Você está na página 1de 18

GESTO DOS RECURSOS DA TECNOLOGIA DA INFORMAO DENTRO DA ORGANIZAO E SEGURANA

Cleiton Rigo1
Alba Valria Oliveira Ficagna 2

Resumo: Com os avanos da Tecnologia da Informao, os recursos dessa rea se tornaram imprescindveis para o funcionamento e a otimizao dos processos organizacionais. Porm, junto com os inmeros benefcios proporcionados pela tecnologia, surgiram os problemas no que diz respeito ao uso das ferramentas disponveis na empresa por parte dos colaboradores, bem como a preocupao em manter seguros os dados dentro da organizao. Esse artigo tem como objetivo estudar as ferramentas de controle que podem ser implantadas dentro das organizaes, explorando o contexto geral e o impacto dessas ferramentas. A pesquisa foi emprica, baseada no cotidiano de uma empresa real, abordando o problema de forma qualitativa. O mtodo utilizado foi o indutivo. Como resultado deste estudo, tem-se um modelo completo de gesto dos recursos da TI numa organizao. Palavras-chave: Tecnologia. Informao. Segurana. Internet. Gesto. Abstract: With advances in Information Technology, the resources of this area have become indispensable for the functioning and optimization of the organizational processes. However, along with the numerous benefits of technology, problems have arisen with respect to the use of tools available on the company by employees and the
1

Acadmico do Curso de Gesto da Tecnologia da Informao da Faculdade Anhanguera. cleitonfog@gmail.com. Passo Fundo-RS. 2 Professora Orientadora Me. pela UPF, titular das disciplinas de Estgio e TCC da Faculdade Anhanguera. albafica@terra.com.br. Passo Fundo-RS.

concern to maintain secure data within the organization. This article has with objective to study the control tools that can be deployed within organizations, exploring the general context and impact of these tools. The research was empirical, based on the daily life of a real company, addressing the problem in a qualitative way. The method was the inductive. As a result of this study, it has a complete model for the management of IT resources in an organization. Keywords: Technology. Information. Security. Internet. Managment. INTRODUO Nos dias atuais, o uso dos recursos da Tecnologia da Informao e de telecomunicaes nas empresas, sejam elas de qualquer porte, tornaram-se imprescindveis como formas de automatizao e controle dos processos em todas as reas da organizao. Seja do controle da produo ou do estoque, at os nveis estratgicos, onde a tomada de decises depende dos dados fornecidos pelos sistemas de informao, que devem ser disponibilizados com preciso para o sucesso dos gestores e o crescimento do negcio. Desta maneira, cada vez mais ferramentas devem estar disponveis no ambiente organizacional, para que os colaboradores tenham boas condies de desempenhar seu papel, tendo acesso aos recursos que podem facilitar e aprimorar suas tarefas cotidianas. Podemos destacar algumas ferramentas que so indispensveis para qualquer empresa, dentre elas o telefone, o acesso Internet e o prprio computador. Hoje em dia, sem esses recursos uma empresa praticamente pra. Todas as atividades, como a emisso de notas fiscais, o atendimento aos clientes e representantes, o controle financeiro e contbil, tudo fica impossibilitado de ser realizado. No momento em que o funcionrio fica sem a possibilidade do uso dos recursos da TI ele no consegue mais fazer nada. Tamanha dependncia fora as empresas a investirem cada vez mais em sistemas e equipamentos que possibilitem aos colaboradores boas condies de uso da Tecnologia da Informao. Um acesso Internet de banda larga, computadores com capacidade suficiente para serem rpidos ao executar os programas utilizados, softwares confiveis, telefonia sempre disposio para quando o funcionrio necessitar se

comunicar com o mundo. um investimento necessrio para o sucesso de qualquer negcio. S que, apesar das maravilhas proporcionadas pelos recursos da Tecnologia da Informao, ainda so as pessoas que precisam pensar e realizar as tarefas. E a aparece um problema: com todos os recursos tecnolgicos disposio, muitas empresas esto tendo dificuldades em regular o uso dessas ferramentas. O uso da telefonia um exemplo disso. Tendo um telefone disponvel, pago pela empresa, muitos colaboradores aproveitam-no para uso pessoal. O acesso Internet tambm surge nesse contexto. Muitos colaboradores deixam de trabalhar para ficar navegando na rede mundial de computadores, onde o contedo vasto e pode prender a ateno de algum por muito tempo. Isso sem falar nos chats onde as pessoas passam horas e horas conversando sobre coisas sem a menor importncia no contexto empresarial. Isso gera um desperdcio de tempo e, consequentemente, de dinheiro, muito grande para as organizaes. Imagine uma empresa que precisa manter um link de acesso Internet banda larga muito superior ao que seria realmente necessrio s suas atividades, s porque alguns funcionrios usam a conexo para ouvir msicas, navegar a esmo pela rede, fazer downloads. Sem contar que o funcionrio est sendo pago para no produzir para a empresa. Ele executa suas tarefas de qualquer jeito, sem prestar ateno no que faz s para sobrar tempo. Tempo esse, passado em chats ou sites da Internet. A medio da conta telefnica tambm pode ser tomada como exemplo. Tudo o que for utilizado sem a necessidade da empresa pode ser considerado como custo adicional. Indo mais a fundo, entra em cheque a prpria segurana da informao dentro da empresa. sabido que o banco de dados da empresa, ou as ferramentas e procedimentos por elas empreendidos no tem preo. Podem ser o diferencial competitivo dessa organizao. Por isso preciso ter uma preocupao enorme com ataques externos, com vrus e demais pragas da Internet e at mesmo com os colaboradores, que muitas vezes podem estar repassando segredos da empresa onde trabalham para concorrentes. Neste contexto, o que se pode fazer para minimizar esses problemas? Quais as ferramentas necessrias para tal? Como deve ser tratado o problema do ponto de vista do colaborador, em relao s necessidades que possui e prpria questo legal que envolve o monitoramento e a racionalizao dos recursos da TI?
3

O objetivo geral deste artigo implantar ferramentas de controle e segurana para os recursos computacionais existentes na empresa estudada. Durante toda a realizao do projeto, possvel destacar os objetivos especficos pretendidos, entre ele: diagnosticar todos os problemas decorrentes do uso indevido dos recursos da Tecnologia da Informao empregados na organizao; diagnosticar as falhas na segurana dos dados da empresa; diagnosticar mtodos e procedimentos que visem a correo dos problemas encontrados; medir as mudanas ocorridas em relao aos problemas citados acima, num contexto geral, alm da ilustrao de exemplos pontuais levantados, utilizando-se das ferramentas e mtodos disponveis. 1 Metodologia A metodologia utilizada no desenvolvimento do trabalho a pesquisa emprica, explorando a atual conjuntura da empresa. O mtodo utilizado foi o indutivo, sendo que
Os procedimentos indutivos participam da concretizao das diversas operaes de aplicao do mtodo, tais como a observao do fenmeno; formulao provisria do problema a ser estudado; anlise dos elementos constituintes do fenmeno; descoberta das relaes entre eles; construo e verificao das hipteses de trabalho; elaborao das generalidades (FICAGNA et al, 2007, p. 90).

Utilizou-se a abordagem qualitativa, na qual:


O estudos que compreendem uma metodologia qualitativa podem descrever a complexidade de um problema, analisar a interao de certas variveis, compreender e classificar processos dinmicos vividos por grupos sociais, contribuir no processo de mudana de determinado grupo e possibilitar o entendimento das particularidades do comportamento dos indivduos (FICAGNA et al, 2007, p. 80).

A coleta de dados foi realizada no prprio ambiente organizacional da empresa estudada, de acordo com os problemas citados e a observao do comportamento dos usurios dos recursos da TI na empresa. De posse desses dados, houve uma consulta Diretora Administrativa da empresa, onde foram explanadas as alternativas para resoluo dos problemas e extradas as solues desejadas para cada ponto levantado.

2 Ambiente Organizacional Como exposto na introduo deste trabalho, atualmente os recursos da Tecnologia da Informao so imprescindveis para o funcionamento das organizaes. Isso no diferente na empresa estudada. Trata-se de uma indstria de alimentos, localizada na cidade de Tapejara, estado do Rio Grande do Sul. Essa indstria fabrica e vende principalmente balas, pirulitos, gomas de mascar, sucos em p, achocolatados em p e chocolates de Pscoa e em barras. Seus produtos so comercializados em todo o territrio nacional, alm de serem exportados para mais de quarenta pases, principalmente da Amrica Latina, Oriente Mdio e frica. Possui frota prpria para as entregas no mercado brasileiro. bvio que, para administrar essa organizao so necessrios vrios recursos de TI, trabalhando de forma integrada. Existe uma rede interna com trinta e cinco usurios que fazem parte do administrativo da empresa, desde o controle de qualidade dos produtos, almoxarifado, faturamento, financeiro, contabilidade, recursos humanos, setor de exportao, setor de TI. Conforme a configurao atual dessa rede, foram constatados alguns problemas que precisam de soluo. Atravs do que vai ser exposto a seguir ser possvel se ter uma idia de como est funcionando atualmente o uso dos recursos de TI na empresa. O primeiro problema em relao navegabilidade na Internet. O link dedicado de dados que a empresa possui de 512 Kbps. Esse acesso deve ser compartilhado para todas as necessidades da empresa, dentre as quais podem ser destacadas a emisso de Nota Fiscal Eletrnica, o acesso aos sites dos bancos utilizados para o controle financeiro, o acesso ao e-mail corporativo e ao site da empresa, a comunicao atravs de chat, alm dos demais servios que exigem navegao na rede mundial de computadores, necessrios no dia-a-dia da empresa. Nesse aspecto h um grave problema no que diz respeito a no haver uma poltica de priorizao dos servios. Como a rede e a conexo com a Internet so compartilhadas de maneira igual e com precrios recursos de controle de acesso, pode ser que os servios mais importantes fiquem em segundo plano, enquanto que coisas menos urgentes esto sendo realizadas. Por exemplo, o responsvel pelo cmbio na empresa pode estar tendo dificuldades na venda de dlares enquanto algum outro funcionrio est ouvindo uma rdio pela Internet. Num caso desses, onde a venda dos dlares realizada em tempo
5

real e a cotao muda constantemente, no raro constatar prejuzos financeiros com a queda da cotao da moeda estrangeira pela demora da conexo at que fosse possvel completar a operao de venda. Outro caso prtico que pode ser citado a lentido na emisso de lotes de notas fiscais. Como as notas fiscais eletrnicas precisam de homologao dos rgos competentes para ter autorizao de uso e isso feito atravs da Internet, ocorrem casos onde essa transmisso para a Sefaz-RS acaba por ficar aguardando a concluso de um download que um outro usurio da rede estava fazendo. possvel perceber que uma situao dessas por si s j insustentvel. Porm, o cenrio fica muito pior quando se analisa o quadro do ponto de vista do aproveitamento do tempo dos funcionrios durante o expediente. Enquanto aqueles que esto trabalhando com afinco para a realizao satisfatria e rpida de suas tarefas sofrem por no terem disposio recursos mais eficientes, outros perdem um tempo enorme navegando esmo pela rede, ou conversando via chat com amigos, parentes ou qualquer pessoa, sobre coisas que no tem nada a ver com a necessidade da empresa. Em outras palavras, o bom funcionrio gasta um tempo maior que o necessrio ao realizar suas atividades, enquanto que outras pessoas deixam de realizar satisfatoriamente seu trabalho para ficar na Internet. Alm do problema referente velocidade no uso da Internet para os servios que a empresa utiliza, existem ainda problemas quanto segurana da informao dentro da empresa. Como exemplo pode-se citar incidentes em que funcionrios repassam dados estratgicos da organizao para uma empresa concorrente. Informaes tais como formulao de produtos, procedimentos e prticas de produo mais eficientes e tecnologia de produo. Essas informaes podem ser enviadas de vrias formas, como por e-mail e via chat, atravs de programa usado para contato interno e externo, mas que na verdade, sem nenhum tipo de controle, permite qualquer tipo de conversa e transferncia de arquivos. Pode-se afirmar que, do ponto de vista do aproveitamento e da segurana dos recursos da Tecnologia da Informao, catico o cenrio em que se encontra a empresa. De acordo com declarao da diretora administrativa da empresa, o quadro exige alteraes drsticas e imediatas. Dentre as possibilidades existentes, uma delas seria aumentar o link de acesso Internet, que numa avaliao inicial teria que ser quadruplicado para atender demanda interna. Automaticamente seria multiplicado tambm por quatro o custo com a
6

mensalidade do servio. E ainda assim, no seriam sanados os problemas de segurana e de desperdcio de tempo dos funcionrios que, ao invs de trabalharem, ficam navegando e batendo papo na Internet. Ainda falando sobre a questo do custo em se manter os recursos de TI na empresa, existe a questo da telefonia. Quase que em progresso aritmtica, as contas de telefone vm aumentando mensalmente. Com uma central telefnica que no permite controle dos gastos e verificao de onde partem e para onde vo as ligaes dos vinte ramais disponveis, aliada falta de gesto mais eficiente dos planos telefnicos contratados em relao aos disponveis no mercado, o gasto total bateu em R$ 11.500,00 no ms. H que se atentar ao fato de que o responsvel pela gesto da telefonia na empresa at o momento o diretor comercial, no cabendo essa gesto rea de TI. Cabe ainda uma explicao referente situao dessa rea funcional dentro da empresa. O setor de TI da empresa possui apenas um funcionrio, trabalhando na empresa h quase um ano. Esse funcionrio atualmente responsvel pela manuteno de hardware, pelo suporte aos usurios e pela anlise do sistema. Ao ser contratado, o antigo colaborador estava no penltimo dia de seu aviso prvio, o que gerou uma dificuldade inicial de ter que aprender por conta prpria todas as suas tarefas. Finda essa etapa inicial de adaptao, quando esse funcionrio passou a dominar todas as tarefas acima, com conhecimento do funcionamento e configuraes de tudo o que envolvia o contexto empresarial e suas particularidades, ele levou longo tempo no desenvolvimento em conjunto com o fornecedor do ERP, de um modelo para a definio dos custos dos produtos e formao do preo de venda dos mesmos. A preparao e organizao dos dados no sistema para funcionamento de tal ferramenta tambm levou bastante tempo, ficando a TI responsvel pela manuteno e atualizao dos dados referentes a esse assunto dali em diante. Em resumo, durante o perodo de quase um ano, a TI da empresa apenas resolveu os problemas de urgncia e emergncia, conforme eles iam acontecendo. No houve nenhum tipo de melhoria na gesto da TI em relao ao que j existia. No houveram projetos de melhorias na infra-estrutura, nem na segurana da informao. Com isso, a situao foi apenas piorando, at se chegar ao quadro aqui apresentado.

3 Reviso Bibliogrfica Atualmente, praticamente todas as empresas possuem recursos da Tecnologia da Informao agregados aos mais diversos setores da empresa. Esses recursos so ferramentas que a organizao oferece aos seus colaboradores para que possam desempenhar as atividades para as quais foram contratados. Qual empresa sobrevive sem computadores, acesso Internet e telefonia. Isso para citar somente as ferramentas mais comuns. O prprio desenvolvimento tecnolgico impulsionado pelos impactos que provoca no mbito econmico, contexto no qual se inserem as redes de computadores, as quais podem ser consideradas
Muitas empresas tm um nmero significativo de computadores. Inicialmente, cada um desses computadores funcionava isolado dos outros, mas, em determinado momento, a gerncia deve ter decidido conect-los para poder extrair e correlacionar informaes sobre a empresa inteira. (TANEMBAUM, 2003, p. 3).

Porm, para que os recursos da TI disponveis na empresa sejam utilizados corretamente, h necessidade de se aplicarem regras no que tange ao uso dos equipamentos. Em termos de legislao, ainda no existem leis especficas para determinar direitos e obrigaes de empresas e funcionrios no que diz respeito aos elementos oriundos da informtica no ambiente de trabalho. Devido a isso, enquanto no existirem no mundo jurdico leis e procedimentos especficos para regulamentao do tema, h que se observarem legislaes que se refiram aos direitos e deveres tanto da organizao, enquanto empregadora, quanto dos colaboradores, que antes de tudo so seres humanos. Do ponto de vista da empresa, lhe reservado o direito de propriedade de seus bens, conforme o Artigo 5 da Constituio Federal, pelo Inciso XXII, dentre os quais os recursos tecnolgicos que possui, os quais podem ser regidos de forma a beneficiar os interesses da prpria organizao. J pela tica do funcionrio, necessrio considerar elementos que podem ser interpretados como violao de sua privacidade ou correspondncia. Pode-se perceber que fica por conta de cada organizao a escolha de uma poltica de acessos Internet e demais recursos de comunicao na empresa. Dependendo das atividades desempenhadas por cada colaborador, este no deve ser prejudicado se usar a Internet ou o telefone para manter-se informado e comunicar-se

com mais facilidade, ainda mais quando este meio fornece eficincia ao trmite de informaes corporativas. Assim sendo, o empregador no necessita adotar uma conduta uniforme para toda a corporao, visto que cada empregado pode ter privilgios de acesso distintos, dependendo da funo que exerce. A questo essencial equalizar as restries de acesso aos recursos da TI, sem afetar as necessidades de cada funcionrio e nem ferir seus direitos civis, principalmente de privacidade e correspondncia. notrio que algumas empresas esto incluindo no contrato de trabalho as restries impostas ao empregado no que diz respeito ao acesso Internet, uso dos computadores e da telefonia, como tambm os cuidados que este deve ter com as informaes e equipamentos da empresa. Esta atitude pode parecer, primeira vista, extremamente impositiva, porm a forma mais transparente e justa, onde ambos os lados assumem que esto sabendo dos procedimentos que podem ser adotados por cada parte, em caso de descumprimento de tais restries. imprescindvel que a empresa, caso venha a adotar esta postura, esteja permanentemente conscientizando seus empregados, atravs de palestras, informativos ou memorandos, que devem deixar bem claras as responsabilidades de cada um no uso das ferramentas da TI. Essa conduta das empresas de estabelecer limites claros aos funcionrios enquanto estiverem usando a tecnologia da informao dentro da empresa, que pode parecer autoritria primeira vista, tem motivos para ser implantada. Estudos recentes mostram que existe muita perda de tempo e eficincia por parte dos funcionrios ao se distrarem de seus afazeres, hipnotizados por ferramentas existentes nos computadores, principalmente os que so conectados Internet. Segundo o site administradores.com.br, um portal com informaes sobre administrao,
as empresas costumam monitorar a navegao na Internet de seus funcionrios para inibir o uso abusivo e monitorar a produtividade. Um levantamento feito pela empresa DataMonitor mostrou que 40% das empresas europias monitoram os hbitos de seus funcionrios na Internet durante o horrio de servio. 59% das empresas impem restries de navegao, a metade, praticamente, usa softwares especficos para bloquear contedos indevidos e 20% fazem checagem manual de sites acessados. (ADMINISTRADORES.COM.BR, 2008, p. 01)

Ainda, segundo dados de um documento intitulado Cartilha da Internet, elaborada pela Associao dos Funcionrios de Informtica e Telecomunicaes de SC

Segundo pesquisa da Websense, 24% do expediente semanal de trabalhadores brasileiros perdido com navegao de fins pessoais na web. J de acordo com levantamento da Pennsula, consultoria britnica de direito trabalhista, o tempo mdio gasto com a visitao de webpages no relacionadas a objetivos empresariais de trs horas dirias por colaborador. (ASSOCIAO DOS FUNCIONRIOS DE INFORMTICA E TELECOMUNICAES DE SANTA CATARINA, 2006, p. 03).

Isso nos leva e entender o motivo de tamanha preocupao das empresas em regrar o uso dos recursos que envolvem o uso da informtica no seu dia-a-dia. Um outro aspecto tambm muito importante diz respeito segurana da informao dentro da empresa. Pode-se dizer que
Com a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas. A segurana da informao a proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao no-autorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento (MARCOS AURELIO PCHEK LAUREANO, 2005, p. 11).

Existe uma preocupao muito grande das organizaes hoje em dia em manter sob sigilo determinados dados que elas considerem essenciais para sua sobrevivncia, ou como diferencial competitivo no mercado. Por outro lado, com a evoluo das ferramentas de gravao de dados disponveis no mercado, existem inmeros meios de se remover dados de uma empresa e repass-los para interessados. Por isso, imprescindvel que as organizaes elaborem um conjunto de regras no uso dos recursos da Tecnologia da Informao. Essas regras devem levar em considerao as necessidades de acesso dos funcionrios ao mundo exterior, mas com restries que no permitam a evaso de dados, a perda de produtividade por parte dos colaboradores e a necessidade de gastos maiores do que preciso. Isso tudo sem burlar direitos civis dos funcionrios, evitando batalhas judiciais por parte de quem possa se sentir prejudicado.

10

4 Resultados da pesquisa Como base para mensurao das necessidades, bem como dos resultados desejados ao final do processo de resoluo dos problemas citados, foram tomadas as reivindicaes da diretora administrativa e financeira da empresa. A coleta de dados foi realizada atravs de uma conversa com essa profissional, alm da observao do dia-adia da organizao pesquisada. Quando questionada sobre qual rumo preferia seguir, apenas aumentando a disponibilidade de recursos tecnolgicos, como link de acesso Internet, ou realizando mudanas profundas que permitissem controle e equalizao dos recursos de TI s necessidades reais, levando em considerao diretrizes lgicas para garantia da segurana da informao dentro da empresa, a resposta obtida com essa diretora foi taxativa: De acordo com o quadro apresentado, imprescindvel que sejam tomadas medidas no sentido de termos uma mudana de comportamento no uso dos recursos de informtica dentro da empresa, que possibilite termos uma rede interna otimizada e segura, ao mesmo tempo em que isso no gere custos demasiados de investimentos e manuteno. A partir dessa afirmao, foi elaborado um plano de ao, visando a total resoluo dos problemas. A seguir, sero descritas as aes realizadas, na ordem em que foram sendo postas em prtica. No final, poderemos verificar as mudanas ocorridas na empresa. As primeiras medidas visaram regular o uso dos recursos de Internet na empresa. Como j mencionado, o custo para adquirir um link de acesso de maior velocidade era considervel. Porm, como tambm j foi exposto, muitas coisas sem necessidade acabavam por utilizar o link de acesso atual. Ficou estabelecido que seria criado um novo servidor para regular todos os servios dependentes ou vinculados rede mundial de computadores. Esse servidor teria diversos servios, implantados por etapas. Num primeiro momento foi implantando um servio de proxy e firewall. O proxy nada mais do que um gerenciador que permite determinar as polticas de acesso de cada usurio da rede. J o firewall um conjunto de barreiras instaladas, visando proteger a rede interna de ataques de fora da empresa.

11

Nesse ponto, em conjunto com a diretora administrativa da empresa, foi elaborada uma poltica de acessos aos usurios. Ficou definido que o acesso a qualquer pgina de Internet estava bloqueado. Ao mesmo tempo, foi elaborada uma lista de sites que so necessrios ao uso no trabalho, como pginas de bancos, governo, transportadoras. Desta maneira, nenhum usurio tem acesso a nada que no seja de interesse da empresa. Essa lista de sites atualizada conforme as necessidades reais da empresa. Se um funcionrio necessita entrar em uma pgina que no est liberada, ele faz uma requisio para seu superior. Se o responsvel avaliar que realmente necessria a liberao do site, encaminha a solicitao para a TI da empresa, que efetua a liberao, que pode ser definitiva ou temporria. Alm disso, foram liberados os sites de entidades de ensino, para funcionrios que cursam faculdade ou outro tipo de aperfeioamento profissional. Tambm ficou definido um portal com notcias diversas, para acesso de todos. Com isso, ficou bastante limitado o leque de acessos que cada um realiza. E o link de acesso, que estava sempre estourado, passou a comportar perfeitamente, at mesmo com sobra em determinados perodos, o trfego de toda a empresa. O proprietrio da empresa, os diretores e a TI ficaram com acesso total e irrestrito rede. Se algum necessita realizar alguma pesquisa, ou acesso que lhe bloqueado, pode ter acesso por intermdio de seus superiores. Esse servio de proxy tambm permite a gerao de relatrios de acesso, onde pode ser verificado o tempo que cada um passa na Internet, os sites que acessou. Enfim, possvel ter um controle completo do que cada funcionrio est fazendo na rede. J num primeiro momento, percebeu-se que os funcionrios mudaram seus hbitos de passar muito tempo navegando na rede, passando a dedicar mais do seu dia nas atividades para as quais foram contratados. Essa poltica de acessos, aliada instalao do servio de firewall trouxe um avano muito grande no que diz respeito aos problemas com vrus de computadores na empresa. Todas as pragas que vinham por pginas de Internet deixaram de ser problema, pois so barradas antes de entrar na rede ou, mesmo que consigam passar pelo firewall, esbarram no controle de pginas, no conseguindo se comunicar ou se propagar para fora da rede. A segunda etapa do planejamento se deu pela configurao de um servio de servidor de e-mails na prpria empresa. At ento esse servio era terceirizado a um
12

servidor externo, ao qual se pagava uma mensalidade. Em relao ao custo no havia tanto problema. O fato que ele no permitia nenhum tipo de controle em relao s informaes que trafegavam por ele. Com a instalao do servidor interno, tornou-se possvel monitorar as informaes que os funcionrios trocavam entre si, bem como o que trocavam com pessoas de fora da empresa. Dessa maneira, caso algum funcionrio resolva contrabandear informaes para fora da rede interna, ser possvel identificar esse roubo de dados e agir apropriadamente. Qualquer outra conta de e-mail que no a conta corporativa permaneceu com acesso bloqueado. Assim, sobrava apenas um meio de comunicao atravs da Internet que ainda necessitava de controle: os programas de chat. A poltica adotada foi a seguinte: proibio de acesso a qualquer programa do gnero, como Windows Live Messenger (popular MSN), Skype ou ICQ. Para comunicao interna, foi configurado um servio chamado Jabber, no servidor de Internet. Para cada usurio, foi instalado um software chamado Spark, um programa mensageiro que roda sobre o servio Jabber. A vantagem dessa medida o fato de que a comunicao ficou restrita rede interna da empresa. Os usurios no conseguem adicionar contatos de fora. Alm disso, tudo o que eles conversam, bem como os arquivos que trocam podem ser verificados quando houver suspeita de algum problema. Logicamente existem excees. Por exemplo, o setor de compras, que se comunica bastante com os fornecedores. Nesses casos o aplicativo MSN permaneceu instalado, mas com restries. Foi criada uma conta com o e-mail corporativo para uso do MSN, alm de que o programa mantido pela TI da empresa. Apenas os contatos comprovadamente inerentes ao trabalho so adicionados. Alm disso, os histricos de conversas vo diretamente para a TI, que pode analisar e verificar se algo que est sendo conversado esta fora das necessidades de trabalho, alm de que o envio de arquivos no permitido. Assim, o ltimo componente do acesso rede de computadores que poderia gerar desperdcio de tempo por parte dos funcionrios foi otimizado para evitar as conversas indevidas. Por ltimo, como forma de priorizar a banda de acesso de forma hierrquica, foi instalado no servidor de Internet um servio de controle por usurio. Cada funcionrio tem uma determinada fatia da banda de acesso, com nveis de prioridade. Se o nvel
13

mais alto est acessando algo, ele privilegiado na distribuio da velocidade. Por exemplo, se est sendo emitida uma nota fiscal eletrnica e, ao mesmo tempo algum for ler uma notcia (naquele portal especfico liberado), o usurio que est emitindo a nota tem prioridade no uso. Otimizado desta forma, o uso do link de acesso Internet ficou muito bom. Ningum mais teve queixas de falta de velocidade naquilo que estava precisando acessar, mesmo sem que a empresa tenha tido que investir no aumento do link. Alm disso, os funcionrios da empresa deixaram de perder tempo e passaram a se dedicar mais aos seus afazeres. Como todos so cientes de que tudo o que fazem em seu computador monitorado, passaram a trabalhar melhor. Essa questo tambm deve ser mencionada. A empresa oferece os recursos computacionais e de TI para que o funcionrio desempenhe suas tarefas. Por isso, ela tem o direito de determinar a forma como esses recursos sero utilizados, bem como de realizar qualquer tipo de monitoramento que deseje. Isso claro, desde que o funcionrio esteja ciente da regras e desse monitoramento. Por isso, cada funcionrio recebeu um comunicado com todas essas informaes e procedimentos esperados de sua parte, em duas vias, sendo que uma delas deveria ser devolvida assinada para constar junto com os demais documentos do funcionrio no RH. Cada funcionrio que entrar na empresa a partir desse momento e que for fazer uso de recursos computacionais receber esse mesmo termo. Anexo no final deste trabalho se encontrar o referido termo. Finda essa etapa de regulamentao do uso de todos os recursos relacionados ao uso da Internet e a rede interna da empresa, necessrio limitar outros meios de transmisso de informaes, como forma de fechar o cerco e no permitir a evaso de dados da empresa. Isso porque ainda existem os meios fsicos de transmisso de dados, como disquetes, CDs, DVDs, Pendrives. A primeira medida foi remover todos os leitores pticos e de disquetes dos computadores da empresa, exceto dos diretores e da TI. Alm disso, foi limitado o uso de pendrives ou qualquer outro tipo de memria porttil via USB. Qualquer necessidade de uso desse tipo de mdia dever ser feito atravs da rea de TI ou um dos diretores da empresa. Assim, fica garantido que no sero tiradas informaes da empresa com m f. Em ltima instncia, foi preciso modificar o sistema de telefonia da empresa. Com uma central telefnica moderna, possvel gravar conversas, alm de
14

regulamentar o uso do telefone, com cotas de gastos, relatrio das ligaes feitas e restries de acordo com o ramal. Essas medidas permitiram, alm da segurana da informao, uma diminuio significativa dos gastos com telefonia da empresa, gerando uma economia que chegou a 35% no valor da conta telefnica. Isso porque as ligaes pessoais foram inibidas, sem contar que as ligaes ficaram em mdia 25% mais rpidas, j que os funcionrios passaram a ir direto ao assunto, deixando de lado amenidades desnecessrias, receosos de serem cobrados pela demora nas ligaes. Problema Falta de velocidade no acesso Internet Liberao Soluo de acesso somente sites para de

necessidades da empresa Perda de tempo no trabalho por parte dos Bloqueio de acesso

funcionrios entretenimento e chats Ataques de vrus e demais pragas da Instalao de Firewall na entrada da rede e informtica limitao do uso de memrias portteis Evaso de informaes estratgicas da Monitoramento de todas as vias de sada empresa de dados via Internet e bloqueio do uso de que e dispositivos de memria removveis Alto ndice de aumento nos custos com Instalao de central telefnica servio de telefonia oferece servio de gerenciamento monitoramento por ramais CONCLUSO Por tudo o que foi exposto, possvel perceber que os recursos da Tecnologia da Informao so indispensveis para o funcionamento das empresas. Porm, esses recursos devem ser bem geridos, otimizando o uso do que se tem disponvel na organizao. Alm disso, tudo o que no for de interesse ao trabalho desempenhado pelo funcionrio deve ser limitado, como forma de impedir que acabe por se tornar um problema. possvel realizar uma gesto eficiente, que reduza gastos ao invs de aument-los e que no exija demasiados investimentos. Basta que se crie uma poltica eficiente de controle e monitoramento de tudo o que envolve o uso da TI dentro da organizao. importante frisar ainda o ponto de vista da segurana da informao dentro da empresa. Com tantas maneiras de se copiar e transmitir dados, necessrio que essa poltica de regras e limitaes vise miminizar tambm as possibilidades de roubo ou

15

contrabando de informaes. No caso especfico que serviu de base para esse estudo, possvel perceber que todos os funcionrios de baixo ou mdio escalo ficaram impossibilitados de retirar informaes de dentro da corporao sem a permisso de algum superior. Basicamente, o risco de haver remoo indevida de dados da empresa se restringiu aos diretores, que so normalmente pessoas da confiana dos proprietrios da empresa, possivelmente com um histrico empregatcio que j permita a eles exercer este tipo de cargo. Alm deles, apenas o setor de TI tem acesso total a qualquer informao dentro da empresa. Isso nos leva a atentar ao fato de que esses profissionais tambm devem ser muito bem escolhidos, pois estaro zelando por um dos bens mais preciosos da empresa: seus dados. REFERENCIAS ASSOCIAO DOS FUNCIONRIOS DE INFORMTICA E

TELECOMUNICAES DE SANTA CATARINA. Uso Indiscriminado da Internet na Mira das Empresas. 2006. Disponvel em http://www.sc.sucesu.org.br/, Cartilha Internet, acessado em 24 de abril de 2010. ADMINISTRADORES.COM.BR. Funcionrios desperdiam cerca de duas horas/dia no trabalho. Disponvel em http://www.administradores.com.br, Informativo, acessado em 24 de abril de 2010. MARCOSLAUREANO.ORG. Gesto de Segurana da Informao. Disponvel em www.mlaureano.org/ensino/gestao-da-seguranca, Apostila, acessado em 19 de junho de 2010. TANENBAUM, Andrew S. Redes de computadores. Traduo de Computers Network, 4th ed., 15 Reimpresso Rio de Janeiro: Elsevier, 2003. FICAGNA, Alba Valria Oliveira et al. Manual de Mtodos e Tcnicas de Pesquisa. 2. ed. Passo Fundo: Mritos/ Faplan, 2008. ANEXO Anexo A: Termo de uso dos recursos da TI na empresa

SOBRE O USO DOS COMPUTADORES NA EMPRESA

16

A tecnologia da informao, sobretudo da correspondncia eletrnica, gera certas dvidas no que diz respeito s questes de privacidade dentro das empresas. Uma delas consiste em saber se o empregador tem o direito de rastrear ou monitorar o e-mail do empregado e, em ltima anlise, se lcita a prova assim obtida para apurao de justa causa por ocorrncia de demisso. Impe-se a distino de duas situaes bsicas. No caso de e-mail particular ou pessoal do empregado, ningum pode exercer controle de contedo, porquanto a Constituio Federal assegura a todo cidado no apenas o direito privacidade e intimidade como tambm ao sigilo de correspondncia, o que alcana qualquer forma de comunicao pessoal, ainda que virtual. Outra situao, bem diversa, aquela do chamado e-mail corporativo, em que o empregado utiliza-se de computador da empresa, de provedor de Internet da empresa e do prprio endereo eletrnico que lhe foi disponibilizado pela empresa para a utilizao estritamente em servio. O e-mail corporativo como se fosse uma correspondncia em papel timbrado da empresa. Sabe-se, todavia, que alguns empregados, com relativa freqncia, abusam da utilizao do e-mail corporativo de mltiplas formas bem conhecidas: envio a terceiros de fotos pornogrficas ou divulgao de mensagens obscenas, racistas, difamatrias, reveladoras de segredo empresarial ou contendo vrus, etc. Outras vezes o empregado, em terminal da empresa, vale-se da Internet para baixar msicas e filmes. Enfim, consome tempo e recursos preciosos do empregador para tratar de assuntos no relacionados ao trabalho. A 1 Turma do Tribunal Superior do Trabalho decidiu que vlida a prova exibida em juzo pelo empregador consistente no rastreio do e-mail corporativo e de seu provedor de acesso Internet visando apurar de quem era a responsabilidade por atos realizados a partir de seus equipamentos e sistemas de informtica. A prova foi considerada legal porque o e-mail corporativo tem natureza jurdica equivalente a uma ferramenta de trabalho. Logo, de uso estritamente profissional. Nessa perspectiva, antes de tudo, esse monitoramento da atividade do empregado traduz exerccio do direito de propriedade do empregador sobre o computador, sobre o provedor e sobre o prprio correio eletrnico. No h qualquer intimidade ou privacidade do empregado a ser preservada, na medida em que essa modalidade de e-mail no colocada disposio do empregado para fins particulares.

17

A senha pessoal de acesso para a caixa de correio eletrnico tambm no gera qualquer expectativa de privacidade em relao ao e-mail corporativo: dita senha mecanismo de proteo do empregador, pois visa evitar que terceiros alheios sua confiana acessem o contedo das mensagens profissionais. Mas o direito privacidade no o nico direito envolvido na questo da relao entre empresa e funcionrios no monitoramento dos computadores. Vale lembrar que as empresas tm a propriedade da estao de trabalho, do acesso Internet e do e-mail corporativo (seunome@nomedaempresa.com.br). Quem fornece o servio ou melhor, os meios para se trabalhar, tambm tem seus direitos - lhe assegurado o direito propriedade, pelo artigo 5, da Constituio Federal, no inciso XXII: " garantido o direito de propriedade". A empresa tem o direito de proteger seu patrimnio, ainda, pelo Cdigo Civil, Art. 1.228: "o proprietrio tem a faculdade de usar, gozar e dispor da coisa, e o direito de reav-la do poder de quem quer que injustamente a possua ou detenha" - o que quer dizer que, alm de adquirir o bem, o indivduo pode fazer o que quiser com o que tem e de reaver o que lhe for tirado. Dessa maneira, vimos por meio deste comunicado fazer saber a todos os funcionrios que utilizam recursos de informtica na EMPRESA, regras gerais que devem ser respeitadas. 1 O uso de qualquer equipamento computacional da empresa est autorizado somente para fins especificamente ligados ao trabalho, sendo proibido o uso para assuntos pessoais. 2 A empresa reserva-se o direito de monitorar os e-mails trocados atravs do domnio @nomedaempresa.ind.br, bem como os acessos realizados atravs dos navegadores instalados em cada terminal ou qualquer outra informao derivada do uso de recursos computacionais dentro da empresa. 3 A empresa reserva-se ainda o direito de monitorar conversas mantidas nos chats de comunicao (Spark, MSN ou qualquer outro liberado como ferramenta de trabalho). Eu, Fulano de Tal, declaro que li e estou ciente das normas acima citadas. ____/____/________. ________________________________. Assinatura do funcionrio

18

Você também pode gostar