Você está na página 1de 25

A ética é o conjunto de valores e costumes difundidos por uma

determinada sociedade, enquanto que a moral é a prática


individual influenciada por esse conjunto de valores éticos.
Então, ética e moral se complementam, uma vez que nossas
decisões morais são também influenciadas pelos valores éticos
que recebemos de nossa família, da sociedade da comunidade
Na época medieval, por exemplo, a moral era muito atrelada a
crenças religiosas. A sociedade buscava na religião um meio para
orientar o homem a agir de acordo com valores éticos. Após a
Idade Moderna, o Estado passou a estimular regras e valores
éticos, por meio de leis e o reconhecimento dos deveres de um
sujeito em responder pelas consequências de seus atos.
Art. 46.

“OS AGENTES DE TRATAMENTO DEVEM ADOTAR MEDIDAS DE


SEGURANÇA, TÉCNICAS E ADMINISTRATIVAS aptas a proteger
os dados pessoais de acessos não autorizados e de situações
acidentais ou ilícitas de destruição, perda, alteração, comunicação
ou qualquer forma de tratamento inadequado ou ilícito.”
Art. 50.
Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados
pessoais, individualmente ou por meio de associações, PODERÃO FORMULAR REGRAS DE
BOAS PRÁTICAS E DE GOVERNANÇA QUE ESTABELEÇAM AS CONDIÇÕES DE ORGANIZAÇÃO,
o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares,
as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos
envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de
mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.”
• Identificar diversos problemas éticos causados pelo uso das
tecnologias de informação em e-business, tais como os
relacionados ao emprego, à personalidade, às condições de
trabalho, à privacidade, ao crime, à saúde e às soluções para
problemas sociais.

• Identificar diversos tipos de estratégias e defesas de


gerenciamento de segurança e explicar como elas podem ser
utilizadas para garantir a segurança de aplicações de e-
business.

• Propor alternativas capazes de auxiliar os gerentes e os


profissionais das empresas a diminuir os efeitos nocivos e
aumentar os efeitos benéficos do uso da tecnologia de
informação.
Emprego Privacidade

Saúde Crime
Segurança
Ética e
Sociedade

Condições
Individualidade de Trabalho
Crime com o uso do Computador

Acesso Indevido
Ciberrroubo
(Hacking)

Vírus de
Computador

Uso não autorizado


Pirataria
em Serviço
• Negação de Serviço • Discagem de Guerra (War Dialing)
• Scans • Bombas Lógicas
• Programas de Sniffer • Buffer Overflow
• Spoofing • Quebrador de Senhas
• Cavalos de Tróia • Engenharia Social
• Back Doors • Mergulho no Depósito de Lixo
• Applets prejudiciais
As Ferramentas A Estação de
(Computador Trabalho
Hardware e eo
Software) Ambiente

O Usuário /
Operador

As Tarefas
(Conteúdo e
Contexto do Cargo)
Considerações Éticas

• Princípios Éticos • Padrão de Conduta


– Proporcionalidade – Agir com integridade
– Proteger a privacidade e a confidencialidade de informação
– Consentimento com – Não deturpar ou reter informações
Informação – Não utilizar mal os recursos
– Justiça – Não explorar a fraqueza dos sistemas
– Risco Minimizado – Fixar altos padrões
– Contribuir para a boa saúde e o bem-estar geral das
pessoas
Administração de Segurança

Criptografia Firewalls

Defesas de
Vírus

Defesas contra Monitoramento


Negação de Serviço de E-mail
Outras Medidas de Segurança

Códigos de Cópias de
Segurança Segurança

Monitores de Controles
Segurança Biométricos
Controles de Falha no computador

Sistemas Tolerantes a Falhas

Camada Ameaça Métodos Tolerantes a Falhas

Aplicações Ambiente, falhas de Redundância de aplicações, pontos


hardware e softrware de verificação
Sistemas Interrupções de Isolamento do sistema
energia elétrica Segurança de dados
Bancos de Erros de dados Histórias das transações,
Dados cópias de segurança
Redes Erros de transmissão Roteamento alternativo, códigos de
correção de erros
Processos Falhas de hardware Pontos de verificação
e software
Arquivos Erros de mídia Reprodução de dados
Processa- Nova tentativa de instrução
dores
Recuperação de Desastres

• Quem participará?
• Quais serão as suas obrigações?
• Que hardware e software será usado?
• Que aplicações terão prioridade de execução?
• Que outras instalações poderão ser utilizadas?
• Onde os bancos de dados serão armazenados?
Auditoria e Controle de Sistemas e-Business

Controles Controles de Controles


de Processamento de
Entrada Saída
Firewalls
Controles de
Software
Controles de
Hardware
Códigos de Segurança Pontos de Códigos de
Criptografia Verificação Segurança
Sinais de Erros Criptografia
Totais de Controle
Feedback do Usuário
Final
Controles Códigos de Segurança
de
Criptografia
Armazenamento
Arquivos de Reserva
POLÍTICAS, MANUAIS e TERMOS

 Nomeação de Procedimentos do DPO (Encarregado de Dados)


 Formação do Comitê
 Política de Privacidade do SITE
 Placas de aviso
 Glossário LGPD
 Política de Segurança da Informação – PSI
 Política de Backup
 Política de Incidentes
 Política de Avaliação dos Fornecedores
 Índice de avaliação de Fornecedores - IQF
 Termo de Responsabilidade - Fornecedor
 Código de ética e conduta / LGPD
 Manual de Atendimento Solicitações do Titulares
 Modelos de Respostas Titulares
 Modelo de textos em e-mails
 Cláusulas Padrão da LGPD
 Termo de Consentimento Curriculum
 Termo de Consentimento Padrão Funcionários
• As atividades de negócios e de TI envolvem muitas considerações
éticas. Princípios ético e padrões de conduta servem como
diretrizes para lidar com problemas éticos nas empresas.

• Uma das mais importantes responsabilidades da administração de


uma companhia é garantir a segurança e a qualidade de suas
atividades de e-business.

• Ferramentas e políticas de administração de segurança podem


assegurar a precisão, integridade e segurança dos sistemas e
recursos de e-business.
Ano novo, golpes novos. Uma novidade em fraude digital
atinge milhares de brasileiros que desejam se tornar
Microempreendedores Individuais (MEI). Golpistas criam sites
maliciosos que cobram taxas indevidas para auxiliar na criação
do MEI e já enganaram 42 mil brasileiros.
Dano à imagem
e reputação

Fonte: https://www.ibraspd.org - Instituto Brasileiro de Segurança, Proteção e Privacidade de Dados


Dano à imagem
e reputação

Fonte: https://www.ibraspd.org - Instituto Brasileiro de Segurança, Proteção e Privacidade de Dados


https://www.riopreto.sp.gov.br/boletim-covid-29-12/
https://g1.globo.com/sp/sao-jose-do-rio-preto-aracatuba/noticia/2019/01/21/internet-do-hospital-de-base-de-rio-preto-e-desligada-apos-tentativa-de-invasao-de-hackers.ghtml
https://www.diariodaregiao.com.br/cidades/riopreto/ataque-hacker-afeta-atendimento-nas-upas-1.170435
https://tecnonoticias.com.br/blogs/humor-do-mercado/meu-negocio/sites-do-sebrae-ficam-tres-dias-fora-do-ar-apos-ataque-hacker-confira/15221/
https://g1.globo.com/sp/sao-paulo/noticia/2022/04/01/tribunal-federal-da-3a-regiao-em-sp-mantem-trabalhos-suspensos-entre-4-e-12-de-abril-por-causa-de-ataque-hacker.ghtml
https://g1.globo.com/sp/sao-jose-do-rio-preto-aracatuba/noticia/2021/09/06/hackers-atacam-sistema-de-tecnologia-da-santa-casa-de-jose-bonifacio.ghtml
Segurança e Desafios Éticos de e-Business

ENGENHARIA SOCIAL ATAQUES HACKERS

https://www.youtube.com/watch?v=cJkp4blUyl8 https://pranx.com/hacker/simulador-pt/

https://www.youtube.com/watch?v=My-SizcEJok&t=115s https://cybermap.kaspersky.com/

https://www.youtube.com/watch?v=_d4agwdbPzk https://threatmap.checkpoint.com/

https://threatbutt.com/map/

CÂMERAS ABERTAS VAZAMENTO DE SENHAS

http://www.insecam.org/ https://www.google.com.br/maps

https://camerasdomundo.com/brasil/ https://monitor.firefox.com/

https://www.earthcam.com/ https://minhasenha.com/

www.yourwebsite.com
Sistemas de Informação – James A. O’Brien – Editora Saraiva
OBRIGADO.

Você também pode gostar