Você está na página 1de 5

WILLIAM KALEBE AGUIAR FERNANDES <william.fernandes@aluno.iespes.edu.

br>

[Submissão de trabalho] XX JORNADA CIENTÍFICA DO IESPES


INSTITUTO ESPERANÇA DE ENSINO SUPERIOR | Doity <contato@doity.com.br> Mon, 25 Sep 20:30
Reply-To: INSTITUTO ESPERANÇA DE ENSINO SUPERIOR | Doity <iespes.jornada@gmail.com>
To: <william.fernandes@aluno.iespes.edu.br>

XX JORNADA
CIENTÍFICA DO 13
OUT
IESPES

Prezado(a) William Kalebe Aguiar Fernandes,


Confirmamos o recebimento do seu trabalho: BOAS PRÁTICAS DE
SEGURANÇA DA INFORMAÇÃO PARA PEQUENOS NEGÓCIOS.

Data de submissão: 25/09/2023.

Para acompanhar melhor seus trabalhos, ter acesso ao histórico de


inscrições e certificados de participação em outros eventos, clique no botão
abaixo para criar sua conta Doity.

Criar conta

Dados do trabalho:

ID
322915

TÍTULO
BOAS PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO PARA
PEQUENOS NEGÓCIOS
ÁREA TEMÁTICA
Ciências Exatas e Tecnologia

PALAVRAS-CHAVE
dados, segurança da informação, cibersegurança

RESUMO SEM A IDENTIFICAÇÃO (INTRODUÇÃO, OBJETIVO,


METODOLOGIA, RESULTADOS E DISCUSSÃO, CONCLUSÃO OU
CONSIDERAÇÕES FINAIS E REFERÊNCIAS BIBLIOGRÁFICAS)
INTRODUÇÃOCom a evolução das tecnologias digitais, o armazenamento
e o compartilhamento de informações tornaram-se muito mais simples.
Contudo, mais suscetíveis a problemas relacionados à segurança. Nesse
contexto, boas práticas de segurança da informação visam garantir a
proteção de informações contra possíveis ameaças, como acesso não
autorizado ou a destruição dessas informações. Isso inclui dados pessoais,
financeiros, propriedade intelectual e outros tipos.O presente trabalho
apresenta boas práticas de segurança da informação para pequenos
negócios através de uma política de segurança bem definida e informativa.
Para isso, é preciso compreender o modelo de negócio organizacional e
suas necessidades, observando os pilares da segurança da informação
(confidencialidade, integridade e disponibilidade), satisfazendo, assim, os
requisitos necessários à implantação de um projeto de segurança, bem
como, a sua eficácia. OBJETIVODe maneira geral, este estudo pretendeu-
se pesquisar como boas práticas de segurança da informação podem servir
como instrumentos que garantam o sigilo e a integridade da informação de
um ambiente organizacional e corporativo.METODOLOGIASegundo Araújo
(2021) o ponto de partida da ciência está relacionado com um problema a
ser pesquisado dentro de um processo metodológico caracterizado por
testagem exaustivas, objetivando-se os resultados com possíveis respostas
à problemática. De acordo com o autor, uma boa conduta científica para a
pesquisa de um objeto está em apreender os recursos metodológicos. O
pesquisador não deve impetrar o anseio da certeza da resposta, mas as
questões da problemática devem servir de guia para o direcionamento da
investigação.Ou seja, a metodologia aplicada alinha-se com o objeto de
estudo. Sobre isso, o presente trabalho tem como metodologia a pesquisa
bibliográfica e descritiva. Dividido em duas etapas. Primeiramente, o
levantamento bibliográfico para composição da fundamentação teórica,
com materiais das plataformas Sucupira, Google acadêmico e Periódico da
CAPES. E outra com a tabulação e a organização desses dados, para fins
dos resultados possíveis.FUNDAMENTAÇÃO TEÓRICASegurança da
InformaçãoA informação desempenha um papel vital, desde a comunicação
pessoal até as operações de negócios. Ela pode ser armazenada em
diversos formatos, como documentos impressos, arquivos digitais etc.
Portanto, a responsabilidade da segurança da informação resguarda os
dados contra várias formas de ameaças. Conceitualmente, Sêmola (2014)
define segurança da informação como uma área do conhecimento
dedicada à proteção de ativos da informação contra acessos não
autorizados. O autor articula também que, pode ser considerada como a
prática de gestão de riscos de incidentes que impliquem os princípios da
confidencialidade, integridade e disponibilidade da informação.Riscos para
organizaçõesO contexto atual da evolução digital, condicionou as
organizações a tornarem suas informações mais suscetíveis a ameaças
cibernéticas. Tais ameaças compreendem desde o roubo até o sequestro
de dados.Conforme as tecnologias digitais avançaram, essas organizações
as introduziram em seus ambientes. Logo, pessoas más intencionadas
também desenvolveram habilidades para explorar vulnerabilidades
corporativas. Deste modo, novos crimes surgiram e com eles a
necessidade de buscar soluções para proteger o que antes encontrava-se
acessível apenas fisicamente e restritamente em cofres ou armários.A
necessidade de assegurar a informação no ambiente corporativoPinheiro
(2007) afirma que o aumento da utilização da tecnologia da informação (TI)
nos expôs a problemas de segurança relacionados a ameaças, ataques e
invasões que impactam os requisitos fundamentais dos sistemas
computacionais. De acordo com Kroll e Dornellas (2009), implementar
medidas adequadas de segurança da informação deixam as corporações
mais vulneráveis.Segundo Silva e Moresi (2013), ameaças cibernéticas em
constante evolução podem provocar problemas organizacionais.
Criminosos cibernéticos podem explorar vulnerabilidades nos sistemas de
informação para obter vantagem ou acesso não autorizado a dados
confidenciais, causando danos ou interromper as operações, podendo
provocar transtornos irreversíveis. Diante disso, torna-se crucial
estabelecer uma política de segurança da informação adaptada às suas
necessidades corporativas.RESULTADOS E DISCUSSÕESUma pesquisa
sobre o mercado brasileiro de TI, da Fundação Getúlio Vargas traz
informações quanto à inserção de tecnologias em segmentos da economia.
Segundo a pesquisa, a pandemia antecipou em até quatro anos o uso dos
recursos da TI. Ainda segundo a pesquisa e alinhado com Meirelles (2023),
as empresas que têm mais custeios com TI tendem a ser mais lucrativas.Já
a pesquisa encomendada pela Microsoft® à agência de comunicação
Edelman, intitulada Transformação Digital para MPMEs, enfatiza que 92%
das empresas estão em transformação digital. Destas, 98% consideram
positivo este processo. 37% é o percentual médio do orçamento que as
empresas gastam para trabalho híbrido/remoto. E, 27% é a média do
orçamento em cibersegurança. Em 2022 a redução de custos perdeu
penetração como oportunidade, enquanto a melhoria de relacionamento e
tomada de decisões baseadas em dados ganharam relevância.Diante
disso, torna-se urgente observar os impactos à segurança da informação,
além de as organizações devem estar preparadas para adaptarem-se às
novas ameaças e desafios que surgem no ciberespaço.CONSIDERAÇÕES
FINAISUm dos maiores ativos patrimoniais de uma corporação é a
informação. Dados organizacionais como informações de clientes,
fornecedores, status de operações financeiras, também são muito
relevantes. A informação tem um caráter de valor tão importante que sua
exposição pode implicar em desaparecimento de uma organização.Este
estudo mostrou que, manter os dados de maneira mais segura possível,
pode garantir a saúde corporativa. E a partir disso, traçar políticas de
segurança da informação, podem preconizar nas garantias para que esses
ativos não sofram danos.Portanto, boas práticas da segurança da
informação podem servir de instrumentos e base para que perdas
financeiras não ocorram, perda da competitividade ou até mesmo
desaparecimento dessas organizações do mercado.Para trabalhos futuros,
sugere-se utilizar este estudo como elemento de análise para contribuir na
amplitude dá área de segurança e de outros iniciados a partir deste. E por
fim, recomenda-se em novos estudos para investigar sobre a
despreocupação por parte da maioria das organizações sobre segurança
da informação. REFERÊNCIASARAÚJO, Irley Monteiro. Metodologias
Ativas: sala de aula invertida em turmas do ensino superior. Dissertação
(Mestrado) – Universidade Federal do Oeste do Pará, Instituto de Ciências
da Educação, Programa de Pós-Graduação em Educação. Orientador:
Doriedson Alves de Almeida – Santarém, 2021.EDELMAN. Pesquisa
encomendada pela Microsoft à agência de comunicação Edelman intitulada
Transformação Digital para MPMEs. Disponível em:
https://news.microsoft.com/wp-content/uploads/prod/sites/42/
2023/03/Microsoft_Edelman_PMEs_2022_Brasil.pdf. Acesso em, 8 de
junho de 2023.KROLL, Josiane; DORNELLAS, Marcos Cordeiro. Aplicação
da Metodologia de Avaliação de Riscos para o Gerenciamento Estratégico
da Segurança da Informação. XLI Simpósio Brasileiro de Pesquisa
Operacional, 2009.MEIRELLES, Fernando de Sousa. Pesquisa do Uso de
TI nas empresas. FGV EAESP, abril de 2023. Disponível em:
https://eaesp.fgv.br/producao-intelectual/pesquisa-anual-uso-ti. Acesso em
8 de junho de 2023. PINHEIRO, José Maurício dos Santos. Os Benefícios
da Política de Segurança Baseada na Avaliação de Riscos e na Integração
de Ferramentas. Cadernos UniFOA, Volta Redonda, v. 2, n. 4, p. 28–34,
2017.SÊMOLA, Marcos. Gestão da segurança da informação: uma visão
executiva 2. ed. Elsevier Editora. Rio de Janeiro. 2014. SILVA, Otávio
Carlos Cunha da; MORESI, Eduardo Amadeu Dutra. A segurança e as
ameaças cibernéticas. Universidade Católica de Brasília. Brasília-DF.
2013.

AUTORES
William Kalebe Aguiar Fernandes
Étlen Thainá Vasconcelos Mota
Natália Maitê Barbosa da Gama
Irley Monteiro Araujo

Para mais informações, entre em contato conosco através do site:


https://doity.com.br/xx-jornada-cientfica-do-iespes/contato.

Atenciosamente,
Comissão científica
XX JORNADA CIENTÍFICA DO IESPES
CRIE SUA CONTA

Crie sua conta Doity para acompanhar melhor suas


inscrições, ter acesso ao histórico de compras e
certificados de participação neste e em outros
eventos.

doity.com.br

Você também pode gostar