho. SISTEMAS DE INFORMAÇÃO GERENCIAL 141141 Por último, a pesquisa quis saber se usuários recomendariam outro sistema para as empresas em que trabalham. 61% não recomendariam outro ERP. Esse dado é muito valioso, pois revela o quanto os usuários estão dispostos a aprender, a enfrentar esse projeto com a empresa, por isso envolvê-los no projeto é um dos segredos do sucesso. 6. ConClusão6. ConClusão Foi possível atingir o objetivo geral desta pesquisa, que buscou descrever as etapas para uma implantação de sucesso de um sistema ERP em empresas de qualquer porte. Muito se estudava sobre as falhas e as suas possíveis causas, mas sistematizar um passo a passo objetivo e prático era um desafio que foi superado. Juntamente com essa ideia, os objetivos específicos que foram identificar os ruídos na relação Usuário X Sistema e medir o nível de conhecimento sobre esse assunto por parte dos profissionais, podemos confirmar analogicamente os nove passos aqui sugeridos. Observou-se, na comparação entre a literatura e as etapas descritas, que é necessário mesmo um plano de ação; existem sim problemas reais nos projetos, mas existem soluções práticas para tudo ocorrer corretamente. Percebeu-se ainda que, com a identificação dos problemas em experiên- cias vividas e observações no ambiente de trabalho, era cabível agora não só mostrar os erros, mas ajudar as empresas a prevê-los, identificá-los e criar uma cultura de planejamento, e envolvimento das pessoas. Por fim, destaca-se que os objetivos inicialmente propostos foram completamente alcançados, sendo este trabalho de grande valia para todas as empresas que pretendem implantar um sistema ERP, e até mesmo implantar um projeto falho, com grandes chances de alcançar o sucesso. 142142 SISTEMAS DE INFORMAÇÃO GERENCIAL referênCiasreferênCias ARAÚJO, Fátima de Oliveira. Revista Parcerias Estratégicas. Ed. 8, 2000. BANCROFT, Nancy H.; SEIP, Bening; SPRENGEL, Andrea. Implementing SAP R/3: how to introduce a large system into a large organization. 2. ed. Greenwich: Manning, 1998. BARROS, Aidil Jesus da Silveira; LEHFELD, Neide Aparecida de Souza. Fundamentos de meto- dologia científica. 3. ed. São Paulo: Pearson Prentice Hall, 2007. BERGAMASCHI, Sidnei; REINHARD, Nicolau. Fatores Críticos de Sucesso para a Implementação de Sistemas de Gestão Empresarial. IN: SOUZA, C. A. de, SACCOL, A. Z. (Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São Paulo: Editora Atlas, 2003. p. 107. BUCKHOUT, S.; FREY, E.; NEMEC JR. Por um ERP eficaz. HSM Management. Set./Out/1999. CUNHA, M. A. L. Gestão Integrada de Processos de Negócio. IN: SOUZA, C. A. de, SACCOL, A. Z. (Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São Paulo: Editora Atlas, 2003. LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 7. ed. São Paulo, 2007. p. 38;136;322. NORRIS, Grant; HURLEY, James R.; HARTLEY, Kenneth M.; DUNLEAVY, John R.; BALLS, John D. E-Business e ERP: Transformando as Organizações. Tradução de: E-Business and ERP: transfor- ming the enterprise publicado pela John Wiley & Sons, Inc. Rio de Janeiro: Qualitymark Ed., 2001. p. 19;117;161. PEREIRA, José Matias. Manual de Metodologia da Pesquisa Científica. São Paulo: ATLAS, 2007. PORTER, Michael; MILLAR, Victor. How information gives you competitive advantage. Harvard Business Review, p. 149-160, July/Aug. 1985. SACCOL, Amarolinda Zaela; SOUZA, Cesar Alexandre de. Sistemas ERP no Brasil (Enterprise Resource Planning): Teoria e Casos. São Paulo: Atlas, 2003. STAMFORD, P. P. ERPs: prepare-se para esta mudança. KMPress. Disponível em: . Acesso em: 09 maio 2011. ZWICKER, Ronaldo. Prefácio. IN: SOUZA, C. A. de; SACCOL, A. Z.(Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São Paulo: Atlas, 2003. p. 15. REZENDE, Denis. ALEIDES, ABREU, Aline. FRANÇA. Tecnologia da Informação Aplicada a Sistemas de Informação Empresariais. São Paulo: Atlas, 2010. SISTEMAS DE INFORMAÇÃO GERENCIAL 143143 1. APÊNDICE 1.1. Aplicação de questionário (7 perguntas). Pesquisa sobre Implantação de sistemas ERP. Especialização em Administração de Empresas. Aluna: Maria Jacqueline Ferreira da Silva. 01. Você conhece alguns dos sistemas abaixo? Assinale com um X. ( ) DATASUL ( ) SENIOR ( ) MICROSIGA ( ) STARSOFT ( ) RM ( ) SAP ( ) PROTHEUS ( ) ORACLE ( ) TOTVS ( ) OUTRO ( ) FORTES 02. Qual o mercado da empresa onde você trabalha? ( ) PRIMÁRIO ( ) SECUNDÁRIO ( ) TERCIÁRIO 03. Se na sua empresa houve implantação, quanto tempo durou? ( ) 1 ano ( ) 2 anos ( ) 3 anos ( ) Mais de 3 anos 04. Em qual setor você trabalha? ( ) Administrativo ( ) Operacional ( ) Financeiro ( ) Logística ( ) Almoxarifado ( ) Outro 144144 SISTEMAS DE INFORMAÇÃO GERENCIAL 05. No seu setor qual foi sua maior dificuldade? ( ) Falta de habilidade com tecnologia ( ) Suporte insuficiente do fornecedor do sistema ( ) Cultura organizacional ( ) Processos internos ( ) Sistema utilizado antes do novo 06. Por quais motivos sua empresa comprou esse sistema? ( ) Devido à concorrência ( ) Para ter um controle maior das informações ( ) Algum orgão público exigiu 07. Você recomendaria outro sistema para sua empresa? ( ) Sim ( ) Não Rua Coletor Antônio Gadelha, Nº 621 Messejana, Fortaleza – CE CEP: 60871-170, Brasil Telefone (85) 3033.5199 w w w .U ni AT EN EU .e du .b r................... 61 1. CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO .................................. 62 2. SISTEMAS DE INFORMAÇÃO DE APOIO À DECISÃO EM NÍVEL ORGANIZACIONAL ...................................................... 66 2.1. Sistemas de apoio à decisão em nível operacional ...................................... 67 2.1.1. Sistemas de processamento de transações (SPT) .................................... 67 2.2. Sistemas de apoio à decisão em nível tático ................................................ 69 2.2.1. Sistemas de informação gerencial (SIG) .................................................... 69 2.2.2. Sistemas de apoio à decisão (SAD) ........................................................... 72 2.3. Sistemas de apoio à decisão em nível estratégico ....................................... 75 2.3.1. Sistemas de informação executiva (SIE) .................................................... 75 3. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À INTEGRAÇÃO ENTRE FUNÇÕES EMPRESARIAIS ................................... 79 3.1. Sistemas de gestão integrada (ERP) ............................................................ 79 3.2. Sistemas de gestão do relacionamento com o cliente (CRM) ....................... 80 3.3. Sistemas de gestão da cadeia de suprimentos (SCM) ................................. 81 4. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À GESTÃO DO CONHECIMENTO E INTELIGÊNCIA NOS NEGÓCIOS ........................... 83 4.1. Sistemas de inteligência de negócio (BI) ...................................................... 83 4.2. Sistemas especialistas e sistemas de informação geográfica (GIS) ............. 85 Referências .......................................................................................................... 87 UNIDADE 04 COMÉRCIO ELETRÔNICO (E-COMMERCE) E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO .............................................. 89 1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO / COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS / O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE ON-LINE ................. 91 2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO ............................... 109 3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO ........................ 110 4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO ............... 113 5. SEGURANÇA NO COMÉRCIO ELETRÔNICO ............................................. 119 6. RESPONSÁVEIS PELA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO ...................................................................... 120 Referências ........................................................................................................ 123 Material complementar: Planejamento como Fator de Sucesso na Implantação de um ERP (Enterprise Resource Planning) ............................ 125 SISTEMAS DE INFORMAÇÃO GERENCIAL 8989 ComérCio eletrôniCo (ComérCio eletrôniCo (e-commercee-commerce) e) e segurança em sistemas de informaçãosegurança em sistemas de informação ApresentaçãoApresentação Atualmente, você pode perceber uma nova revolução: a revolução comer- cial eletrônica. O comércio eletrônico pode ser visto como uma das inovações que mais têm afetado o mundo dos negócios, proporcionando inúmeras oportunidades para que as empresas ampliem seus horizontes com baixo custo, aumentem sua fatia no mercado e reduzam seus custos. A comercialização de produtos e serviços pela internet causa enorme revo- lução no mundo dos negócios e na vida dos consumidores. Para quem sabe usar um browser (Chrome ou Firefox, por exemplo), é muito mais cômodo e ágil fazer uma reserva de passagem aérea pelo site de uma companhia de aviação do que por meio de uma agência de turismo convencional ou mesmo por um call center. A mesma ideia pode ser aplicada a reservas de hotéis, compras de livros e paga- mentos de contas, entre outros (FRANCO, 2001). O impacto do comércio eletrônico sobre aquisições, compras, colaboração comercial, atendimento ao cliente e prestação de diversos serviços é tão abran- gente que vem afetando praticamente todas as empresas. Há transformações em todas as áreas funcionais das empresas e suas tarefas importantes, desde a pu- blicidade até o pagamento de contas. A concorrência também vem sofrendo uma transformação, devido às empresas online, aos novos modelos comerciais e à di- versidade de produtos e serviços relativos ao comércio eletrônico. Um tema importante e também relacionado ao comércio eletrônico é a se- gurança em sistemas de informação. Do mesmo modo que a informação é con- siderada um dos principais patrimônios da organização moderna, sua violação 04 Uni 9090 SISTEMAS DE INFORMAÇÃO GERENCIAL é cada vez mais fonte de risco e ameaça. Essa segurança também é importante para as pessoas, que cada vez mais necessitam de informações e podem ter sua privacidade agredida pelo mau uso delas. Tendo em vista esse cenário, a segu- rança dos sistemas de informação tornou-se tema de importância na sociedade da informação. Antigamente, quando as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Restringir o acesso físico a elas basta- va para eliminar os riscos. Arquivá-las em algum ambiente especial e controlar o acesso físico aos documentos era suficiente. Com o uso dos primeiros computa- dores, ainda centralizados nos centros de processamento de dados (CPDs), as in- formações deixaram de ser exclusivamente físicas, o que gerou a necessidade de tratamento diferente do que se praticava até então. Hoje, com a incorporação dos computadores pessoais, organizados de forma distribuída em redes, com disposi- tivos sem fio (wireless) e dispositivos móveis, com acesso via telefone celular, as preocupações com segurança cresceram de modo surpreendente, demandando um tratamento complexo e especializado para esse tema. Alguns profissionais da área de tecnologia da informação são os responsá- veis pela estruturação da segurança dos sistemas de informação nas empresas. Cabe a eles identificar fontes de riscos e ameaças e propor soluções adequadas para cada situação, sempre de acordo com as possibilidades da organização usu- ária da tecnologia. Nesta unidade, você estudará as aplicações do comércio eletrônico no âm- bito do varejo eletrônico e no setor de serviços. Lerá também sobre o tema “segu- rança dos sistemas de informação” de modo a destacar as fontes de problemas, por que eles ocorrem e apontar saídas viáveis para a segurança das informações das empresas. É importante destacar que este tema não se esgotará nesta unidade, uma vez que pode ser enfatizado por diversas perspectivas. Para cada tecnologia, você pode estudar a segurança associada a ela, como a segurança de redes de compu- tadores e a segurança dos bancos de dados. Pode estudar também este tema sob a ótica dos processos e políticas de segurança a serem implantados nas organiza- ções, sob os aspectos comportamentais envolvidos, sob os aspectos legais, etc. Siga em frente para conferir! SISTEMAS DE INFORMAÇÃO GERENCIAL 9191 Objetivos de aprendizagem • Entender o conceito de comércio eletrônico, seus benefícios e tipos, identificando as principais utilizações do varejo eletrônico e dos serviços web; • Compreender o perfil do cliente do e-commerce, como desenvolver a publicidade na web e o suporte necessário aos clientes de transações on-line; • Compreender as vulnerabilidades mais comuns dos sistemas de informação, reconhecendo a importância da segurança dos sistemas de informação para as empresas; • Propor medidas de segurança a serem utilizadas nos sistemas de informação e identificar como essas medidas podem ser utilizadas. 1. ComérCio eletrôniCo / varejo eletrôniCo /1. ComérCio eletrôniCo / varejo eletrôniCo / ComérCio eletrôniCo em serviços / leilões eletrôniCos /ComérCio eletrôniCo em serviços / leilões eletrôniCos / o paradigma Consumidor-produto-suporte o paradigma Consumidor-produto-suporte oN-LINeoN-LINe Com a liberação comercial da internet e a introdução da web noinício da década de 1990, as aplicações de comércio eletrônico expandiram-se em um rápido crescimento. Ultimamente, temos visto o surgimento de inúmeras aplica- ções inovadoras, desde o marketing direto em grande escala até leilões e com- pras eletrônicas. Qualquer forma de transação de negócio na qual as partes interagem eletronicamente, ao invés de compras físicas ou contato físico direto, pode ser considerada comércio eletrônico. Memorize O comércio eletrônico (ou e-commerce) abrange a compra, venda e tro- ca de produtos, serviços e informações por meio de redes de computadores, principalmente a internet. 9292 SISTEMAS DE INFORMAÇÃO GERENCIAL É importante você se aprofundar mais sobre o conceito de internet. Para isso, acesse o site . Link para WEB Este é parte de um conceito maior – o e-business. O comércio eletrônico envolve os processos pelos quais os consumi- dores, fornecedores e parceiros de negócios são atingidos, incluindo atividades como vendas, marketing, recepção de pedidos, entregas, serviços ao con- sumidor e administração de programas de fidelidade. Figura 1 – Ciclo do e-commerce Fonte: . O e-business abrange o comércio eletrônico e também envolve proces- sos internos como produção, administração de estoques, desenvolvimento de produtos, administração de riscos, finanças, desenvolvimento de estratégias, administração do conhecimento e recursos humanos (FRANCO, 2001). SISTEMAS DE INFORMAÇÃO GERENCIAL 9393 O comércio eletrônico oferece subsídios para que as empresas sejam mais eficientes e flexíveis em suas operações internas, trabalhem mais próximo de seus fornecedores e sejam mais ágeis às necessidades e expectativas de seus clientes. Permite também selecionar os melhores fornecedores sem se preocu- par com suas localizações geográficas e vender em um mercado global. Figura 2 – Crescimento de vendas no comércio eletrônico Viagem Participação (%) Vendas no comércio eletrônico por segmento – 2012/2013 (em R$ bilhões) 20,7 8,5 Segmento 2012* 2013* 4,3 1,9 2,4 1,4 1,4 0,1 25,2 22,2 12,5 46,8 4,7 10,5 2,5 28,9 2,1 -9,3 2,1 4,4 1,8 25,4 -0,1 Moda Mídia Alimentos e bebidas Outros produtos eletroeletrônicos Outros produtos de casa e jardim Outros produtos de comércio eletrônico Produtos relacionados a computadores Variação *Receita bruta online 50,82012 21 10,5 0,1 3,5 3,5 5,8 4,7 2013 0,14 4,2 4,8 9,3 24,6 49,5 3,5 Fonte: . 9494 SISTEMAS DE INFORMAÇÃO GERENCIAL O varejo eletrônico é um caso especial de comércio eletrônico, no qual um fornecedor vende bens ou serviços para um consumidor final em troca de um pagamento. Entretanto, enquanto esses casos são de considerável importân- cia econômica, eles são apenas exemplos de transações conduzidas via meio eletrônico. Outros exemplos também válidos são as transações internas de uma empresa ou fornecimento de informações a uma organização externa. Existem basicamente quatro tipos de comércio eletrônico: • Negócio-a-Negócio; • Negócio-a-Consumidor; • Negócio-a-Governo; • Governo-a-Consumidor. A categoria Negócio-a-Negócio (B2B – Business-to-Business) envolve transações em que tanto compradores quanto vendedores são empresas. Um exemplo de B2B seria uma empresa que usa uma rede para fazer solicitações a seus fornecedores, receber pedidos e fazer pagamentos. No comércio Negócio-a-Consumidor (B2C – Business-to-Consumers), os vendedores são empresas e os compradores são indivíduos. Equivale, em grande parte, ao varejo eletrônico. Esta categoria tem tido um crescimento enorme com o advento da web. Existem lojas e shoppings eletrônicos na internet oferecendo de tudo, desde bolos e vinhos a computadores e carros. A categoria Negócio-a-Governo (B2G – Business-to-Government) cobre todas as transações entre empresas e organizações governamentais. Esta cate- goria vem expandindo-se rapidamente. Hoje, já é possível cadastrar-se como for- necedor de certos produtos ao governo via internet e todo o processo de compras ocorrer de forma eletrônica. A categoria Governo-a-Consumidor (G2C – Government-to-Citizen) tam- bém está em crescimento. Essa categoria inclui os serviços prestados pelo go- verno ao cidadão comum. No Brasil, você pode observar alguns exemplos desta categoria de comércio eletrônico: a Receita Federal, Detran, Ministério do Trabalho e Correios, entre outros. SISTEMAS DE INFORMAÇÃO GERENCIAL 9595 1. Você saberia identificar as vantagens do comércio eletrônico na perspectiva da empresa e na perspectiva do consumidor? E as desvantagens, também nas duas perspectivas? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Segundo Turban (2004), as principais vantagens do comércio eletrônico para as empresas são: • Possibilidade de atingir um número muito grande de clientes, em qualquer parte do mundo, com um mínimo dispêndio de capital e baixo custo operacional; • Aquisição de materiais e serviços de outras empresas rapidamente e a menor custo (5 a 20% mais baixo); • Redução ou eliminação de canais de distribuição (marketing e vendas diretas), tornando os produtos mais baratos e aumentando o lucro dos fornecedores; • Redução (em até 90%) dos custos de criação, processamento, distribuição, armazenamento e recuperação de informações ao digitalizar o processo; • Redução de estoques e despesas administrativas, pois facilita os procedi- mentos para uma cadeia de suprimentos do tipo “puxado”, possibilitando ainda a personalização do produto; • Redução dos custos de telecomunicação, pois a internet é mais barata que as redes de valor agregado; • Possibilidade de pequenas empresas concorrerem com as grandes empresas; • A publicidade tem condições de utilizar multimídias, ser constantemente atuali- zada, atingir grandes massas e ser personalizada. 9696 SISTEMAS DE INFORMAÇÃO GERENCIAL Os principais benefícios do comércio eletrônico para os consumidores são: • Proporciona, de maneira geral, a aquisição de produtos e serviços mais baratos, pois permite que os clientes façam comparações rápidas online de preços; • Oferece mais escolhas aos consumidores, já que tem a opção de fazer suas escolhas entre um número maior de fornecedores e produtos; • Permite aos clientes comprar ou fazer outras transações 24 horas por dia, em praticamente qualquer local; • Permite aos clientes obter produtos personalizados a preços competitivos; • Possibilita a participação em leilões virtuais; • Permite aos consumidores interagir em comunidades eletrônicas, trocar ideias e comparar experiências. Existem incontáveis aplicações potenciais do comércio eletrônico no âmbito de transações entre empresas e clientes pessoa física (B2C). Este é um mercado em expansão. De acordo com a E-bit, empresa especializada em informações do comércio eletrônico, o setor movimentou R$ 28,8 bilhões em 2013, crescendo, nominalmente, 28% em relação a 2012, quando o faturamento chegou a R$ 22,5 bilhões. Apesar da inflação e da desaceleração da economia, o resultado superou as expectativas, que indicavam um crescimento nominal de 25%. Para Pedro Guasti, diretor executivo daE-bit, o rápido crescimento da banda larga móvel influenciou nos números positivos. Muitas pessoas das classes C e D, que não tinham acesso à internet, passaram a se conectar por meio de modelos mais simples de smartphones e se tornaram, além de internautas, consumidoras online, explica. A Black Friday também contribuiu para o sucesso do setor em 2013. O resultado da ação ficou muito acima do esperado e rendeu ao e-commerce R$ 770 milhões, quebrando todos os recordes de faturamento em um único dia, afirma Guasti. Para 2014, a E-bit prevê um crescimento nominal de 20%. Teremos um período de mais desafios, mas esperamos que o e-commerce encerre o ano com um faturamento de R$ 34,6 bilhões. A Copa do Mundo deve aquecer a venda de materiais esportivos e de televisores de grandes proporções com tela fina, aposta Guasti. Em março, a E-bit divulga a 29ª edição do relatório WebShoppers, com o estudo completo sobre o e-commerce brasileiro em 2013. Fonte: E-BIT (2014). Curiosidade SISTEMAS DE INFORMAÇÃO GERENCIAL 9797 Quadro 1 – Comércio eletrônico versus comércio virtual LOJA FÍSICA LOJA VIRTUAL (1) Tem que alugar um lugar muito bom. (1) Baixo custo para começar. (2) Precisa contratar alguém. (2) Potencial de clientes em todo o mundo. (3) Tem que ter estoque. (3) Vendas 24h x 7 dias por semana. (4) Sinalização, prateleira, vitrine, caixa. (4) Horário fl exível para trabalhar. (5) Horário Restrito para trabalhar. (5) Necessidade de estoque baixo. (6) Os Clientes estão confi nados em uma região. (6) Possibilidade de fazer uma loja muito parecida com os grandes. (7) Um risco imenso para começar (7) Você pode começar em alguns dias. (8) Habilidade de vender virtualmente qualquer produto. Fonte: Google imagens royalty free (adaptado). Exemplo: Para comprar um livro hoje, por exemplo, é possível fazê-lo de duas formas: eletro- nicamente ou no esquema convencional. A rota eletrônica significa entrar on-line, fazer uma certa pesquisa, usar um sistema de busca, encontrar o livro, fornecer os dados de seu cartão de crédito dentro de um ambiente de segurança e esperar ansiosamente pela entrega. Já na rota do sistema convencional, significa entrar em uma livraria, procurar pelas estantes, encontrar um exemplar, entregar ao balconista o seu cartão de crédito ou dinheiro enquanto bate um papo com ele e depois ir para casa e entregar-se à leitura. Com o comércio eletrônico, você pode comprar de casa, em qualquer hora do dia, nos sete dias da semana. A web oferece uma grande variedade de produtos e serviços, em geral a preços mais baixos. Além disso, nela se torna fácil e rápido conseguir informações detalhadas a respeito dos artigos pretendidos, bem como pesquisar e comparar variedade e preços dos itens procurados. O comércio eletrônico empresa-a-consumidor (B2C) pode ser efetuado principalmente de duas formas: venda direta ao consumidor e intermediários ele- trônicos (TURBAN, 2004). • Venda direta ao consumidor: as empresas vendem diretamente do fabricante ou prestador de serviços para o consumidor. Alguns exemplos de empresas que atuam segundo este modelo de negócios são a Avon (www.avon.com.br) e a Dell (www.dell.com.br). • Intermediários eletrônicos: grande parte do volume do B2C é gerado pelo uso de intermediários eletrônicos, que vendem online os produtos (ou serviços) de terceiros. Existem dois tipos de intermediários online: os varejistas eletrônicos exclusivamente online, como a Amazon (www.amazon.com) e 9898 SISTEMAS DE INFORMAÇÃO GERENCIAL Submarino (www.submarino.com.br), e varejistas com lojas reais e virtuais, como o Magazine Luiza (www.magazineluiza.com.br) e as Lojas Americanas (www. lojasamericanas.com.br). No varejo eletrônico, os canais de venda mais comuns são: as lojas virtuais, os shoppings virtuais e os portais de compras (TURBAN, 2004). É importante você se aprofundar mais sobre o conceito de varejo. Para isso, acesse o site . Link para WEB • Lojas virtuais As lojas virtuais mantêm seu próprio nome na internet, em seu site, muitas vezes constituindo-se em extensões de empresas tradicionais. Figura 3 – Exemplo de loja virtual Fonte: Google imagens royalty free (adaptado). • Shoppings virtuais Um shopping virtual (e-mall) é um conjunto de lojas operando em um endereço da internet. A ideia básica de um shopping virtual é a mesma de um sho- pping center convencional, ou seja, fornecer um local único de compras que ofereça muitos produtos e serviços. Assim como nos shoppings centers convencionais, um fornecedor em um shopping virtual renuncia a uma certa dose de independência, e SISTEMAS DE INFORMAÇÃO GERENCIAL 9999 seu sucesso vai depender da aceitação pelo público do conjunto das lojas, mais do que do próprio esforço desse estabelecimento. A vantagem é que os shoppings produzem um fluxo de possíveis consumidores que de outra forma nunca passariam por aquela loja. Um shopping virtual uniformiza a aparência e a formatação de suas lojas ou simplesmente serve como link entre as páginas desses estabeleci- mentos na internet. São exemplos de shoppings virtuais: eCenter (www.ecenter. com.br) e Sacola.com (www.sacola.com.br). Figura 4 – Shoppings virtuais com uma grande variedade de oferta de produtos Fonte: . • Portais de compra Diversos portais da internet oferecem extensivos serviços de com- pras. Esses portais atuam como intermediários na distribuição e venda de conteúdo, informações, entretenimento ou experiências, adicionando valor aos usuários e clientes. São sites de grande tráfego que atuam como porta de entrada na internet, atraindo grande público pela oferta gratuita de conteúdo e serviços, como acesso à rede, mecanismos de busca, e-mail grátis, notícias, fó- runs de debate, grupos de discussão e salas de bate-papo (chats). A maioria das compras nesses portais é feita por assinantes do serviço. Alguns exemplos são: br.shopping.yahoo.com.br, shopping.uol.com.br, www.terra.com.br/compras, igshopping.ig.com.br. 100100 SISTEMAS DE INFORMAÇÃO GERENCIAL Figura 5 – Exemplos de portais de compras na internet Fonte: Google imagens royalty free (adaptado) Vender livros, brinquedos, computadores e a maioria dos outros produtos na internet pode reduzir os custos dos fornecedores de 20 a 40%. É difícil con- seguir uma redução maior porque os produtos têm de ser entregues fisicamente. Apenas alguns produtos (como software ou música) podem ser digitalizados para o fornecimento online com maior economia. Por outro lado, o fornecimento de serviços, como a compra de ações ou seguros online, pode ser realizada cem por cento eletronicamente, com uma con- siderável redução de custos. Assim, a entrega de serviços online vêm crescendo rapidamente. Os compradores neste tipo de aplicação podem ser tanto pessoas (B2C) quanto empresas (b2b). Os principais serviços online são os bancários (Ex: Ban- co do Brasil – www.bb.com.br), o comércio de títulos ou ações (Ex: Shopinvest – www.shopinvest.com.br), a busca de empregos (Ex: Manager - www.manager. com.br), viagens (Ex: Rede de Hotéis Accor – www.accorhotels.com.br) e imóveis (Ex: Planeta Imóvel – www.planetaimovel.com.br) (TURBAN, 2004). Outro tipo de serviço on-line que vem se expandindo é na área da educação formal e profissional (Ex: Escola 24 horas – www.escola24h.com.br) (LIMEIRA, 2003). SISTEMAS DE INFORMAÇÃO GERENCIAL 101101 O leilão é um mecanismo do mercado pelo qual os vendedores fazem ofer- tas e os compradores dão lances em sequência. Os leilões são caracterizados pela natureza competitiva por meio da qual se alcança o preço final e podem agilizar a venda de itens que necessitam de uma liquidação ou venda rápida. Eles dividem-se em dois tipos principais: leilões diretos e leilões rever- sos. Os leilões diretos são utilizados principalmente como um canal de vendas, ou seja, um vendedor leiloa um ou mais itens para possíveis compradores. Nos lei- lões reversos, existe um comprador que deseja adquirir umproduto ou serviço, e os fornecedores são convidados a apresentarem ofertas, sendo que o fornecedor que apresentar a menor oferta ganha. A internet fornece uma infraestrutura para realizar leilões a baixo custo e com muito mais vendedores e compradores envolvidos. Figura 6 – Exemplo de leilão de internet Fonte: Google imagens royalty free (adaptado). 102102 SISTEMAS DE INFORMAÇÃO GERENCIAL Conduzir um comércio B2C bem-sucedido não significa simplesmente im- plementar um site. Diversas atividades de apoio são necessárias. É preciso sa- ber quem são os clientes reais e os potenciais, e como eles tomam decisões em matéria de compras. A internet é uma ferramenta poderosa e de boa relação custo/benefício para realizar pesquisas de mercado sobre o comportamento do consumidor, identificar novos mercados, investigar concorrentes e seus produtos e verificar o interesse do consumidor em novos produtos. 2. Como realizar pesquisa de mercado on-line? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Existem principalmente duas maneiras de descobrir o que os consumidores desejam. A primeira é perguntar a eles, e a segunda é deduzir o que desejam, observando o que fazem no ciberespaço. SISTEMAS DE INFORMAÇÃO GERENCIAL 103103 • Perguntando aos clientes o que desejam A internet fornece maneiras fáceis, rápidas e relativamente baratas para os fornecedores descobrirem as preferências dos consumidores. A maneira mais simples é pedir aos possíveis consumidores que preencham questionários eletrônicos. Para isso, os vendedores precisam induzi-los um pouco. • Rastreando as atividades do consumidor na web Com a tecnologia hoje disponível, é possível traçar perfis de gostos e preferências dos consumidores, monitorando o que fazem quando estão navegando na web. Várias empresas oferecem serviços de monitoramento de sites, com base em cookies e outros métodos como os agentes inteligentes (TURBAN, 2004). Cookie é um arquivo de texto que um site envia para o navegador de um usuário contendo um número que servirá para identificar aquele usuário em suas próximas visitas ao site. Os cookies contêm informação que o próprio internauta forneceu ao site, como nome, e-mail, preferências, o que comprou etc. Assim, permitem o rastreamento do comportamento do internauta, possibilitando à empresa ajustar sua oferta às preferências dos internautas e personalizar seu atendimento. Fique atento Exemplo: Um usuário que entrou em uma livraria virtual e comprou um livro, pagando com cartão de crédito e fornecendo seu nome e mais alguns dados para que a compra pudesse ser efetivada, ao acessar novamente o site dessa livraria, poderá receber uma mensagem em sua tela dizendo: “Bom dia fulano, que tal conhecer o novo livro do mesmo autor, lançado agora?”. O usuário foi reconhecido e um livro que provavelmente será de seu agrado lhe foi oferecido. Basta abrir uma loja virtual para que os consumidores e visitantes acor- ram a ela. Inserir-se em um shopping virtual, como você viu, é uma maneira de atrair um número maior de visitantes. Outra solução para atrair consumidores é a publicidade. A publicidade tradicional na TV ou nos jornais é uma comunicação de massa de mão única, impessoal. Já o marketing direto entra em contato com os indivíduos por correio ou telefone e permite que se personalize a publicidade, mas 104104 SISTEMAS DE INFORMAÇÃO GERENCIAL pode ser caro, lento e ineficaz. A publicidade na internet redefine o processo, tor- nando-o rico em mídias, dinâmico e interativo. Os anúncios na internet podem ser atualizados a qualquer momento com custo mínimo e, assim, podem estar sempre em dia. Eles podem alcançar um número bem grande de possíveis compradores em todo o mundo. Os anúncios na internet podem ser interativos e direcionados a grupos e/ou indivíduos de interesse específico. A cultura de massa é o que mais interessa aos comunicadores, sua mensagem é pública, rápida e transitória e sua audiência é heterogênea, anônima e muito grande. Segundo Theodor Adorno, a mídia não se volta apenas para suprir as horas de lazer ou dar informações aos seus ouvintes ou espectadores, mas faz parte do que ele chamou de indústria cultural. Esse tipo de comunicação tem influência direta na cultura de um povo, é através dela que a mídia insere gos- tos musicais, maneiras de se vestir e até mesmo de pensar determinados assuntos. Nos últimos tempos podemos perceber que cada vez mais a homossexualidade vem sendo tratada na televisão da maneira natural, tentando assim tornar a população menos preconceituosa, os resultados são notáveis. Nestor Canclini acredita que quase tudo na cidade “acontece” porque a mídia diz e como a mídia quer, acentua-se, portanto, a mediatização social. A forma de “participar” é, hoje, relacionar-se com uma “democracia audiovisual” na qual o real é produzido pelas imagens geradas na mídia. Fonte: . Curiosidade 3. Quais as formas de publicidade on-line? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique SISTEMAS DE INFORMAÇÃO GERENCIAL 105105 Os métodos mais comuns de publicidade online são os banners e o e-mail, como você pode perceber a seguir: Figura 7 – Banner da Faculdade Ateneu Fonte: http://goo.gl/5twGgM Figura 8 – E-mail marketing Fonte: Google imagens royalty free (adaptado). 106106 SISTEMAS DE INFORMAÇÃO GERENCIAL 4. Como dar o atendimento ao cliente no comércio eletrônico? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. __________________________________________________________________________________________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Conforme Turban (2004), o atendimento ao cliente se dá em quatro fases: • auxiliando o consumidor a determinar as necessidades fornecendo fotografi as de um produto, apresentações em vídeo, textos descritivos, artigos ou análises, amostras de som em um CD e arquivos de demonstração baixados da internet; • auxiliando o consumidor a adquirir o produto ou serviço (pedido on-line, negociações, fechamento da venda e entrega); • apoiando o consumidor de forma permanente (grupos de usuários interativos online, suporte técnico online, FAQ, bibliotecas de recursos, boletins e renovação online de assinaturas); • ajudando o consumidor a descartar um serviço ou produto (revenda online, anúncios classifi cados). Há diversas ferramentas disponíveis para facilitar o atendimento ao cliente on-line, que você pode observar na próxima figura. SISTEMAS DE INFORMAÇÃO GERENCIAL 107107 Figura 9 – Ferramentas para atendimento ao cliente online As empresas fornecem respostas on-line às pergun- tas dos clientes. FAQs 1 Páginas individualiza- das com informações e conteúdos personalizados. Páginas personalizadas4 Central de comunicação abrangente que recebe consulta dos clientes, fornecendo retornos rápidos. Centrais de atendimento web6 Interação entre os clientes e dos clientes para os funcionários das lojas e fornecedores. Salas de bate-papo5 Envio de informações sobre produtos e ser- viços, reclamações e outras consultas. e-mail 2 Os clientes podem acompanhar a situação dos seus pedidos. Serviços bancários, etc. Recursos de rastreamento 3 Ferramentas importantes para atender com qualidade os clientes via internet. Ferramentas para atendimento on-line Fonte: Turban (2004). Os pagamentos são parte integral dos negócios, quaisquer que sejam suas modalidades. As formas mais utilizadas pela internet são boleto bancário, cartão de crédito, depósito bancário e pagamento com entrega pelo correio. Mas existem outras alternativas – os sistemas eletrônicos de pagamento. As principais alternativas de sistemas eletrônicos de pagamentos são: • Cheques eletrônicos Os cheques eletrônicos (e-checks) são semelhantes aos cheques con- vencionais, sendo principalmente usados em transações B2B. Os cheques eletrô- nicos contêm a mesma informação que um cheque comum e podem ser usados nas mesmas situações. Como os cheques convencionais, os cheques eletrônicos têm uma assinatura, só que, neste caso, digital. ...(e-checks) são semelhantes aos cheques convencionais, sendo principalmente usados em transações B2B. Os cheques eletrônicos contêm a mesma informação que um cheque comum e podem ser usados nas mesmas situações... 108108 SISTEMAS DE INFORMAÇÃO GERENCIAL Figura 10 – Exemplo de modalidade de pagamento e-check Fonte: (adaptado). • Cartões de crédito eletrônicos A forma de pagamento mais comum no comércio eletrônico é por meio dos cartões de crédito eletrônicos. Por segurança, só se deve utilizar cartões crip- tografados. Os dados associados a cartões criptografados são misturados de tal forma que apenas os destinatários que possuam a chave de código poderão recu- perar os dados. Exemplo: Quando você compra um livro em uma livraria virtual, as informações de seu cartão de crédito e o valor de compra são criptografados no seu navegador. Quando a informação chega na livraria virtual, ela é transferida automaticamente (criptografada) para a Visa, Mastercard ou outra operadora, para obter a autorização. • Dinheiro eletrônico O dinheiro em espécie é o instrumento mais comum de pagamento fora da internet. O dinheiro eletrônico (e-cash) é seguro, garante privacidade e pode ser usado como suporte de micropagamentos que são economicamente inviáveis para qualquer cartão de crédito/débito. SISTEMAS DE INFORMAÇÃO GERENCIAL 109109 2. fundamentos de segurança da informação2. fundamentos de segurança da informação Uma das tecnologias que mais têm contribuído para a informatização das organizações é a tecnologia de redes. Ao mesmo tempo, essa tecnologia tam- bém é responsável pela multiplicação dos problemas relacionados à segurança dos sistemas de informação. Segundo o Centro de Atendimento de Incidentes de Segurança da Rede Nacional de Pesquisa (CAIS/RNP – www.rnp.org.br/cais) , o índice de ocorrências relatadas de incidentes que ameaçam a segurança de rede tem crescido muito, o crescimento médio é de 60% em relação a cada ano anterior (CAIS, 2004). Os incidentes são de vários tipos, como a invasão em sites de empresas e a deliberada violação de informações privadas por iniciativa de pessoas mal intencionadas. Há também incidentes que ocorrem sem haver uma intenção ex- plícita de gerar dano, mas que por omissão ou até mesmo por desconhecimento provocam danos à segurança das informações. O que todos os incidentes têm em comum é que eles afetam a confidencia- lidade, a integridade ou a disponibilidade das informações. Esses três termos são importantes para a compreensão deste tema. Veja as definições a seguir, con- forme Semola (2003): • Confidencialidade: Toda informação deve ser protegida conforme o grau de sigilo de seu conteúdo e seu acesso deve ser dado apenas às pessoas a quem são destinadas. Informações como dados de pesquisa, registros médicos, registros bancários, registros de salário dos indivíduos, informações sobre pro- dutos, serviços e estratégias das organizações são confidenciais e necessitam de proteção; • Integridade: Toda informação deve ser protegida e mantida conforme dispo- nibilizou seu proprietário, visando protegê-la de alterações indevidas, sejam elas intencionais ou acidentais. Além disso, as informações resultantes do processamento de um sistema também devem ser íntegras e livres de erros. Disseminar informações erradas pode gerar prejuízos e danos aos indivíduos e às organizações; 110110 SISTEMAS DE INFORMAÇÃO GERENCIAL • Disponibilidade: Toda informação útil deve estar disponível a quem necessita dela, no momento em que essa necessidade se manifesta. Organizações que prestam serviços, por exemplo, necessitam da informação disponível no mo- mento do atendimento a seu cliente e a indisponibilidade pode comprometer o próprio negócio. Uma dessas falhas não intencionais em que o processamento do sistema de informações gera uma informação não íntegra, pode tornar o sistema de in- formações indisponível, prejudicando o desempenho de diversas organizações que dependem deles. Nem sempre esses erros são divulgados, uma vez que as organizações não têm interesse em noticiá-los. Para garantir confidencialidade, integridade e disponibilidade da informa- ção, as organizações podem adotar diferentesestratégias de segurança. Para isso, é preciso também compreender o que pode ameaçar os sistemas de infor- mação e onde se encontram suas vulnerabilidades. 3. vulnerabilidades dos sistemas de informação3. vulnerabilidades dos sistemas de informação Uma das primeiras constatações que é preciso assumir quando discutimos sobre a segurança dos sistemas de informação é que eles são falíveis e vul- neráveis a ataques ou ameaças. A cada dia, surgem novos casos de invasões e agressões à segurança de sistemas de informação. Segundo Semola (2003), as ameaças podem ser classificadas quanto à sua intencionalidade em três grupos: • Naturais: São as decorrentes de fatores da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.; • Involuntárias: São ameaças inconscientes, quase sempre causadas por falta de conhecimento. Podem ser provocadas por acidentes, erros, falta de energia etc. Os usuários podem provocar falhas involuntariamente quando não compreendem a implicação técnica de muitas de suas ações na interação com um sistema de informações; • Voluntárias: São ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador. Este grupo é comumente formado por indivíduos com conhecimentos especializados que lhe permitem burlar sistemas de segurança já existentes. SISTEMAS DE INFORMAÇÃO GERENCIAL 111111 As principais ameaças são decorrências de vulnerabilidades dos siste- mas de informação computadorizados, que podem ter como origem desde de- sastres como incêndios e terremotos até falhas elétricas, mau funcionamento do hardware, erros de software e de seus usuários. A seguir, veja como estão categorizadas as diversas origens das vulnera- bilidades dos sistemas de informação segundo Semola (2003): • Físicas: Referem-se às vulnerabilidades das instalações físicas que servem de suporte aos sistemas de informação. Podem ter origem em instalações pre- diais fora do padrão, salas de CPD mal planejadas, falta de extintores, detectores de fumaça e outros recursos para combate a incêndio em sala com armários e fichários estratégicos, riscos de explosões, vazamentos ou incêndio; • Naturais: Computadores são muito sensíveis a fenômenos da natureza como enchentes, terremotos, tempestades, falta de energia, acúmulo de poeira, aumento de umidade e de temperatura etc.; • Hardware: Falha nos recursos tecnológicos resultantes de desgaste ou obsolescência dos equipamentos, ou ainda de erros de instalação; • Software: Erros de instalação e configuração podem acarretar acessos indevidos a sistemas, vazamento de informações, perda de dados ou indispo- nibilidade do recurso quando necessário; • Mídias: Discos, fitas e relatórios impressos que registram os dados podem ser perdidos ou danificados de modo que não haja possibilidade de sua recuperação. A radiação eletromagnética, por exemplo, pode provocar dano em diversos tipos de mídias magnéticas; • Comunicação: Acessos não autorizados ou perda de comunicação; • Humanas: Estão relacionadas a falta de treinamento, compartilhamento de informações confidenciais, não execução de rotinas de segurança, erros ou omissões. As ameaças de origem humana podem estar relacionadas até mesmo a ameaças de bomba, sabotagem, distúrbios civis, greves, vandalismo, roubo, destruição da propriedade ou de dados, invasões ou guerras. 112112 SISTEMAS DE INFORMAÇÃO GERENCIAL Qual a motivação de um indivíduo para gerar dano a um sistema de infor- mações? Os agentes ameaçadores podem ter diversos tipos de motivação. Podem ser empregados insatisfeitos com a organização, concorrentes desleais, pessoal terceirizado descomprometido, pessoas que se sentem prejudicadas ou lesadas, indivíduos com pontos de vista radicalmente opostos aos princípios de uma organização ou, ainda, indivíduos que querem ganhar notoriedade ou visibilidade pública a partir de sua ação de invasão. Esse último é o caso dos crackers. Qual a diferença entre hacker e cracker? “Hacker” e “cracker” podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. Fonte: . Curiosidade Os ataques são as tentativas feitas por invasores de agredir a confiden- cialidade, a integridade ou a disponibilidade de um sistema de informações. Eles exploram as vulnerabilidades existentes nesses sistemas. Novos tipos de vulnerabilidades têm surgido com muita rapidez, e o volume de ataques é também crescente. Para o profissional que lida com os sistemas de informação, é importante manter-se atualizado para não ser surpreendido por elas. É importante você se aprofundar mais sobre o conceito de vulnerabilidade na internet. Para isso, acesse o site . Link para WEB 4. garantindo segurança em sistemas de informação4. garantindo segurança em sistemas de informação Toda organização depende de informações para realizar seu trabalho e precisa, naturalmente, estabelecer mecanismos que garantam a segurança des- se importante recurso. São notórios os casos de empresas que, por diversos mo- tivos, tiveram significativas perdas em virtude de problemas de segurança de seus sistemas de informação. SISTEMAS DE INFORMAÇÃO GERENCIAL 113113 Isso também ocorre no plano individual. Você com certeza conhece al- guém que teve significativa perda por problemas no seu computador, que perdeu aquele documento importante que levou dias ou meses para ser redigido ou aquele conjunto de arquivos com dados que levaram anos para serem reunidos. Sendo assim, é importante conhecer os mecanismos e as medidas de pro- teção contra falhas e ameaças. Essas medidas podem ser preventivas, detectáveis e corretivas (SEMOLA, 2003). • Medidas preventivas: Visam evitar que os acidentes venham a ocorrer. São obtidas por mecanismos já instalados que estabeleçam condutas e posturas éticas que evitem a ocorrência de danos. São políticas de segurança, instruções e procedimentos de trabalho, campanhas de sensibilização e conscientização de usuários. São também medidas preventivas o uso de antivírus, de configurações adequadas da rede e dos sistemas operacionais, o uso de senhas, a realização de cópias de segurança, etc. • Medidas detectáveis: São aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes, os alertas de segurança, os firewalls e outros programas do gênero. Nesse caso, não se consegue evitar a tentativa do agente ameaçador, mas se pretende evitar que a ameaça se converta em um dano real. • Medidas corretivas: São as ações voltadas à correção de uma estrutura da- nificada de modo a garantir a restauração de um padrão mínimo de segurança de que a organização necessita. Isso pode ser obtido por meio de planos de contingência, restauração de cópias de segurança (backups), etc. Para garantir a segurança dos sistemas de informação, deve-se observar com atenção a segurança de dados, a proteção física de computadores e redes e o desenvolvimento de planos de recuperação de desastres (LAUDON, 1999). Algumas medidas de segurança comumente usadas para garantir a segu- rança dos sistemas de informação são: 114114 SISTEMAS DE INFORMAÇÃO GERENCIAL • O uso de senhas As senhas possibilitam a identificação de um usuário e a autenticação de seu acesso ao sistema. Cada usuário pode ter uma senha que habilita um tipo de permissão de acesso ao sistema. Um problema comum com o uso de senhas ocorre quando elas não são guardadas por seu proprietário com o cuidado neces- sário. Se forem escritas em um papel ou em um arquivo, pessoasnão autorizadas podem facilmente descobri-las. Por outro lado, memorizar senhas pode ser uma dificuldade para indivíduos que são usuários de diversos sistemas, ainda mais se as senhas forem trocadas periodicamente. • A criptografia de dados Consiste no embaralhamento dos dados em forma codificada antes de sua transmissão por uma rede de telecomunicações. Ao chegar ao seu destino, os dados são desembaralhados (decodificados). A regra de codificação deve ser secreta para que a criptografia não seja quebrada por alguém que capture os da- dos em algum ponto de seu caminho pela rede. Figura 11 – Modelo de criptografia de dados Texto Normal Texto Normal Algoritmo de Cifragem Algoritmo de Decifragem Chave Cifragem/Decifragem Meio Inseguro Texto Cifrado Fonte: . • Cópia de dados críticos (backup) Consiste na cópia de dados em mídias externas para que possam ser res- taurados em caso de falhas no hardware, danificação ou destruição dos dados. SISTEMAS DE INFORMAÇÃO GERENCIAL 115115 • Uso de servidores ou drives de discos redundantes ...(situação de emergência, a organização tem condições de ativar o sistema redundante e manter o sistema ativo sem impactos sobre suas atividades... Consiste em manter equipamentos alternativos para uso caso o hardware apresente problemas. Em uma situação de emergência, a organização tem condi- ções de ativar o sistema redundante e manter o sistema ativo sem impactos sobre suas atividades. Essa é uma estratégia cara e por isso não é acessível a todas as organi- zações. • Controle de acesso às estações de trabalho Consiste em permitir que computadores sejam fisicamente acessados ape- nas por aqueles em quem se confia e que necessitam utilizar o sistema. • Classificação dos usuários da rede Consiste em classificar o usuário conforme as atividades que executa e atribuir acesso à rede de acordo com sua necessidade. • Documentação Procedimentos de segurança devem estar documentados e atualizados para que estejam acessíveis no momento da emergência, de modo a facilitar o trabalho de recuperação. • Software antivírus Útil para detectar e erradicar vírus de computador. Deve estar sempre atu- alizado. Essas são as estratégias mais comuns, porém elas não cobrem todos os tipos de vulnerabilidades existentes. O que fazer então? 116116 SISTEMAS DE INFORMAÇÃO GERENCIAL Em muitas situações em que medidas preventivas não são suficientes, de- ve-se elaborar um plano de recuperação de desastres. Esse plano deve prever como as empresas podem retomar suas atividades em casos de grave agressão aos sistemas de informação. Normalmente, o plano deve prever o acesso a har- dware alternativo e a restauração de softwares, de dados e de instalações de telecomunicações. Os sistemas de informação considerados mais críticos devem receber prioridade em sua recuperação. Existem hoje no mercado diversas empresas que oferecem serviços es- pecializados para recuperação de desastres. Elas fornecem recursos plenamente operacionais para o processamento de dados e backups de seus clientes, que po- dem ser acionados em menos de 24 horas após a notificação de uma emergência. Outra alternativa é que a própria organização mantenha esses recursos alternativos ativos e disponíveis para uso em caso de desastre. Acompanhe o caso a seguir e observe o valor de uma estratégia de segu- rança bem elaborada para a recuperação de desastres. Material complementar TRAGÉDIA DESPERTA PARA SEGURANÇA DE DADOS Ontem, um dia após a tragédia que destruiu o World Trade Center, em Nova York (EUA), bancos ali instalados, como o Morgan Stanley e o Deutsche Bank, reiniciaram suas operações. Apesar da dimensão da tragédia, as instituições não perderam informações armazenadas nos computadores dos escritórios que vieram abaixo. Para evitar a perda total de dados, o Morgan, banco de investimento norte-americano, por exemplo, mantinha um plano de contingência. As informações estavam guardadas em equipamentos instalados no quartel-general, instalado em outro ponto de Manhattan. Analistas do instituto de pesquisas norte-americano Gartner realizaram também ontem uma teleconferência com seus clientes que estavam instalados no WTC para discutir problemas de segurança. “Nova York possui gargalos de infraestrutura e muitas empresas possuem sites alternativos, que funcionam fora de Manhattan”, diz o vice-presidente e diretor de pesquisas do Gartner para a América Latina, Cássio Dreyfuss. A destruição de bancos de dados e sistemas eletrônicos, em situações como a de Nova York ou provocadas pelo apagão, no caso do Brasil, pode provocar a quebra de empresas. Se o sistema de uma companhia cai e ela não consegue recuperar as informações, o estrago é grande. SISTEMAS DE INFORMAÇÃO GERENCIAL 117117 Estudos de outro instituto norte-americano, o Meta Group, realizados no ano passado, mostram que uma companhia de energia elétrica deixaria de ganhar US$ 2,7 milhões por hora com a perda de dados. No caso das operadoras de telefonia, o prejuízo seria de US$ 2 milhões e, nas instituições financeiras, de US$ 1,5 milhão por hora. “Pensar em fazer backup e ter uma política de segurança é tão importante como investir em um plano de saúde ou em um seguro de vida”, diz Airan de Abreu Júnior, gerente de marketing de storage da HP. Em situações extremas como a do WTC, a empresa só consegue minimizar as con- sequências se tiver um site de “backup remoto”. Isso significa que a empresa possui a mesma infraestrutura de sistemas funcionando em outro local. Dependendo do nível de segurança, a empresa pode gastar de US$ 400 mil a US$ 2,5 milhões no projeto. “A segurança é um conceito empresarial relativo. Depende de quanto a companhia está disposta a investir para o risco que pretende correr”, diz Dreyfuss, do Gartner. No Brasil, os negócios da área de armazenamento de dados podem chegar a US$ 1,3 bilhão neste ano, principalmente em serviços, segundo previsões da própria indústria. O bug do milênio, as privatizações e a estabilização da moeda impulsionaram as vendas do segmento. De 1998 para 1999, o percentual foi de 70%. “Nesses últimos dois anos, o merca- do cresceu 40% e deverá manter esse ritmo em 2001”, diz o diretor de serviços da IBM Brasil, Wagner Duarte Guedes. A tecnologia que guarda a salvo todas as informações gerenciadas por uma instituição financeira é conhecida pelo termo em inglês “business continuity” (continuidade do negócio). Trata-se de uma atividade custosa, cujo desafio é manter ativas e atualizadas cópias da base de dados necessária à continuidade das operações, a despeito da hipótese de que as réplicas nunca sejam utilizadas. Há vários anos, todo esse arsenal preventivo era mantido em funcionamento pelo Deuts- che Bank. Anteontem, chegou a hora de mostrar sua eficiência. O banco alemão ocupava dois andares das torres gêmeas destruídas pelos ataques terroristas e mais um prédio de escritórios, localizado à frente do mais belo cartão postal nova-iorquino. Segundo Pedro Paulo Cunha, chefe da área de tecnologia do Deutsche Bank no Brasil, todas as atividades de processamento do banco foram mantidas nas condições anteriores ao acidente, sem perda de informação. O sistema de continuidade do banco alemão funciona em tempo real. Todos os programas de informática possuem seus respectivos espelhos, sempre atualiza- dos, que funcionam em paralelo nas várias salas de escritório do banco. Um dos grandes centros de backup dos sistemas que estavam no World Trade Center encontrava-se em um prédio de escritórios do Deutsche, próximo à ilha de Manhattan, em Nova Jersey. É um seguro muito caro, mas imprescindível, afirma o executivo do banco alemão. Além da distribuição de réplicas de sistemas, os bancos costumam utilizar serviços de terceiros para a recuperação de sistemas. Grandes empresas de tecnologia, como a IBM, fornecem salas em lugares afastados, totalmente aparelhadas, para que as empresas possam utilizá-las em situações de emergência.São verdadeiros “bunkers” tecnológicos, sempre atualizados e testados para estar a postos nas situações de emergência. O Lloyds Bank gasta no Brasil cerca de US$ 225 mil ao ano para garantir a segurança das informações. Além da sala de contingência, contratada com a Big Blue, o Lloyds utiliza o serviço de guarda de informações da Proceda. Também em um local distante da sede do banco, em São Paulo, a empresa de guarda recebe, todos os dias, pilhas de disquetes e cartuchos atualizados para formar o backup do Lloyds. Se algum desastre ocorrer na sede, todas as informações arquivadas pela Proceda são levadas à sala de contingência 118118 SISTEMAS DE INFORMAÇÃO GERENCIAL da IBM para serem reprocessadas. “Em sete horas, já estaríamos operando novamente, de forma precária e, em 24 horas, voltaríamos à normalidade”, diz Emerson Piovezan, vice-presidente de produtos e operações do Lloyds Bank. O BankBoston, com sede em São Paulo, tem um “plano de recuperação” para cada área da instituição financeira. Somente o departamento de mercado de capitais, por exemplo, dispõe de uma área reservada em escritório no Rio de Janeiro, onde todas as informações são atualizadas uma vez ao dia. O esquema de segurança é parecido com o usado pelo Lloyds. Os dados são guardados eletronicamente por uma empresa especializada e uma sala de contingência equipada é mantida em Campinas (SP). Segundo José Odilon Tito, diretor-adjunto de Security Office do BankBoston, a ideia é passar a atualizar em tempo real todas as máquinas disponíveis para contingências. “Estamos empenhados em avançar ainda mais neste assunto.” A americana EMC, que desembarcou no Brasil em 1996, fechou 2000 com vendas de US$ 200 milhões. Tornou-se a sexta maior subsidiária do grupo e poderá até se candidatar para receber uma fábrica. Apesar do trabalho de evangelização da indústria, poucas empresas brasileiras possuem uma política eficaz. “A maioria copia os arquivos em fitas magnéticas, que são guardadas no mesmo local”, diz o gerente de tecnologia de backup da EMC, Ko Lam Ng. Fonte: Gazeta Mercantil, em 12/09/2001. Na estratégia de segurança evidenciada nesse caso, a infraestrutura física do hardware não pôde ser mantida em segurança, mas as informações que ga- rantem o negócio das organizações citadas foram preservadas graças às medidas preventivas e corretivas para a segurança de dados. Entretanto, nem todas as empresas que trabalhavam no World Trade Cen- ter tiveram a mesma sorte. Várias pequenas empresas não tinham um plano para desastres. Algumas não dispunham sequer de cópias de segurança. A empresa chinesa Jan He Law, que operava no 77º andar, perdeu todos os dados de clientes, que estavam armazenados nos computadores que se foram. A empresa não pôde nem entrar em contato com seus clientes, pois todos os números de telefones de clientes estavam nos arquivos perdidos (TURBAN, 2003). 5. O caso do World Trade Center (citado no artigo “Tragédia desperta para segurança de dados”) apresenta a situação de empresas de grande porte, que investem grandes somas de recursos na implementação de medidas de segurança. E as pequenas e médias empresas? O que podem fazer? Será que possuem recursos suficientes para investir em segurança? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ Pratique SISTEMAS DE INFORMAÇÃO GERENCIAL 119119 5. segurança no ComérCio eletrôniCo5. segurança no ComérCio eletrôniCo Uma das barreiras para o consumidor realizar compras na rede e divulgar seus dados pessoais, como RG, CPF e número do cartão de crédito, é a segu- rança na transmissão de dados. Essa preocupação por parte do usuário tem fundamento, uma vez que as transmissões de dados por meio de redes de comu- nicação, como é o caso da internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por crackers, gerando transtorno a sites e usuários de serviços virtuais. Figura 12 – requisitos de segurança no comércio eletrônico É necessário ga- rantir que os dados e as informações transmitidas no comércio eletrônico não sejam alteradas nem destruidas du- rante a transmissão. Os comerciantes têm de defender-se de uma recusa injustifica- da do cliente em fazer o pedido. Porém, os clientes precisam de proteção e garantias para concretizar a venda. Os clientes desejam ter certeza de que é seguro fornecer o número do cartão de crédito na internet. Querem proteção contra fraudes pratica- da por vendedores ou criminosos. Comprador, vendedor e instituições de pagamento precisam certificar-se da identidade das partes com quem estão negociando. Autenticação Muitos clientes desejam que sua iden- tidade seja protegida. Precisam ter certeza de que outros não saibam o que eles compram. Alguns preferem anoni- mato completo. Privacidade Integridade Não rejeição Segurança Fonte: Turban (2004). São diversos os métodos ou mecanismos utilizáveis para satisfazer aos requisitos mencionados anteriormente. Um dos principais mecanismos é a cripto- grafia, presente nos principais esquemas de segurança. Veja os meios de proteção existentes: • Criptografia A criptografia é o processo de tornar as mensagens indecifráveis para aquele que não possua a chave de decodificação. A chave é um código compos- to por uma grande série de letras, símbolos e algarismos. Por exemplo, a letra “A” pode ser codificada como ABQ8iF 1 73 Rjbj / 83 ds 1 22 m 3 3 SP Qqm2z. 120120 SISTEMAS DE INFORMAÇÃO GERENCIAL A codificação criptográfica oferece privacidade e segurança, mas não ga- rante confirmação de identidade. Para aumentar a segurança, você pode acres- centar a assinatura digital a uma mensagem codificada. • Assinatura digital A assinatura digital comprova a identidade. A assinatura digital é total- mente segura? Não. Como garantir a quem pertence uma chave pública? Tais garantias podem ser fornecidas por certificados eletrônicos. • Certificado eletrônico Os certificados eletrônicos são emitidos por uma terceira parte idônea, chamada de autoridade certificadora (AC), que atribui identidades a duas chaves eletrônicas contendo nome do proprietário, data de expiração desse certificado, assinatura, número serial, etc., que podem ser utilizadas para criptografar ou assinar informações digitais. O certificado pode ser considerado a carteira de identidade virtual. O ob- jetivo dos certificados é assegurar que uma determinada chave pública pertence a determinado indivíduo ou organização. Ou seja, de um lado certifica a auten- ticidade do cliente e, de outro, certifica que esse cliente estará fazendo negócio com a empresa real e não com uma empresa falsa. 6. responsáveis pela segurança dos sistemas de informação6. responsáveis pela segurança dos sistemas de informação Todos os indivíduos envolvidos com o fluxo das informações são co-res- ponsáveis por sua segurança, sejam eles colaboradores da própria organização ou agentes externos que interagem com seus sistemas. Entretanto, seu grau de responsabilidade é variável e depende do grau de envolvimento com o sistema. Aos profissionais de informática, cabe o estabelecimento e a implementa- ção de controles especializados, que demandam o conhecimento profundo da infraestrutura de TI e da implementação de sistemas de informação. Estão envolvi- dos na segurança especialistas em redes, analistas de sistemas, auditores de sistemas, administradores de bancos de dados, e, naturalmente, os gestores de projetos e o gestor de TI da organização. SISTEMAS DE INFORMAÇÃO GERENCIAL 121121 Os auditores de sistemas, em especial, são profissionais que possuem pro- fundo domínio de normas, métodos e procedimentos gerenciais para imple- mentar estratégias e políticas de segurança dos sistemas de informação, envol- vendo todo o seu ciclo de projeto, implementação